Seguridad y Privacidad

20 dic 2022

|

4

4

4

Lectura breve

Dongles, palos, unidades y llaves: Lo que hay que saber sobre los medios extraíbles

Si encuentras una memoria USB u otro medio extraíble en la calle, ¡NO la conectes a tu computadora! Vamos a desglosar por qué.

Medios extraíbles
Medios extraíbles
Medios extraíbles

Dejemos esto claro: nunca debes conectar ningún USB u otro dispositivo extraíble a menos que conozcas (¡y confíes!) su origen, o si tomas precauciones especiales para asegurarte de que nada en el dispositivo pueda dañar tu aparato.  

Imagina que te encuentras un dongle USB, o stick, o unidad, o unidad flash, ¡o como quieras llamarlo! Podrías pensar que deberías conectarlo a tu dispositivo para determinar la identidad de su propietario. O tal vez pienses "hey, ¡unidad gratis!" De cualquier forma, usar medios extraíbles que encuentras te deja vulnerable.  

Piénsalo de esta manera: ¿cierras con llave tu puerta principal? Este nivel básico de seguridad de primera línea es como usar contraseñas seguras y otras mejores prácticas de ciberseguridad en el mundo digital. Pero usar un dispositivo extraíble extraño es como entregar tus llaves a un criminal. Podrías estar dándoles la bienvenida a tu puerta virtual principal.  

¿Qué es un medio extraíble?  

Los medios y dispositivos extraíbles son hardware portátil. Las unidades flash USB son muy comunes, pero un disco duro externo, como el que usarías para hacer copias de respaldo de tu computadora, es un medio extraíble. También lo es una tarjeta SD, como la que encontrarías en una cámara digital.   

Aunque muchas personas hoy en día hacen copias de seguridad de sus archivos digitalmente en la nube, los medios extraíbles todavía se utilizan a menudo. También están evolucionando nuevos usos: algunas personas usan unidades USB como billetera portátil para su criptomoneda, por ejemplo.  

Por qué esa unidad USB que encontraste podría ser una serpiente en la hierba 

Podrías asumir que una unidad USB que encuentras en el suelo de la sala de almacenamiento de tu oficina o en un lugar con césped al lado de un camino muy transitado simplemente está perdida. Sin embargo, existe la posibilidad de que se haya colocado el medio extraíble a propósito, especialmente si la unidad misteriosa fue encontrada cerca de tu lugar de trabajo. Incluso si no está en curso espionaje corporativo, un mal actor podría dejar unidades USB para intentar acceder a los dispositivos y redes de cualquiera.  

Además, incluso si el propietario de la unidad no es un hacker, la unidad podría contener malware, virus u otras cosas desagradables del ordenador del propietario original que no descargaron a propósito en la unidad.  

¿Comerías comida que encontraste en el suelo o en una mesa al azar? Piensa en los medios extraíbles que encuentras de la misma manera.  

Quiero saber qué hay en los medios extraíbles. ¿Qué hago? 

Hay maneras de acceder a los archivos en medios extraíbles sin poner en riesgo toda tu red, cuentas y dispositivos. En algunas situaciones, como si trabajas en una biblioteca, podrías encontrarte con unidades USB misteriosas todo el tiempo porque las personas las conectan en computadoras públicas y las olvidan.    

Si encuentras medios extraíbles en el trabajo, deberías entregarlos a tu departamento de TI. Si no tienes un departamento de TI o no estás en el trabajo, deberías proceder con precaución sin importar cuán curioso estés. Así es como puedes reducir el riesgo: 

1. Usa un bloqueador de datos 

Los bloqueadores de datos son pequeños conectores que usas como una línea de protección entre tu dispositivo y una unidad USB. También son útiles para mantenerse seguro al usar estaciones de carga de dispositivos públicas.  

2. Usa una computadora "air-gapped" 

"Air-gapped" es jerga técnica para un dispositivo que no está conectado a Internet, y tal vez nunca ha estado conectado a Internet. Es muy difícil, aunque no imposible, que un hacker acceda a tu red más grande y otros dispositivos desde una computadora o portátil air-gapped. Por lo tanto, esta es una forma más segura de ver qué hay en un medio extraíble extraño que conectarlo a tu máquina principal. Tener una laptop dedicada air-gapped a menudo es la mejor solución si regularmente necesitas acceder a medios extraíbles desconocidos para averiguar a quién pertenecen, como si trabajas en una biblioteca o escuela. Conectar cualquier unidad extraña a una computadora conectada a Internet no solo pone en riesgo el dispositivo, sino toda tu red.  

3. Lo que no conectas no puede dañarte 

A menos que te sientas cómodo con protocolos de ciberseguridad más avanzados como crear sistemas operativos dentro de un entorno virtual, no deberías jugar con medios extraíbles desconocidos. Una vez más, si lo encontraste en tu lugar de trabajo, entrégalo a tu departamento de TI o colócalo en objetos perdidos. Las unidades USB, discos duros y otros dispositivos electrónicos deben reciclarse, no tirarse a la basura.  

Si crees que la unidad podría tener información sensible, consérvala y ve si su propietario hace consultas. Puedes mantener el medio seguro o intentar encontrar a su propietario sin conectar la unidad a una computadora. Por ejemplo, entrégala a un trabajador en el lugar donde la encontraste, pero recuérdales que no la conecten a su computadora. Si la unidad y los datos que contiene son importantes, su propietario la buscará. 

Artículos Destacados

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Hackeo de China Telecom: Cómo proteger tus mensajes

Hackeo de China Telecom: Cómo Proteger Tus Mensajes

Aprenda cómo proteger sus llamadas y mensajes de texto después del ciberataque de telecomunicaciones chino con consejos simples como usar aplicaciones encriptadas. Manténgase seguro después del ataque de telecomunicaciones Salt Typhoon con consejos de expertos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Etiquetas

Best Practices