{"id":4145,"date":"2019-12-04T14:15:00","date_gmt":"2019-12-04T17:15:00","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=4145"},"modified":"2019-12-09T14:17:21","modified_gmt":"2019-12-09T17:17:21","slug":"te-vas-de-vacaciones-los-peligros-de-cargar-tu-celular-en-cualquier-puerto-usb-seguridad","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=4145","title":{"rendered":"Te vas de vacaciones?: los peligros de cargar tu celular en cualquier puerto USB {Seguridad}"},"content":{"rendered":"<p align=\"justify\">Los riesgos que esta pr\u00e1ctica \u201cinocente\u201d implican para el usuario y c\u00f3mo evitar caer en estos enga\u00f1os. Adem\u00e1s: por qu\u00e9 hay que evitar conectarse a las redes wifi p\u00fablicas. Por Desir\u00e9e Jaimovich<\/p>\n<p align=\"justify\">Es muy habitual encontrar en aeropuertos, bares u hoteles estaciones de carga para celulares, tablets o tablets. Y, cuando la bater\u00eda se est\u00e1 agotando y no se cuenta con un cargador externo, recurrir a estos puertos USB puede ser tentador. Sin embargo, esta tentaci\u00f3n puede salir cara. \u00bfPor qu\u00e9? Podr\u00eda poner en riesgo la seguridad del equipo.<\/p>\n<p align=\"justify\">Hace unos d\u00edas, la Fiscal\u00eda de Distrito del Condado de Los \u00c1ngeles emiti\u00f3 un comunicado alertando a los viajeros sobre los riesgos que esto puede implicar. Seg\u00fan explicaron, esto puede ser la puerta de entrada para <b>ciberataques <\/b>podr\u00eda derivar en el robo de datos confidenciales y hasta el vaciamiento de una cuenta bancaria.<\/p>\n<p align=\"justify\">\u201cE<b>l Juice Jacking<\/b> es un tipo de ataque sobre dispositivos m\u00f3viles que consiste en utilizar la conexi\u00f3n USB de un cargador p\u00fablico para establecer una conexi\u00f3n de transferencia de datos que permita descargar informaci\u00f3n o instalar un malware con un fin determinado\u201d, explicaron desde Check Point, en el marco de una nota que hizo este medio por el<b> D\u00eda Mundial de la Ciberseguridad<\/b>.<\/p>\n<p><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Te-vas-de-vacaciones-los-peligros-de-car_C75E\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px auto; float: none; display: block; background-image: none;\" border=\"0\" alt=\"image\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Te-vas-de-vacaciones-los-peligros-de-car_C75E\/image_thumb.png\" width=\"544\" height=\"398\" \/><\/a><\/p>\n<p align=\"justify\">Con la llegada de las vacaciones y la reciente alerta emitida por la fiscal\u00eda este tema volvi\u00f3 a resurgir. Pero \u00bfes realmente tan riesgoso? No se registran, por lo que se sabe, reportes de robos ocurridos de este modo, sin embargo es posible que estos incidentes hayan ocurrido y hayan sido desapercibidos por los usuarios ya que no todos conocen sobre este tipo de amenaza.<\/p>\n<p align=\"justify\">Por un lado cabe destacar que si uno utiliza su propio cargador con su correspondiente cable este riesgo<b> juice jacking<\/b> no existe. La amenaza surge cuando se usa uno de estos puertos de carga, y cuando se utiliza un cable no propio.<\/p>\n<p align=\"justify\">Por estos medios, <b>es posible que se descargue un malware que podr\u00eda bloquear el equipo o incluso transferir informaci\u00f3n privada como contrase\u00f1as, correos y credenciales de acceso al ciberatacante.<\/b><\/p>\n<p align=\"justify\">Usualmente este tipo de ataques son dirigidos, ante una persona u organizaci\u00f3n en particular. Se diferencia de otras amenazas que se dirigen al p\u00fablico en general, de forma masiva como pueden ser los ataques de <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2019\/12\/03\/detectaron-un-potente-ciberataque-contra-la-industria-hotelera-de-brasil-y-otros-paises\/\"><b>phishing <\/b><\/a>o el <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2018\/08\/05\/como-opera-samsam-el-ransomware-de-los-usd-6-millones\/\"><b>ransomware<\/b><\/a>.<\/p>\n<p align=\"justify\">De todos modos, no est\u00e1 dem\u00e1s tomar precauciones y evitar usar los puertos de carga p\u00fablicos porque, como se mencion\u00f3, pueden ser la puerta de entrada a <b>ciberatacantes<\/b>. Tambi\u00e9n se recomienda desactivar la transferencia autom\u00e1tica de datos por USB en Android o iOS.