
Durante la temporada de vacaciones, el aumento de viajes y la presencia en lugares públicos convierten la rutina de cargar el celular en un potencial riesgo para la ciberseguridad. Playas, aeropuertos y centros comerciales suelen tener estaciones de carga USB gratuitas, que invitan a los usuarios a conectar sus dispositivos sin considerar posibles amenazas.
En ese contexto, la tranquilidad y el descuido propios del descanso pueden abrir la puerta a ciberataques sofisticados capaces de comprometer toda la información personal y bancaria almacenada en el teléfono.
El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte sobre el peligro del juice jacking, un método empleado por ciberdelincuentes para acceder a datos sensibles mediante la manipulación de puertos USB públicos.
Cómo opera el método juice jacking

Es un tipo de ciberataque orientado a usuarios que cargan sus teléfonos en puertos USB públicos, como los dispuestos en aeropuertos, estaciones, restaurantes y hoteles.
Mediante la manipulación previa de estos puertos, los ciberdelincuentes pueden acceder al dispositivo, copiar su contenido o instalar malware sin que la persona note actividad sospechosa.
El funcionamiento de este método aprovecha que, al conectar un celular mediante USB, no sólo se transfiere energía para cargar la batería, sino datos si el puerto ha sido alterado. Esto permite interceptar fotos, contraseñas, archivos sensibles e incluso introducir código malicioso que permanece activo aún después de desconectar el cable.
Qué datos pueden robar y para qué los usan los ciberdelincuentes

Al conectar el celular en un puerto USB comprometido, los atacantes pueden extraer desde contraseñas de aplicaciones hasta cuentas bancarias, correos electrónicos, mensajes privados, contactos, documentos personales y credenciales guardadas en navegadores.
El acceso a esta información habilita la suplantación de identidad, extorsión, fraude financiero y la difusión de información sensible. Los datos robados pueden utilizarse, además, para manipular cuentas bancarias o redes sociales, así como para realizar transferencias sin el consentimiento del usuario afectado.
Una vez capturada la información, es posible que se comercialice en la dark web o se utilice en ataques dirigidos a círculos cercanos al titular del número atacado.
Cómo puede infectarse el dispositivo con malware

El juice jacking no solo habilita el robo de datos, sino que permite a los ciberdelincuentes instalar software malicioso. Este proceso ocurre cuando el puerto USB, previamente manipulado, introduce spyware o ransomware directamente en el celular.
La infección puede ejecutarse en segundos, sin alertas visibles y sin intervención del usuario. El malware implantado funciona registrando pulsaciones, espiando conversaciones, accediendo a cámaras y micrófonos, o enviando información capturada a servidores externos.
Incluso si el celular parece funcionar con normalidad, el espionaje puede continuar hasta que la víctima detecte actividades inusuales en sus cuentas.
Por qué las vacaciones aumentan el riesgo de ciberataques
Durante las vacaciones se da una reducción en las medidas de precaución digital, motivada por la relajación y el cambio de hábitos. El uso frecuente de estaciones de carga públicas en aeropuertos, hoteles o lugares turísticos incrementa la exposición a puertos USB alterados.

Asimismo, compartir cargadores o cables desconocidos con otras personas eleva el riesgo de caída ante un ataque de juice jacking. La falta de atención a las advertencias de seguridad, unida al deseo de mantener el celular encendido durante actividades fuera de casa, dificulta el reconocimiento de conexiones inseguras.
Cómo proteger la privacidad del celular ante el juice jacking
Las pautas del INCIBE para reducir la exposición a estos ataques incluyen evitar los puertos USB públicos para cargar celulares y preferir enchufes convencionales con el cargador original. Llevar una batería externa (power bank) resulta una alternativa segura y cómoda para mantener la carga sin depender de instalaciones ajenas.
Otras medidas son utilizar siempre cables propios, nunca públicos ni prestados, y emplear adaptadores USB con bloqueo de datos, que permiten la carga únicamente y bloquean la transferencia de datos.
Además, configurar el dispositivo para permitir únicamente la función de carga y no la transmisión de datos puede impedir la ejecución de este tipo de ataques.
Últimas Noticias
Diez profesiones en riesgo por el avance de la inteligencia artificial, según Microsoft
Un análisis de 200.000 interacciones con Copilot revela qué tareas laborales pueden ser asumidas por sistemas inteligentes en Estados Unidos

Como quitar el modo seguro de un celular y una tablet
Para ello, el usuario debe mantener presionado el botón de encendido hasta que se muestre el menú y luego elegir la opción ‘Reiniciar’

Amazon financia un streaming de IA que permite crear series y programas de TV
A diferencia de los servicios tradicionales como Netflix o Disney+, Showrunner no se dirige al consumidor pasivo, sino a creadores de contenido

Microsoft eliminará contraseñas desde el 1 de agosto de 2025: qué hacer para evitar problemas
La compañía tecnológica impulsa un método de autenticación que promete mayor seguridad y comodidad para los usuarios

Estados Unidos: profesor revela cómo detectar tareas hechas con IA
Lo más preocupante para el docente no es solo el esfuerzo adicional que implica identificar estos casos, sino el daño que produce la inteligencia artificial
