Dispositivos USB, el riesgo de compartir

Publicado por
Gonzalo Monterrosa

Desde 2008 el ejército de Estados Unidos ordenó desactivar en todas las computadoras los puertos USB (Universal Serial Bus) que, para usos prácticos, es un puerto universal para conectar dispositivos. Sabían desde entonces de la capacidad de dichas memorias para hacerse pasar por algún otro dispositivo y, por ejemplo, capturar todo lo que se escribe, modificar el tráfico de datos para redirigirlos a un tercero o copiar la información del disco duro, pues la computadora puede reconocerlo como una tarjeta de red, un disco duro, una impresora: literalmente, cualquier cosa que se pueda conectar a esos puertos.

En 2014, el hacker Samy Kamkar desarrolló su dispositivo USBDriveBy que simplemente al conectarlo al puerto USB de una computadora que funcione con el OSX de Apple, configura el equipo para permitir al atacante espiar y si lo desea controlarlo a distancia. Los sistemas que usan Windows de Microsoft también son vulnerables. El dispositivo se retira y listo.

Los puertos y dispositivos USB han facilitado a los usuarios de todo el mundo la conexión de dispositivos. Pocos recordarán ya el conector que antes usaban las impresoras, que eran de hasta 25 pines. Conectar un disco duro también requería conectores distintos y bastante estorbosos. Hoy casi todos, sin importar edad o grado de conocimiento de informática, ubican los puertos USB y saben que casi todo se puede conectar por ahí.

Nos encontramos en una época en la que, por ejemplo, una familia en Inglaterra pierde todas sus pertenencias por avisar en Facebook de su mudanza: un grupo de ladrones se presenta a la casa con un camión haciéndose pasar por el servicio de mudanza, desaparecen. Sí, lo que sucede en una época en la que las personas publican en sus redes sociales su ubicación y hasta la de la escuela de sus hijos. También es común recargar nuestros dispositivos móviles en computadoras ajenas o permitir en algunos casos que alguien lo haga en nuestro equipo. Hay una confianza que poco a poco debe cambiar.

Ya no es seguro compartir información de nuestra vida diaria en redes sociales ni tampoco compartir los puertos de nuestras computadoras sin pensar en las posibles consecuencias, porque sí las hay y muy preocupantes: perder información, robo de identidad, pérdida de privacidad.

Nos expresamos con palabras que ya no representan nuestro pensamiento, donde borrar no significa borrar. Ordenar a una computadora o teléfono inteligente borrar información de una USB o un disco duro no significa que se haya eliminado y que no pueda ser recuperada por alguien más con un conocimiento básico. En realidad sólo necesita utilizar un pequeño programa y, francamente, hay muchos para recuperar información que se considera borrada. Siendo claros, no hace falta más que buscar en internet, descargar alguno de los múltiples programas que además son gratuitos y ejecutarlo en la memoria USB o disco duro de interés para obtener datos y datos, archivos, fotografías, videos, etcétera.

Lo preocupante dependerá de lo que las personas suelen guardar y muchos pensarán que no es grave, que sólo tienen ahí cosas sin importancia pues no son magnates o criminales de cuello blanco (si es que hay alguna diferencia). Tampoco son espías ni manejan información privilegiada del gobierno, que nadie va a intentar espiarlos. Sin embargo, en manos equivocadas pueden servir para chantajear. Y archivos que pueden existir en una memoria incluyen datos bancarios, escolares, documentos oficiales, fotografías o contraseñas de todos los servicios; sí, todos. Porque otro error que cometemos con las contraseñas, además de la clásica de pegarla atrás del teclado o abajo del escritorio, es guardarlas en un archivo. El robo de identidad en México no es tan conocido y eso lo hace más peligroso.

Utilizar una computadora o un teléfono inteligente representa un costo más allá del económico. Somos responsables de nuestros datos y lo que pueda pasar. Cualquiera que se sube a un automóvil sabe las responsabilidades de estar al volante sin que se lo tengan que decir. Si choca, atropella a alguien o si pierde el control por un descuido, en todos los casos será culpable. Lo mismo sucede con la tecnología, debemos estar conscientes de que toda la información que guardamos seguirá ahí mucho tiempo y podría caer en manos de alguien mal intencionado y afectarnos a nosotros mismos.

Gonzalo Monterrosa

[BLOQUE: MISCELÁNEO][SECCIÓN: SOCIEDAD BETA]

Contralínea 483 / del 11 al 16 de Abril, 2016

Entradas recientes

Aumenta alimentación sana, seguridad social y educación; disminuyen servicios de salud: Coneval

De 2018 a 2022, la “población sin carencia por acceso a la seguridad social” incrementó…

abril 30, 2024

Morena desmienten a Xóchitl Gálvez: gasolina no aumentó en términos reales

Una de las muchas mentiras  que propagó la candidata del PRIAN, Xóchitl Gálvez, en el…

abril 30, 2024

Consejera electoral Zavala frenó investigación sobre ‘guerra sucia’ contra Sheinbaum: Delgado

La consejera del Instituto Nacional Electoral (INE), Claudia Zavala, no sólo está contra el movimiento…

abril 30, 2024

Opositores no tienen proyecto alternativo de nación, buscan seguir robando: AMLO

Tras advertir que los tecnócratas corruptos continúan con sus campañas de manipulación en medios y…

abril 30, 2024

CERD lamenta discriminación y exclusión de comunidades vulnerables

El Comité de la Organización de las Naciones Unidas para la Eliminación de la Discriminación…

abril 30, 2024

Suprema Corte apoyó por escrito liberación de hermano del ‘Mencho’, líder del CJNG

La Suprema Corte de Justicia de la Nación –que preside la ministra Norma Lucía Piña…

abril 30, 2024