Connect with us

Tecnología

Por qué no usar estaciones gratuitas de carga para celulares

Los cibercriminales instalan virus en estos módulos para infectar cualquier dispositivo que se conecte, según el FBI

Publicado

on

Por otro lado, en el caso de que aparezca un mensaje adicional en el que se pregunta si el usuario confía en el dispositivo al que se conecta el celular (en este caso el módulo de carga), siempre es preferible pulsar la opción “No”, pues no se sabe quiénes han podido utilizar la estación previamente o si su seguridad se ha visto comprometida. Otra de las alternativas disponibles, aunque requiere de realizar una inversión, es adquirir un cargador portátil de cualquier marca y precio. De esta forma se puede garantizar que no ha sido infectado con un virus (pues solo servirá para cargar un dispositivo o varios del mismo dueño) y también se añadirá una carga adicional de forma rápida y segura para el celular. Te puede interesar: Así se puede saber cuánto tiempo de vida le queda a la batería de un iPhone En ese sentido, los “Data Blocker” también pueden ser útiles. Son adaptadores USB que ofrecen una protección adicional en caso de que se decida utilizar una estación de carga gratuita en espacios públicos.

La sede de Denver (Estados Unidos) de la Oficina Federal de Investigaciones (FBI) emitió una alerta en la que recomienda no utilizar ninguna estación de carga gratuita para la batería de dispositivos como celulares inteligentes debido a la presencia de posibles virus que puedan ser instalados en estos módulos y que se difunden cada vez que un teléfono es conectado.

Según el comunicado de la institución de seguridad norteamericana, los lugares más comunes en los que se han reportado estas actividades son aeropuertos, hoteles y centros comerciales. Entre los virus que se pueden encontrar en este tipo de escenarios, se han hayado rastros de programas maliciosos de vigilancia creados por piratas informáticos.

El FBI indica que una forma para evitar que ser una víctima de este tipo de ciberataqueses “llevar cargador propio, cable USB y utilice una toma de corriente en su lugar”. De esta manera, el dispositivo podrá cargar directamente con electricidad en lugar de hacerlo por medio de un puerto USB que transfiere datos.

La información brindada por el FBI fue corroborada por la Comisión Federal de Comunicaciones (FCC) de Estados Unidos, que también publicó en su página web que los malware instalados en los módulos de carga llegan ahí por medio de los puertos USB que la componen. Una vez que se ha “sembrado” el malware, solo queda esperar que se conecten los celulares para iniciar la infección. Esta práctica se conoce como “juice jacking”.

carga celulares

Con este método de ciberataque “silencioso”, los delincuentes buscan que los usuarios no se den cuenta que sus celulares han sido infectados con un virus que es capaz de adquirir datos personales, así como contraseñas, números de tarjetas de crédito, cuentas de banco, perfiles de redes sociales, entre otros, que pueden usar para venderlos a otros o para realizar nuevos ataques cibernéticos usando otras modalidades como el phishing o el secuestro de datos.

Solo en caso de que sea inevitable utilizar una estación de carga que podría estar infectada, también es posible que los celulares, al menos los que tienen el sistema operativo Android, muestren un menú de opciones entre los que se puede elegir el tipo de uso que se le desea dar al puerto USB.

Las posibilidades son: “Transferir fotos”, “Transferir archivos” y “Solo carga”. Para evitar ser víctimas de los ciberdelincuentes se debe seleccionar esta última opción para que solo se proceda a hacer un intercambio de energía entre el módulo y el celular en lugar de un traspaso de datos que vulnera la seguridad del dispositivo.

Por otro lado, en el caso de que aparezca un mensaje adicional en el que se pregunta si el usuario confía en el dispositivo al que se conecta el celular (en este caso el módulo de carga), siempre es preferible pulsar la opción “No”, pues no se sabe quiénes han podido utilizar la estación previamente o si su seguridad se ha visto comprometida.

