Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1857
)
-
▼
diciembre
(Total:
195
)
-
Grupo NoName057 ataca a la OTAN con DDoSia.
-
Niño destruye 50 SSDs de su padre por valor de $4,...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negociazo del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
195
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Desactiva inmediatamente la función ACR en tu Smart TV para evitar que monitorice lo que ves y tus datos acaben en manos de terceros , ya q...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Un experimento con memorias USB "perdidas" deja en evidencia la falta de cultura en ciberseguridad: "No tardaron ni 30 minutos en abrirlas"
Un experimento reveló una alarmante falta de cultura en ciberseguridad, ya que memorias USB "perdidas" fueron abiertas en menos de 30 minutos, demostrando la facilidad con la que se compromete la seguridad al conectar dispositivos desconocidos.
- El experimento, realizado bajo estrictas medidas de seguridad y sin malware real, dejó en evidencia la rapidez con la que se compromete la seguridad de las personas.
Un experimento volvió a poner el foco en el factor humano, que suele ser el punto más difícil de controlar en ciberseguridad. La organización Clusil realizó una prueba dejando 240 memorias USB en espacios públicos para comprobar cómo reaccionaba la gente al encontrarlas y si las conectaba a un ordenador sin verificar su origen.
Los resultados fueron claros y rápidos, donde el 16 % de los dispositivos acabó conectado a un equipo apenas 30 minutos después de ser recogido, lo que muestra que la tentación de "ver qué hay dentro" sigue pesando más que la precaución, incluso cuando el riesgo es conocido y muy fácil de evitar.
La conclusión de esta prueba es sencilla. Y es que los usuarios pueden tener cortafuegos, antivirus y políticas de acceso, pero si alguien conecta hardware desconocido, sigues teniendo una puerta de entrada real.
Una memoria USB puede llevar archivos maliciosos o servir para ejecutar acciones sin que el usuario lo detecte, así que la prevención pasa por dos frentes, formación básica sobre como reaccionar ante una situación similar y controles como restringir puertos USB o bloquear dispositivos no autorizados.
Una auditoría controlada con 240 dispositivos
La metodología del estudio consistió en dispersar las memorias USB en ubicaciones de alto tránsito como estaciones, centros comerciales y eventos tecnológicos. Para garantizar la seguridad y la ética del procedimiento, Clusil no utilizó malware real.
Los dispositivos contenían únicamente archivos con nombres atractivos y un documento HTML. Al abrir este archivo, se enviaba una señal a un servidor web seguro gestionado por la organización, lo que permitía registrar el acceso con fines estadísticos sin comprometer los datos ni la privacidad del usuario.
Todo el proceso se realizó bajo una estricta supervisión, donde la Comunidad de Respuesta a Emergencias Cibernéticas (CERT) de Luxemburgo fue informada con antelación y expertos externos revisaron el protocolo para evitar falsas alarmas o daños en los equipos de quienes encontraran las memorias.
Los jóvenes y la falsa sensación de seguridad
El análisis de los datos arrojó una estadística preocupante en el sector educativo. Mientras que la tasa general de conexión fue del 16 %, en las escuelas esta cifra se disparó hasta el 31 %.
Este dato sugiere que los entornos donde se concentran usuarios jóvenes, a menudo considerados más hábiles con la tecnología, son paradójicamente más vulnerables a este tipo de amenazas físicas.
Por otro lado, la velocidad de reacción también fue un factor crítico. El hecho de que varias memorias se conectaran en menos de media hora demuestra que el tiempo de exposición necesario para comprometer una red es mínimo.
Cabe mencionar que el experimento generó respuestas muy diferentes entre quienes encontraron los dispositivos. Una organización actuó de manera ejemplar: tras detectar varias memorias en sus instalaciones en un lapso de 45 minutos, convocó una reunión de crisis interna.
El equipo de seguridad aisló los soportes, copió los datos a un sistema independiente para su análisis y guardó los USB físicos en una caja fuerte antes de contactar con las autoridades. Sin embargo, la prueba también dejó en evidencia a los profesionales.
Al menos un experto en ciberseguridad cayó en la trampa tras encontrar una memoria en un aparcamiento. En lugar de aislarla, la conectó para analizarla, activando el rastreador. Este incidente subraya que el exceso de confianza puede afectar incluso a quienes poseen conocimientos técnicos avanzados.
La conclusión de Clusil es clara, donde el problema no reside en la tecnología, sino en el comportamiento. Conectar un dispositivo de almacenamiento externo desconocido anula las protecciones de software más sofisticadas.
Por ello, es imprescindible reforzar la formación y establecer normas rígidas sobre el manejo de soportes externos. Mientras el usuario final siga priorizando la curiosidad sobre la seguridad, los atacantes tendrán una vía de acceso libre, independientemente de la sofisticación del software instalado.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/un-experimento-con-memorias-usb-perdidas-deja-evidencia-falta-cultura-ciberseguridad-no-tardaron-ni-30-minutos-abrirlas_6910914_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.