
Aunque los gadgets que están en el mercado son diseñados para solucionar diferentes problemas o ayudar a los usuarios, muchas veces su mal uso puede llevar a que se conviertan en un potencial peligro para nuestra seguridad y la de nuestros datos.
Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso.
“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romantización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que “esto solo sucede en películas”, ya que estos dispositivos son en realidad muy accesibles”, asegura Daniel Cunha, investigador de seguridad informática de ESET Latinoamérica.

Cuál son los dispositivos potencialmente más peligrosos
Uno de los elementos más peligrosos en este sentido es el “Rubber Ducky” y su evolución, el “Bash Bunny”. A simple vista, estos dispositivos se asemejan a memorias USB convencionales, pero su funcionamiento va mucho más allá.
El “Rubber Ducky” es capaz de emular un teclado humano para ejecutar acciones en el sistema, mientras que el “Bash Bunny” lleva esta capacidad un paso más allá al cargar múltiples ataques previamente configurados y exfiltrar datos.
Estos dispositivos, originalmente diseñados para ayudar a profesionales de la seguridad a realizar pruebas de penetración, pueden ser utilizados maliciosamente para instalar software malicioso, crear usuarios, habilitar servicios para la persistencia y recopilar información confidencial.
Otro gadget que genera preocupación es el “O.MG Cable”. A simple vista, este cable de carga para teléfonos inteligentes no levanta sospechas, lo que lo convierte en una herramienta ideal para llevar a cabo ataques sin levantar alarmas.

Sin embargo, este cable tiene la capacidad de funcionar como un keylogger y ejecutar códigos maliciosos, además de ser controlado de forma remota a través de una página web. Esto significa que un atacante podría tomar el control del dispositivo conectado y realizar acciones maliciosas sin que el usuario sea consciente de ello.
El “Flipper Zero” es otro elemento que ha llamado la atención de la comunidad de seguridad. Este dispositivo, que contiene múltiples herramientas en uno solo, puede interactuar con diversos tipos de comunicación inalámbrica y conectarse a través de USB.
Aunque su propósito original era permitir el desarrollo y mejora de recursos para entornos tecnológicos, su versatilidad también lo hace susceptible de ser utilizado con fines maliciosos. Con este gadget, un atacante podría acceder a lugares restringidos, controlar dispositivos de forma remota y clonar llaveros de proximidad, entre otras acciones.
Finalmente, otro artefacto a tener en cuenta son las tarjetas de red wifi, específicamente, las tarjetas Alpha porque llevan mucho tiempo en el mercado y son muy utilizadas para pruebas de penetración en redes wifi.

En el caso de este gadget, lo que realmente interesa es el chipset que tiene, porque permite hacer un cambio del modo en que funciona. Esta modificación puede tener usos positivos como identificar interacciones maliciosas. Pero también puede estar del lado contrario, y ser usadas para monitorear una autenticación y robar contraseñas.
El uso masivo de estos elementos representa un desafío cada vez mayor para la seguridad cibernética. La implementación de dispositivos desconocidos en entornos corporativos puede ocasionar dificultades al aplicar conceptos de protección, ya que muchas veces no se dimensionan los riesgos a los que estamos expuestos.
Es fundamental desmitificar la idea de que los ciberataques son exclusivos de la ficción o que solo le sucede a personas lejas, en su lugar hay que tomar medidas proactivas para proteger nuestra privacidad y seguridad en un mundo cada vez más digital.
Últimas Noticias
Este truco puede mejorar el rendimiento de tu celular Android
Este método puede marcar una diferencia en el desempeño de teléfonos inteligentes, especialmente aquellos de gama media o de entrada

Las computadoras en Perú se quedan obsoletas: más de 3 millones de PC necesitan renovación
La antigüedad promedio de los dispositivos en América Latina supera los siete años, con marcas como HP, Lenovo y Dell encabezando la lista

La generación Z está cambiando los smartphones por dispositivos retro: las razones de este fenómeno
Jóvenes y adolescentes apuestan por dispositivos simples y tecnología analógica como respuesta al cansancio digital

¿Cuál es el equilibrio entre la tecnología y los juegos tradicionales en la infancia?
Conocer el significado de nuevas palabras ayudará a incrementar el conocimiento y vocabulario por igual

Robot baterista humanoide toca canciones con un 90% de precisión rítmica
El algoritmo de aprendizaje fue probado en simulaciones con temas que abarcan géneros como jazz, rock y metal, y versiones de canciones populares