Otra de las alternativas disponibles, aunque requiere de realizar una inversión, es adquirir un cargador portátil de cualquier marca y precio. De esta forma se puede garantizar que no ha sido infectado con un virus (pues solo servirá para cargar un dispositivo o varios del mismo dueño) y también se añadirá una carga adicional de forma rápida y segura para el celular.

En ese sentido, los “Data Blocker” también pueden ser útiles. Son adaptadores USB que ofrecen una protección adicional en caso de que se decida utilizar una estación de carga gratuita en espacios públicos.

Mundo

Vectis, el drone furtivo de Lockheed Martin que podría redefinir el combate aéreo

La compañía estadounidense inicia la producción de Vectis, un sistema de aeronaves diseñado para operar junto a cazas de quinta generación y ejecutar misiones de ataque, reconocimiento y guerra electrónica

Publicado

on

El desarrollo de Lockheed Martin Vectis, el nuevo sistema de aeronaves de combate colaborativas (CCA) de Lockheed Martin Skunk Works, marca un avance significativo en la estrategia de superioridad aérea para las fuerzas armadas de Estados Unidos y sus aliados.

Este proyecto, que ya ha iniciado su fase de producción con componentes encargados y equipos dedicados a su ejecución, busca redefinir el concepto de poder aéreo mediante una plataforma ágil, personalizable y asequible, según informó Lockheed Martin.

La integración de Vectis con aeronaves de quinta generación y futuras plataformas representa uno de sus principales atributos. El sistema ha sido diseñado para operar de manera fluida junto a aviones tripulados como el F-35, así como en misiones autónomas, lo que permite avanzar hacia la visión de una “Familia de Sistemas” orientada a la supremacía aérea de próxima generación. La compatibilidad está garantizada por el uso de sistemas de control comunes, como el MDCX, que ya han demostrado su eficacia en operaciones previas de Lockheed Martin.

En cuanto a la flexibilidad operativa, Vectis está preparado para ejecutar una amplia gama de misiones, incluyendo ataques de precisión, reconocimiento y vigilancia (ISR), guerra electrónica y operaciones tanto ofensivas como defensivas en el dominio aéreo.

Esta versatilidad se ve reforzada por su capacidad de conectividad multidominio, lo que le permite funcionar de manera independiente o en coordinación con otras aeronaves, adaptándose a los requisitos de los teatros de operaciones del Indo-Pacífico, Europa y el Comando Central.

Sigue leyendo

Mundo

Seúl prueba un policía holográfico que reduce la delincuencia nocturna en Corea del Sur

Publicado

on

Desde octubre de 2024, el parque Jeo-dong 3 en Seúl ha sido escenario de una innovación tecnológica: un holograma 3D de un agente policial que aparece cada dos minutos entre las 19:00 y 22:00 horas. Su sola presencia ha logrado reducir los incidentes nocturnos en un 22%.

¿Cómo funciona?

  • El holograma se proyecta en tamaño real sobre una lámina acrílica.
  • Transmite mensajes de vigilancia y recuerda la presencia de cámaras inteligentes de CCTV.
  • No reemplaza a los agentes reales, pero disuade conductas violentas o desordenadas, especialmente en zonas afectadas por el consumo de alcohol.

Tecnología con impacto psicológico

“La guía holográfica sirve como herramienta inteligente que aumenta la sensación de seguridad y disuade el comportamiento rebelde”, explicó Ahn Dong-hyun, jefe de la comisaría de Jungbu.

Reacciones mixtas

  • Vecinos del parque afirman sentirse más seguros.
  • Algunos expertos lo ven como un “espantapájaros moderno” útil, mientras que otros critican su falta de capacidad para intervenir en emergencias reales.

Este sistema forma parte del programa “Creando Parques Seguros en Jungbu”, y podría convertirse en modelo para otras ciudades asiáticas que enfrentan desafíos similares.

Sigue leyendo