{"id":31731,"date":"2023-06-13T10:41:21","date_gmt":"2023-06-13T10:41:21","guid":{"rendered":"https:\/\/www.cyberguru.it\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/"},"modified":"2024-08-02T10:20:32","modified_gmt":"2024-08-02T10:20:32","slug":"juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/","title":{"rendered":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos"},"content":{"rendered":"\n<p>Todos conocemos la molesta sensaci\u00f3n de tener el tel\u00e9fono sin bater\u00eda y, por tanto, inutilizable, y no llevar encima una bater\u00eda para cargarlo. Entonces, \u00bfqu\u00e9 hay m\u00e1s normal que cargarlo donde sea posible, quiz\u00e1s utilizando una de las c\u00f3modas estaciones de recarga instaladas en lugares p\u00fablicos?<\/p>\n\n<p>Sin embargo, <strong>esta acci\u00f3n aparentemente trivial conlleva muchos riesgos y debemos evitarla<\/strong> y resistir el impulso de volver a poner en marcha nuestro dispositivo.<\/p>\n\n<p>La recomendaci\u00f3n procede incluso del<a href=\"https:\/\/www.fbi.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\"> FBI<\/a>, que emite una alerta sobre el riesgo del ataque conocido como <strong>\u00abjuice jacking\u00bb<\/strong>. A trav\u00e9s de esta estrategia, los estafadores consiguen utilizar puertos USB p\u00fablicos para robar datos e introducir malware y software que pueden vulnerar los sistemas de seguridad de los dispositivos.<\/p>\n\n<p><strong>La <a href=\"https:\/\/www.fcc.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">Federal Communication Commission (FCC)<\/a> tambi\u00e9n intervino en el asunto<\/strong> y advirti\u00f3 a los usuarios sobre otro aspecto: <strong>los ciberdelincuentes podr\u00edan incluso dejar cables manipulados conectados a la columna de carga,<\/strong> que usar\u00edan para propagar malware directamente a los dispositivos.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/>Qu\u00e9 es el \u00abjuice jacking\u00bb<br\/><\/h2>\n\n<p>El t\u00e9rmino <strong>\u00abjuice jacking\u00bb<\/strong> fue acu\u00f1ado por Brian Krebs en 2011 y se refiere al intento de acceder a los datos de un tel\u00e9fono m\u00f3vil utilizando el <strong>cable (\u00abjack\u00bb)<\/strong> <strong>de alimentaci\u00f3n (\u00abjuice\u00bb) USB como canal de comunicaci\u00f3n<\/strong>. Con esto, el tel\u00e9fono puede cargarse conect\u00e1ndolo, por ejemplo, a un puerto USB del ordenador o a una toma de carga USB como las que hay en los hoteles o en muchos lugares p\u00fablicos.<br\/>Sin embargo, este mismo <strong>cable tambi\u00e9n se utiliza para la transmisi\u00f3n de datos<\/strong> y para sincronizar contenidos entre el tel\u00e9fono m\u00f3vil y el ordenador. Ah\u00ed precisamente radica el problema, ya que al conectar <strong>el tel\u00e9fono m\u00f3vil a una toma USB p\u00fablica<\/strong>, te arriesgas sin saberlo a conectarlo a otro ordenador y exponerlo as\u00ed a un ataque. Hoy en d\u00eda, este tipo de fraude se ha hecho muy popular precisamente por el aumento de los lugares de recarga gratuitos y la pr\u00e1ctica del <em>teletrabajo<\/em>, sobre todo cuando varios usuarios comparten un mismo puesto.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo funciona<\/strong><\/h2>\n\n<p>La intrusi\u00f3n implica generalmente la instalaci\u00f3n de software (malware) o simplemente la copia encubierta de datos de un tel\u00e9fono, tableta u ordenador port\u00e1til. <strong>Seg\u00fan los expertos, los dispositivos Android estar\u00edan m\u00e1s expuestos que los fabricados por Apple, pero ning\u00fan dispositivo puede considerarse totalmente a salvo de esta pr\u00e1ctica<\/strong>. Lo preocupante es que el riesgo puede continuar aunque desconectemos ese cable de nuestro dispositivo. De hecho, el rastreo de datos puede tener lugar incluso despu\u00e9s del ataque, lo que permite a los hackers seguir robando datos, informaci\u00f3n, fotos y v\u00eddeos. Los riesgos propios de este fen\u00f3meno tambi\u00e9n incluyen el uso de<strong>\u00abcriptominer\u00eda\u00bb,<\/strong>procesos ocultos dentro de una aplicaci\u00f3n, sitio web o enlace que pueden utilizar los recursos del ordenador infectado para generar criptomonedas para los hackers sin el conocimiento del propietario. Adem\u00e1s, pueden utilizarse <strong>\u00abspyware\u00bb o troyanos,<\/strong>capaces de da\u00f1ar el dispositivo, o \u00abransomware\u00bb, que secuestra digitalmente los datos mediante encriptaci\u00f3n y a continuaci\u00f3n exige un rescate, normalmente econ\u00f3mico.<\/p>\n\n<p><strong>En resumen, una acci\u00f3n aparentemente tan inocua como cargar un tel\u00e9fono m\u00f3vil puede acarrear consecuencias muy graves.<\/strong><\/p>\n\n<h2 class=\"wp-block-heading\">C\u00f3mo protegerse<\/h2>\n\n<p><strong>El FBI recomienda llevar siempre un cargador o una \u00ab<em>powerbank<\/em>\u00bb (bater\u00eda de reserva).<\/strong> <br\/>En todo caso, si realmente necesitas usar un puerto USB p\u00fablico, es aconsejable que utilices un cable dedicado exclusivamente para la alimentaci\u00f3n\/carga, es decir, sin los \u00abhilos\u00bb utilizados para la transmisi\u00f3n de datos. Sea como fuere, siempre es importante apagar el tel\u00e9fono antes de cargarlo.<br\/><a href=\"https:\/\/www.fbi.gov\/how-we-can-help-you\/safety-resources\/scams-and-safety\/on-the-internet\" target=\"_blank\" rel=\"noreferrer noopener\">El sitio web del FBI <\/a>tambi\u00e9n proporciona otros consejos est\u00e1ndar, como cambiar rutinariamente las contrase\u00f1as y equiparse con herramientas antivirus eficaces. Adem\u00e1s, recomienda <strong>no realizar acciones cr\u00edticas, como transacciones monetarias, compras en l\u00ednea con tarjeta de cr\u00e9dito o visitas a sitios sensibles<\/strong>, como los del banco o el trabajo, cuando se est\u00e1 conectado a una red p\u00fablica.<br\/>Todas estas recomendaciones resultan muy \u00fatiles, pero siempre deber\u00eda haber previamente una formaci\u00f3n s\u00f3lida y continua sobre los ciberriesgos. La mejor defensa contra los ataques que hoy se encuentran en cada esquina de nuestra vida cotidiana no es una lista de reglas que hay que aprender y recordar. M\u00e1s bien, se trata de adoptar una contundente actitud digital que nos haga infranqueables y que solo puede adquirirse siguiendo una formaci\u00f3n exhaustiva, continua y de calidad.