Compartir en redes sociales:
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin

Conoce los protectores mejor conocidos como ¡condones usb!. Si bien hace algunos años ya se encuentran en el mercado, es importante retomar esta información para los que no la conocen.

A todos nos ha pasado alguna vez que necesitamos realizar una llamada o revisar un mensaje importante, sin embargo nuestro Smartphone se nos quedó sin carga.

Sin embargo y gracias a los avances tecnológico y compromiso por algunos establecimientos ya sean públicos o privados, contamos con fuentes alternativas de alimentación vía usb en ellos.

Toma precauciones

A primera vista es algo bueno, lamentablemente no todo lo es, ya que, como se podría esperar tiene un riesgo que afecta nuestra privacidad. Gracias a la expansión de lugares que cuentan con este tipo de puertos usb muchos ciberciminales han visto una oportunidad en ellos.

Para reducir el riesgo que conlleva lo anterior se lanzaron al mercado unos dispositivos llamados bloqueadores de datos, también conocidos como condones USB.

La función de estos dispositivos es proteger del llamado juice jacking, una especie de malware que los delincuentes instalan en los centros de carga y de esta manera infectando tu Smartphone y cualquier dispositivo que se conecte.

Condones usb ¿Cómo funcionan?

Condones usb

Estos dispositivos son pequeños adaptadores USB que permiten la alimentación energética de tu dispositivo, pero a la vez restringiendo la lectura de datos del mismo.

Todos hemos estado en la situación en que debemos cargar nuestro dispositivo sin tomar en cuenta los riesgos a los que podemos estar expuestos.

Tomando en cuenta lo anterior, es que estos dispositivos usb se encuentran a un precio bastante accesible, con el fin de que más personas se protejan de estos ataques.

No permitas el robo de tus datos por la prisa de obtener una carga gratuita sin tomar las medidas necesarias, ya que, de tener éxito los delincuentes tendrán acceso total a tu dispositivo.

¡Recuerda que los ciberataques no se limitan sólo a las redes sociales!

Gracias por leernos

Con esto hemos finalizado este artículo, si te parece interesante no olvides que puedes dejar un comentarios en la sección que se encuentra al final de esta nota.

Además te invitamos a suscribirte para recibir notificaciones ya que actualizamos al menos una vez por semana, y ten por seguro que ¡Encontrarás más contenido de tu agrado! 😉

Puede interesarte

Compartir en redes sociales:
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin