Por qué no deberías conectar tu móvil a un punto de carga que esté en un lugar público

Hoy en día las personas hemos desarrollado cierta dependencia a los teléfonos móviles. Esto nos incita a enchufarlos a puntos de carga públicos para evitar que se agote la batería. Sin embargo, haciendo esto estamos poniendo en riesgo nuestros dispositivos y nuestra información.

puntos de carga públicos
Credit: Marc A. Hermann / MTA New York City Transit

Hoy en día son muchas personas a las que la falta de batería en sus móviles les provoca angustia. ¿Estarías dispuesto a conectar tu móvil a un puerto USB de carga en la calle? ¿o en un medio de transporte? ¿en una tienda?…

Si has contestado que sí a alguna de estas preguntas estás cometiendo una práctica que pone en riesgo tus dispositivos y la información que almacenas en ellos, incluyendo todos los movimientos que estás realizando mientras estás enchufado a estos puntos de carga públicos. A esto se le denomina juice jacking.

El motivo de esto es que cualquier teléfono utiliza el mismo punto para cargarse que para transmitir datos. Por lo que conectarse a un puerto USB siempre lleva consigo el riesgo de que alguien nos robe nuestros datos. Siempre hay que tener en cuenta que los puntos de carga públicos son igual de accesibles para nosotros que para los ciberdelincuentes.

Cómo usar puntos de carga públicos

condón USB
Protector o condón USB, para evitar la sincronización de ficheros

Si somos de esos usuarios que no pueden vivir sin móvil y temen quedarse sin batería, lo mejor es que llevemos con nosotros un cargador portátil. De esta forma nos aseguramos de que podemos cargar nuestro teléfono on the go sin poner en peligro a nuestro dispositivo.

Por otro lado, si llevar un cargador portátil nos parece demasiado pesado o voluminoso, hay otra opción: utilizar un protector USB (también llamado condón USB). Con este artilugio se evita la transferencia de datos y solo permite que pase la electricidad, por lo que podríamos cargar nuestro teléfono evitando el riesgo de sincronización de nuestros archivos.

Otras amenazas de conexiones

Del mismo modo que conectar nuestro teléfono a puntos de carga públicos puede poner en peligro la información que almacenamos en ellos, puede ocurrir lo mismo cuando conectamos un dispositivo USB del que desconocemos su origen a nuestros ordenadores.

Muchos ciberdelincuentes abandonan dispositivos con conexión USB infectados de malware. De esta forma logran atacar a todos los ordenadores a los que se conecten dichos aparatos. A esto se le denomina baiting. Sin embargo, no nos centremos únicamente en memorias USB, ya que cualquier dispositivo con este tipo de conexión podría ser una fuente de ‘virus’.

Algo que debemos tener siempre en cuenta es que los ciberdelincuentes siempre están innovando en la forma de infectar dispositivos, prueba de ello es el reciente desarrollo de un cable de conexión USB con wifi integrado pensado para realizar ciberataques a distancia.

Por todos estos motivos deberíamos estar siempre alerta ante dispositivos que nos regalan o nos encontramos en la calle. Lo más seguro es llevar siempre con nosotros nuestro propio equipo de carga.

Interruptores de pared Aqara para automatizar nuestras propias luces

Con los interruptores de pared conectados a Internet podemos dotar de automatismo a toda la iluminación de nuestra vivienda. Tan solo deberemos sustituir los interruptores de pared habituales por unos como estos de la firma Aqara, que nos permiten encender las luces de forma manual además de poderlos automatizar y operar a distancia.

Interruptores de pared Aqara para automatizar nuestras propias luces

Ya hemos visto algunas ideas para incluir la iluminación inteligente en nuestros hogares, como estas bombillas Led o estos enchufes conectados al Wifi a los que podemos asociarles cualquier lámpara enchufable.

[Read more…]

Robo de datos en Internet: la importancia de saber cómo reconocer un ‘phishing’

En el año 2018 el phishing ha crecido exponencialmente, superando incluso al ransomware. La finalidad de este ataque, que trata de engañar al usuario, es el robo de datos de la víctima, ya sean credenciales o información personal.

robo de datos

Hace apenas unos días salía a la luz el informe anual State of the Phish, que ofrece información sobre el conocimiento sobre seguridad de los usuarios y su comportamiento respecto a las ciberamenazas. Durante el 2018, según los datos arrojados, el phishing ha sido el ataque más experimentado, incluso más que el ransomware, con un aumento de un 70% en el robo de credenciales respecto al año 2017.

[Read more…]

Cómo facilitar el uso de un Android a las personas mayores

Podemos facilitar a nuestro mayores el uso de los teléfonos móviles Android con aplicaciones y otras configuraciones que los modifican completamente y los convierten en “fáciles de utilizar”.

Cómo conseguir que un Android sea más sencillo para las personas mayores

Los problemas de vista que afectan a las personas mayores, junto a otras dificultades frecuentes con la edad, como la falta de precisión con los dedos, temblores y dificultad para comprender tanta información que aportan los teléfono móviles, hacen que el uso de estos dispositivos se convierta en algo muy complicado, incluso a veces imposible, para muchas personas de edad avanzada.

[Read more…]

Las ‘fake news’ no solo son falsas, también pueden contener malware

Las ‘fake news’ son noticias muy atractivas para los usuarios. Enganchan más y generan más interacción, lo que es muy útil para los ciberdelincuentes.

fake news

En Internet circula gran cantidad de información, al igual que un sinfín de noticias. Sin embargo, como en la vida cotidiana, en Internet también nos valen los refranes. Y es que no es oro todo lo que reluce, ni todo el monte es orégano. Lo que queremos decir es que en Internet se comparten muchas noticias falsas.

[Read more…]

Aprende a reconocer aplicaciones maliciosas en Google Play Store

Aunque Google Play es una plataforma segura y fiable puede colarse algún malware. Aprende a detectar aplicaciones maliciosas y a protegerte de ellas.

Cuando hablamos de instalar aplicaciones seguras uno de los consejos más habituales es hacerlo desde fuentes oficiales. Sin embargo, ni siquiera las tiendas de aplicaciones pueden estar 100% a salvo de malware, aunque, como la de Google, tengan una capa de seguridad como lo es Play Protect. Prueba de ello es la noticia de la que se ha estado hablando en los últimos días: 29 aplicaciones maliciosas han robado fotos de millones de usuarios de Google Play Store.

[Read more…]

Que nadie se conecte a tu red Wifi, podrían usarla para cometer delitos

La última persona detenida en España acusada de pederastia utilizaba las conexiones Wifi de sus vecinos para compartir y recopilar imágenes pornográficas infantiles. Era una de las estrategias que utilizaba para despistar a la Policía y dificultar así su rastreo.

Que nadie se conecte a tu red Wifi, podrían usarla para cometer delitos

Dejar los routers Wifi que tenemos en nuestras casas y oficinas sin la debida protección entraña un riesgo importante. La configuración que traen estos equipos por defecto no suele ser la más segura, además, las claves que se incluyen en el dispositivo de fábrica pueden llegar a ser conocidas por los piratas informáticos y son más vulnerables.

[Read more…]

Cómo enlazar Google Home con un altavoz Bluetooth para escuchar música

Una de las funciones más logradas de los altavoces inteligentes Google Home es la posibilidad de pedirles que nos pongan música solo con decírselo. Si además tenemos en casa algún altavoz bluetooth de buena calidad, podemos configurarlo para que siempre que le pidamos música a Google Home nos la reproduzca por ese altavoz.

Cómo enlazar Google Home con un altavoz Bluetooth para escuchar música

Si somos usuarios de un Google Home mini habremos comprobado que la calidad de su sonido, aunque sorprendentemente buena para su tamaño, es bastante limitada. Pero si disponemos también de algún altavoz inalámbrico de calidad de los que se conectan por bluetooth a cualquier fruente de sonido, podremos vincularlo al Google Home para que sea el reproductor por defecto siempre que escuchemos música procedente del Home.

[Read more…]

Comprueba si tu cuenta ha sido robada tras la mayor filtración de contraseñas hasta la fecha

La semana pasada se hizo público el hallazgo del mayor conjunto de correos electrónicos y contraseñas robado hasta el momento. Una base de datos con 773 millones de cuentas y sus correspondientes contraseñas circula por Internet de forma pública, al parecer, procedentes de diversas filtraciones.

Comprueba si tu cuenta ha sido robada tras la mayor filtración de contraseñas hasta la fecha

La información la hizo pública desde Australia un especialista en seguridad informática llamado Troy Hunt a través de este artículo. Puso nombre a su hallazgo con el término Collection #1. Nos explica que encontró en MEGA un archivo de 87 Gb con una ingente cantidad de cuentas de correo electrónico con su contraseña asociada.

[Read more…]