{"id":1711,"date":"2021-02-08T22:00:33","date_gmt":"2021-02-08T22:00:33","guid":{"rendered":"https:\/\/invezt.co\/kaymera\/?p=1711"},"modified":"2021-02-08T22:00:33","modified_gmt":"2021-02-08T22:00:33","slug":"que-es-el-juice-jacking-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/unicode7.com\/index.php\/2021\/02\/08\/que-es-el-juice-jacking-y-como-evitarlo\/","title":{"rendered":"Qu\u00e9 es el Juice jacking y c\u00f3mo evitarlo"},"content":{"rendered":"\n<p>Los centros de carga para m\u00f3viles p\u00fablicos son cada vez m\u00e1s comunes en trenes, aeropuertos paraderos de autob\u00fas y en diversos sitios eventos masivos. Su proliferaci\u00f3n es gracias a nuestra dependencia a mantenernos conectados y en l\u00ednea desde nuestros tel\u00e9fonos. Esta dependencia ha dado pie a una nueva t\u00e9cnica de hackeo o extracci\u00f3n de informaci\u00f3n sensible, el<em><strong> Juice jacking<\/strong><\/em>. <\/p>\n\n\n\n<p>El <em>juice-jacking<\/em>, es un t\u00e9rmino que acu\u00f1\u00f3 el experto en seguridad\u00a0<a href=\"https:\/\/krebsonsecurity.com\/2011\/08\/beware-of-juice-jacking\/\">Brian Krebs en 2011<\/a>\u00a0y define el proceso por el que  un <a href=\"https:\/\/invezt.co\/kaymera\/amenazas\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberatacante<\/a> instala malware en dispositivos a trav\u00e9s de la modificaci\u00f3n de puertos para\u00a0<strong>copiar datos sensibles desde nuestro m\u00f3vil<\/strong>,\u00a0como contrase\u00f1as o informaci\u00f3n personal.<\/p>\n\n\n\n<p>Este m\u00e9todo de ataque ha dejado en total vulnerabilidad a millones de usuarios en todo el mundo; es factor para diversos ciberdelitos como el robo de identidad, el espionaje, la extracci\u00f3n de informaci\u00f3n confidencial, robo de passwords, contactos, registros de actividad y todo tipo de datos.<\/p>\n\n\n\n<p>La forma de evitar este tipo de ataque se recomienda tomar las siguientes precauciones: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Evita usar puertos de carga p\u00fablicos<\/li><li>Si es inevitable, configura la conexi\u00f3n a s\u00f3lo carga y no transmisi\u00f3n de datos. <\/li><li>Utiliza una siguiente capa se seguridad decodificando la informaci\u00f3n de tu tel\u00e9fono<\/li><li>Lleva siempre tu propio adaptador, es m\u00e1s seguro conectarse a un tomacorrientes que a un puerto USB.<\/li><li>Utiliza tu propia Power Bank, de esta forma no depender\u00e1s de puertos o tomacorrientes externos. <\/li><\/ul>\n\n\n\n<p>Hay otras opciones como un adaptador con una conexi\u00f3n USB-A macho a hembra que sirve como barrera entre el puerto externo y tu dispositivo. Por \u00faltimo, el uso de cargadores inal\u00e1mbricos que evitan la transferencia de datos por medio del alg\u00fan puerto. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los centros de carga para m\u00f3viles p\u00fablicos son cada vez m\u00e1s comunes en trenes, aeropuertos paraderos de autob\u00fas y en diversos sitios eventos masivos. Su proliferaci\u00f3n es gracias a nuestra dependencia a mantenernos conectados y en l\u00ednea desde nuestros tel\u00e9fonos. Esta dependencia ha dado pie a una nueva t\u00e9cnica de hackeo o extracci\u00f3n de informaci\u00f3n&hellip;&nbsp;<a href=\"https:\/\/unicode7.com\/index.php\/2021\/02\/08\/que-es-el-juice-jacking-y-como-evitarlo\/\" rel=\"bookmark\">Leer m\u00e1s &raquo;<span class=\"screen-reader-text\">Qu\u00e9 es el Juice jacking y c\u00f3mo evitarlo<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1713,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[6],"tags":[172,88,173,11,34,13,174,175,176,29],"class_list":["post-1711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-hackeo-movil","tag-intervencion-movil","tag-juice-jacking","tag-kaymera","tag-kaymera-americas","tag-kaymera-technologies","tag-llamadas-seguras","tag-mensajeria-segura","tag-puertos-usb","tag-vulnerabilidades-en-telefonos-moviles"],"_links":{"self":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts\/1711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/comments?post=1711"}],"version-history":[{"count":0,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts\/1711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/media\/1713"}],"wp:attachment":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/media?parent=1711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/categories?post=1711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/tags?post=1711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}