Dispositivos USB, el riesgo de compartir

Publicado por
Gonzalo Monterrosa

Desde 2008 el ejército de Estados Unidos ordenó desactivar en todas las computadoras los puertos USB (Universal Serial Bus) que, para usos prácticos, es un puerto universal para conectar dispositivos. Sabían desde entonces de la capacidad de dichas memorias para hacerse pasar por algún otro dispositivo y, por ejemplo, capturar todo lo que se escribe, modificar el tráfico de datos para redirigirlos a un tercero o copiar la información del disco duro, pues la computadora puede reconocerlo como una tarjeta de red, un disco duro, una impresora: literalmente, cualquier cosa que se pueda conectar a esos puertos.

En 2014, el hacker Samy Kamkar desarrolló su dispositivo USBDriveBy que simplemente al conectarlo al puerto USB de una computadora que funcione con el OSX de Apple, configura el equipo para permitir al atacante espiar y si lo desea controlarlo a distancia. Los sistemas que usan Windows de Microsoft también son vulnerables. El dispositivo se retira y listo.

Los puertos y dispositivos USB han facilitado a los usuarios de todo el mundo la conexión de dispositivos. Pocos recordarán ya el conector que antes usaban las impresoras, que eran de hasta 25 pines. Conectar un disco duro también requería conectores distintos y bastante estorbosos. Hoy casi todos, sin importar edad o grado de conocimiento de informática, ubican los puertos USB y saben que casi todo se puede conectar por ahí.

Nos encontramos en una época en la que, por ejemplo, una familia en Inglaterra pierde todas sus pertenencias por avisar en Facebook de su mudanza: un grupo de ladrones se presenta a la casa con un camión haciéndose pasar por el servicio de mudanza, desaparecen. Sí, lo que sucede en una época en la que las personas publican en sus redes sociales su ubicación y hasta la de la escuela de sus hijos. También es común recargar nuestros dispositivos móviles en computadoras ajenas o permitir en algunos casos que alguien lo haga en nuestro equipo. Hay una confianza que poco a poco debe cambiar.

Ya no es seguro compartir información de nuestra vida diaria en redes sociales ni tampoco compartir los puertos de nuestras computadoras sin pensar en las posibles consecuencias, porque sí las hay y muy preocupantes: perder información, robo de identidad, pérdida de privacidad.

Nos expresamos con palabras que ya no representan nuestro pensamiento, donde borrar no significa borrar. Ordenar a una computadora o teléfono inteligente borrar información de una USB o un disco duro no significa que se haya eliminado y que no pueda ser recuperada por alguien más con un conocimiento básico. En realidad sólo necesita utilizar un pequeño programa y, francamente, hay muchos para recuperar información que se considera borrada. Siendo claros, no hace falta más que buscar en internet, descargar alguno de los múltiples programas que además son gratuitos y ejecutarlo en la memoria USB o disco duro de interés para obtener datos y datos, archivos, fotografías, videos, etcétera.

Lo preocupante dependerá de lo que las personas suelen guardar y muchos pensarán que no es grave, que sólo tienen ahí cosas sin importancia pues no son magnates o criminales de cuello blanco (si es que hay alguna diferencia). Tampoco son espías ni manejan información privilegiada del gobierno, que nadie va a intentar espiarlos. Sin embargo, en manos equivocadas pueden servir para chantajear. Y archivos que pueden existir en una memoria incluyen datos bancarios, escolares, documentos oficiales, fotografías o contraseñas de todos los servicios; sí, todos. Porque otro error que cometemos con las contraseñas, además de la clásica de pegarla atrás del teclado o abajo del escritorio, es guardarlas en un archivo. El robo de identidad en México no es tan conocido y eso lo hace más peligroso.

Utilizar una computadora o un teléfono inteligente representa un costo más allá del económico. Somos responsables de nuestros datos y lo que pueda pasar. Cualquiera que se sube a un automóvil sabe las responsabilidades de estar al volante sin que se lo tengan que decir. Si choca, atropella a alguien o si pierde el control por un descuido, en todos los casos será culpable. Lo mismo sucede con la tecnología, debemos estar conscientes de que toda la información que guardamos seguirá ahí mucho tiempo y podría caer en manos de alguien mal intencionado y afectarnos a nosotros mismos.

Gonzalo Monterrosa

[BLOQUE: MISCELÁNEO][SECCIÓN: SOCIEDAD BETA]

Contralínea 483 / del 11 al 16 de Abril, 2016

Entradas recientes

“Otros intereses” explicarían veto de EU a alianza Delta-AeroMéxico: presidenta

La resolución del Departamento de Transporte de Estados Unidos que determinó no aprobar la alianza…

septiembre 22, 2025

Conagua busca regularizar concesiones de agua en 2025; 90%, ya revisadas

Hasta la fecha, la Comisión Nacional del Agua (Conagua) lleva un avance del 90 por…

septiembre 22, 2025

En el Senado, alistan discusión de ley contra extorsión

Luego de que las comisiones unidas de Puntos Constitucionales, Seguridad Pública y Estudios Legislativos aprobaron…

septiembre 22, 2025

Sheinbaum se pronunció porque pare el genocidio en Gaza

Por primera vez, la presidenta Claudia Sheinbaum nombró como genocidio al apartheid que encabeza el…

septiembre 22, 2025

Sheinbaum celebró proyección del FMI sobre economía mexicana

La mejora en el pronóstico del Fondo Monetario Internacional (FMI) se debe al trabajo que…

septiembre 22, 2025

A 2 años de genocidio, cuatro países reconocen a Palestina como Estado

A unos días de cumplirse dos años del genocidio que perpetúa Israel contra la población…

septiembre 22, 2025