
Aunque los gadgets que están en el mercado son diseñados para solucionar diferentes problemas o ayudar a los usuarios, muchas veces su mal uso puede llevar a que se conviertan en un potencial peligro para nuestra seguridad y la de nuestros datos.
Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso.
“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romantización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que “esto solo sucede en películas”, ya que estos dispositivos son en realidad muy accesibles”, asegura Daniel Cunha, investigador de seguridad informática de ESET Latinoamérica.

Cuál son los dispositivos potencialmente más peligrosos
Uno de los elementos más peligrosos en este sentido es el “Rubber Ducky” y su evolución, el “Bash Bunny”. A simple vista, estos dispositivos se asemejan a memorias USB convencionales, pero su funcionamiento va mucho más allá.
El “Rubber Ducky” es capaz de emular un teclado humano para ejecutar acciones en el sistema, mientras que el “Bash Bunny” lleva esta capacidad un paso más allá al cargar múltiples ataques previamente configurados y exfiltrar datos.
Estos dispositivos, originalmente diseñados para ayudar a profesionales de la seguridad a realizar pruebas de penetración, pueden ser utilizados maliciosamente para instalar software malicioso, crear usuarios, habilitar servicios para la persistencia y recopilar información confidencial.
Otro gadget que genera preocupación es el “O.MG Cable”. A simple vista, este cable de carga para teléfonos inteligentes no levanta sospechas, lo que lo convierte en una herramienta ideal para llevar a cabo ataques sin levantar alarmas.

Sin embargo, este cable tiene la capacidad de funcionar como un keylogger y ejecutar códigos maliciosos, además de ser controlado de forma remota a través de una página web. Esto significa que un atacante podría tomar el control del dispositivo conectado y realizar acciones maliciosas sin que el usuario sea consciente de ello.
El “Flipper Zero” es otro elemento que ha llamado la atención de la comunidad de seguridad. Este dispositivo, que contiene múltiples herramientas en uno solo, puede interactuar con diversos tipos de comunicación inalámbrica y conectarse a través de USB.
Aunque su propósito original era permitir el desarrollo y mejora de recursos para entornos tecnológicos, su versatilidad también lo hace susceptible de ser utilizado con fines maliciosos. Con este gadget, un atacante podría acceder a lugares restringidos, controlar dispositivos de forma remota y clonar llaveros de proximidad, entre otras acciones.
Finalmente, otro artefacto a tener en cuenta son las tarjetas de red wifi, específicamente, las tarjetas Alpha porque llevan mucho tiempo en el mercado y son muy utilizadas para pruebas de penetración en redes wifi.

En el caso de este gadget, lo que realmente interesa es el chipset que tiene, porque permite hacer un cambio del modo en que funciona. Esta modificación puede tener usos positivos como identificar interacciones maliciosas. Pero también puede estar del lado contrario, y ser usadas para monitorear una autenticación y robar contraseñas.
El uso masivo de estos elementos representa un desafío cada vez mayor para la seguridad cibernética. La implementación de dispositivos desconocidos en entornos corporativos puede ocasionar dificultades al aplicar conceptos de protección, ya que muchas veces no se dimensionan los riesgos a los que estamos expuestos.
Es fundamental desmitificar la idea de que los ciberataques son exclusivos de la ficción o que solo le sucede a personas lejas, en su lugar hay que tomar medidas proactivas para proteger nuestra privacidad y seguridad en un mundo cada vez más digital.
Últimas Noticias
¿Cómo se han comportado las criptomonedas hoy? Análisis de su volatilidad y tendencias
El bitcoin, una de las principales criptomonedas, tiene un precio de 111.186,11 dólares

Jensen Huang, CEO de Nvidia, dijo que comprar acciones de TSMC sería “muy inteligente”
Las declaraciones del referente del sector sobre invertir en la firma taiwanesa provocó un repunte bursátil y renovó el debate sobre el potencial de crecimiento del gigante de los semiconductores
Cómo ha cambiado el valor de la criptomoneda ethereum en el último día
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

El precio de bitcoin para este día
El bitcoin ha sentado las bases para la creación de muchas de las monedas digitales existentes en el mercado y ha marcado un momento crucial para las soluciones de pago digital

El consumo ambiental de la IA: por qué su huella es menor que la de otras tecnologías
Estudios recientes estiman que, aunque los modelos de inteligencia artificial demandan electricidad y agua en cada consulta, su impacto agregado resulta menor que el de otros consumos digitales de uso cotidiano