<\/p>\n<p align=\"justify\">Pero en caso de que se dude que estas precauciones sean suficientes y, a pesar de todo, se quiera utilizar este sistema de recarga o no quede ninguna otra opci\u00f3n se puede recurrir a los llamados \u201ccondones USB\u201d, que son peque\u00f1os adaptadores con puerto de entrada y de salida. Estos dispositivos, que cuestan cerca de 10 d\u00f3lares, permiten la alimentaci\u00f3n energ\u00e9tica del dispositivo pero bloquean el intercambio de datos.<\/p>\n<h2 align=\"justify\">Cuidado con las redes wifi p\u00fablicas<\/h2>\n<p align=\"justify\">La wifi p\u00fablica es otro de los riesgos que se potencian en \u00e9pocas de vacaciones porque est\u00e1n disponibles en la calle, bares y aeropuertos, tal como ocurre con los puertos de carga.<\/p>\n<p align=\"justify\"><b>Hay que saber que cuando uno se conecta a una red wifi de este tipo se puede ser v\u00edctima de un ataque <\/b><i><b>Man in the middle<\/b><\/i><b> u hombre en el medio, tal como se denomina al hecho de interceptar el tr\u00e1fico en la web.<\/b><\/p>\n<p align=\"justify\">Esto sucede cuando el ciberatacante intercede entre el punto de acceso y el dispositivo. Para hacerlo basta con que cree una red con el mismo nombre de la wifi p\u00fablica para que el usuario, desprevenido, se conecte a esa red clonada. Si eso ocurre, entonces los dispositivos de las v\u00edctimas quedar\u00e1n enlazados a la antena del atacante quien recibir\u00e1 toda la informaci\u00f3n que se transmita por esa v\u00eda como tarjetas de cr\u00e9dito, mails y contrase\u00f1as.<\/p>\n<p align=\"justify\"><a href=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Te-vas-de-vacaciones-los-peligros-de-car_C75E\/image_3.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px auto; float: none; display: block; background-image: none;\" border=\"0\" alt=\"image\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2019\/Te-vas-de-vacaciones-los-peligros-de-car_C75E\/image_thumb_3.png\" width=\"544\" height=\"324\" \/><\/a><\/p>\n<p align=\"justify\">Existen diferentes herramientas como FruityWifi o WiFiSlax que fueron creadas para realizar auditor\u00edas de red pero que se pueden utilizar para crear para modificar las direcciones IP de los servidores DNS de la v\u00edctima con el objetivo de que apunten a servidores maliciosos.<\/p>\n<p align=\"justify\">\u00bfQu\u00e9 hacer entonces? <b>Lo m\u00e1s conveniente es no usar redes wifi p\u00fablicas, pero en caso de que se decida hacerlo, como m\u00ednimo, hay que evitar ingresar datos confidenciales como contrase\u00f1as o datos de tarjetas. Por otra parte <b>hay que usar siempre el protocolo HTTPS a la hora de navegar por la web y, cuando se usen aplicaciones de mensajer\u00eda es importante que cuenten con cifrado punto a punto.<\/b> Por \u00faltimo, si se quiere mejorar a\u00fan m\u00e1s la seguridad, es conveniente <b>usar una VPN<\/b>.<\/b><\/p>\n<p align=\"justify\">Luego, como medida de precauci\u00f3n general, hay que mantener las apps, los sistemas operativos y firmware actualizados, as\u00ed como contar con firewall y soluciones de seguridad.<\/p>\n<p align=\"justify\">Saludos, Roberto Di Lello.<\/p>\n<p align=\"justify\">Fuete: <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2019\/12\/08\/te-vas-de-vacaciones-los-peligros-de-cargar-tu-celular-en-cualquier-puerto-usb\/\">infoBAE<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los riesgos que esta pr\u00e1ctica \u201cinocente\u201d implican para el usuario y c\u00f3mo evitar caer en&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[279],"tags":[230,304],"class_list":["post-4145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows-10","tag-seguridad","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4145"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4145\/revisions"}],"predecessor-version":[{"id":4146,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4145\/revisions\/4146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}