top of page

Uso responsable de los dispositivos de seguridad informática

Oscar Gómez

Actualizado: 21 jun 2023

¿Un sustituto de los ciberanalistas o una herramienta a su servicio?


Hoy en día la tecnología está al alcance de nuestras manos, todas las personas pueden ser víctimas de ataques cibernéticos, ya que la gran mayoría de la población cuenta con algún dispositivo que está conectado a la red; de igual manera, las personas que tengan curiosidad acerca de temas de seguridad informática pueden investigar fácilmente cómo entrar en este mundo, dado que hay mucha información en la red que es de fácil acceso. Además de la información, las personas pueden encontrar dispositivos para poner a prueba sus conocimientos, aunque en muchas ocasiones no se necesita un vasto conocimiento, sino más bien un conocimiento básico.


En este punto recae la ética y la moral de las personas, porque aunque estos dispositivos parezcan inofensivos, si son usados de una manera irresponsable o maldadosa, pueden causar daños.


Uno de los dispositivos de seguridad informática más populares es el Flipper Zero, que en estas últimas semanas se ha vuelto bastante viral en internet, por su fácil uso y las características que ofrece. Aunque este dispositivo tiene un precio medio en el mercado, es sencillo de adquirir, ya que se puede comprar en su sitio web oficial y tiendas de comercio electrónico como Amazon, eBay, etc.




El Flipper Zero es un dispositivo de seguridad informática de código abierto que se puede utilizar para realizar pruebas de penetración y seguridad en sistemas y redes. Algunas de sus características son:




  • Permite la identificación y análisis de dispositivos electrónicos en una red.

  • Puede utilizarse como herramienta de aprendizaje para aquellos que deseen estudiar sobre seguridad informática.

  • Puede ser utilizado para el desarrollo y prueba de software de seguridad.

Sin embargo, el uso incorrecto de este dispositivo puede generar ciertos riesgos:

  • Puede ser utilizado para acceder a sistemas y redes sin autorización.

  • Al ser un dispositivo de código abierto, su software puede ser modificado por usuarios malintencionados para realizar actividades maliciosas.

  • Se pueden copiar las señales de una tarjeta de acceso y robarlas para ingresar a lugares donde normalmente no hay acceso para todos.

  • Se pueden copiar la señal y el código de llaves de los carros.


Además del Flipper Zero, en internet se encuentran otros dispositivos que pueden representar riesgos mayores si son usados de manera inapropiada. Entre los más conocidos se encuentran Pineapple Wi-Fi y USB Rubber Ducky.


Por un lado, Pinneaple Wi-Fi es un dispositivo que permite detectar vulnerabilidades en redes inalámbricas, por lo que si este dispositivo se usa de manera responsable, sirve para saber si una red está protegida o puede haber algo que pueda ser explotado por un atacante. En el caso que existan vulnerabilidades y se esté usando Pinneaple Wi-Fi de manera irresponsable, se podrían leer los datos que pasan por la red o también acceder a los dispositivos que se encuentren conectados a ella, lo que podría terminar en un robo o suplantación de identidad, robo de contraseñas y de información sensible o infecciones de malware.


Ahora, hablando del USB Rubber Ducky, es el dispositivo más asequible (puesto que tiene un costo bajo en el mercado) y puede emplearse en la automatización de tareas básicas, porque se puede cargar con scripts orientados a su resolución: es decir, en el momento en el que este USB se conecta a un dispositivo y reciba corriente, se van a ejecutar los scripts que tenga programados, por lo que si es usado con fines no éticos, se puede programar con instrucciones que roben la información del computador, copiando todos los archivos en él y enviándolos a la persona que esté realizando el ataque; también puede ser cargado con malwares tal que, en el momento de que se conecta al computador, sean ejecutados de manera automática. Aunque parezca bastante difícil para el atacante llegar al computador de su víctima para conectar el USB, este puede usar ingeniería social para lograrlo, o si no tiene una víctima en específico, puede dejar el USB en cualquier lugar visible y alguna persona curiosa que lo tome y conecte a su computador será la víctima.


Estos dispositivos pueden ser herramientas importantes tanto para el estudio y entendimiento de la seguridad informática como para los profesionales de esta industria, debido a que con ellos se pueden automatizar tareas, realizar pruebas de seguridad o simplemente seguir aprendiendo acerca de tecnologías que están al alcance de todos, pero pueden representar un riesgo si son empleadas de manera irresponsable o poco ética. En la mayoría de los dispositivos, conlleva el robo de datos, que puede desencadenar en problemas muy grandes a las personas o empresas, ya que si se roban datos de cuentas bancarias, datos de clientes o demás datos sensibles, no solo existiría una pérdida económica, sino que también se entraría en temas legales que pueden llegar a ser bastante tediosos.


Como estos dispositivos son de fácil acceso, depende de la ética y moral de cada persona su uso correcto, pero como no todas las personas tienen el mismo concepto de lo que está bien, es importante tener una cierta protección contra estos individuos que actúan de forma incorrecta y, en el caso concreto de los dispositivos que se hablaron, para tener una protección básica o simple se pueden seguir ciertas acciones como: no confiar en redes abiertas o conectar dispositivos raros o de dudosa procedencia al computador, ya sea personal o de la empresa.




Si deseas tener siempre a la mano el artículo escrito por nuestro ingeniero Oscar Gómez, te invitamos a descargarlo, compartirlo y comentarnos qué opinas al respecto.






Referencias:



45 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comentarios


bottom of page