<\/p>\n\n<p><\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" data-id=\"31681\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/chargekiosk_sheep.jpg\" alt=\"no debes confiar tu tel&#xE9;fono m&#xF3;vil a cargadores p&#xFA;blicos\" class=\"wp-image-31681\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/chargekiosk_sheep.jpg 1024w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/chargekiosk_sheep-980x735.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/chargekiosk_sheep-480x360.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" data-id=\"31677\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1182-1024x768.jpg\" alt=\"exterior del punto de carga USB p&#xFA;blico\" class=\"wp-image-31677\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1182-980x735.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1182-480x360.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"768\" data-id=\"31685\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1176-1024x768.jpg\" alt=\"interior del punto de carga USB p&#xFA;blico\" class=\"wp-image-31685\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1176-980x735.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/CIMG1176-480x360.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure><\/figure>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Todos conocemos la molesta sensaci\u00f3n de tener el tel\u00e9fono sin bater\u00eda y, por tanto, inutilizable, y no llevar encima una bater\u00eda para cargarlo. Entonces, \u00bfqu\u00e9 hay m\u00e1s normal que cargarlo donde sea posible, quiz\u00e1s utilizando una de las c\u00f3modas estaciones de recarga instaladas en lugares p\u00fablicos? Sin embargo, esta acci\u00f3n aparentemente trivial conlleva muchos riesgos [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":31695,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[],"tags":[539,557,548],"class_list":["post-31731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-ciberseguridad-es","tag-concienciacion-sobre-ciberseguridad-es","tag-malware-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Juice jacking: la trampa de los puntos de recarga p\u00fablicos<\/title>\n<meta name=\"description\" content=\"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Juice jacking: la trampa de los puntos de recarga p\u00fablicos\" \/>\n<meta property=\"og:description\" content=\"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-13T10:41:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-02T10:20:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"801\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Juice jacking: la trampa de los puntos de recarga p\u00fablicos\",\"datePublished\":\"2023-06-13T10:41:21+00:00\",\"dateModified\":\"2024-08-02T10:20:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/\"},\"wordCount\":784,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/juice-jacking.jpg\",\"keywords\":[\"Ciberseguridad\",\"Concienciaci\u00f3n sobre ciberseguridad\",\"Malware\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/\",\"name\":\"Juice jacking: la trampa de los puntos de recarga p\u00fablicos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/juice-jacking.jpg\",\"datePublished\":\"2023-06-13T10:41:21+00:00\",\"dateModified\":\"2024-08-02T10:20:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/juice-jacking.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/juice-jacking.jpg\",\"width\":1200,\"height\":801,\"caption\":\"Juice Jacking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/06\\\/13\\\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Juice jacking: la trampa de los puntos de recarga p\u00fablicos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos","description":"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/","og_locale":"es_ES","og_type":"article","og_title":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos","og_description":"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.","og_url":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-06-13T10:41:21+00:00","article_modified_time":"2024-08-02T10:20:32+00:00","og_image":[{"width":1200,"height":801,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg","type":"image\/jpeg"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos","datePublished":"2023-06-13T10:41:21+00:00","dateModified":"2024-08-02T10:20:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/"},"wordCount":784,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg","keywords":["Ciberseguridad","Concienciaci\u00f3n sobre ciberseguridad","Malware"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/","url":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/","name":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg","datePublished":"2023-06-13T10:41:21+00:00","dateModified":"2024-08-02T10:20:32+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Ten cuidado con el \u00abjuice jacking\u00bb, un tipo de ciberataque que implica un puerto de carga que tambi\u00e9n sirve como conexi\u00f3n de datos, normalmente a trav\u00e9s de USB.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/06\/juice-jacking.jpg","width":1200,"height":801,"caption":"Juice Jacking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2023\/06\/13\/juice-jacking-la-trampa-de-los-puntos-de-recarga-publicos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Juice jacking: la trampa de los puntos de recarga p\u00fablicos"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/31731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=31731"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/31731\/revisions"}],"predecessor-version":[{"id":31735,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/31731\/revisions\/31735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/31695"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=31731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=31731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=31731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}