_
_
_
_

4 dispositivos que deberías prohibir que tus empleados utilicen en su puesto de trabajo

Un cable USB que registra pulsaciones en el teclado, Flipper Zero y más

Cable O M.G para hacer hackeos
Cable O M.G para hacer hackeosCable O M.G

A día de hoy podemos comprar todo tipo de dispositivos por Internet. El problema es que eso nos da acceso a herramientas de hackeo de forma demasiado sencilla. Así que, si tienes un negocio o empresa, estos cuatro dispositivos deberían estar prohibidos.

Hablamos de cuatro gadgets que se pueden comprar fácilmente por Internet y que, aunque sirven para hacer todo tipo de cosas, también pueden usarse para el mal. Así que evita que tus empleados accedan a tus instalaciones con estos dispositivos para evitar problemas.

Gadgets que deberías prohibir en tu empresa para evitar hackeos

Tal y como explican desde ESET, compañía experta en ciberseguridad con una dilatada experiencia en el sector, los dispositivos USB Rubber Ducky y Bash Bunny, desarrollados por Hak5, son ejemplos de herramientas que, aunque diseñadas para profesionales de la seguridad, pueden ser utilizados para ejecutar comandos maliciosos y robar información sensible.

Flipper Zero
Flipper Zero

Y no podíamos olvidarnos de Flipper Zero, el dispositivo más peligroso. Ojo, que Flipper Zero fue creado con fines didácticos, pero su capacidad para interactuar con diversos protocolos de comunicación inalámbrica y dispositivos de control de acceso han hecho que sea un arma muy interesante para ciberdelincuentes. Puede clonar tarjetas de acceso RFID y emular teclados USB por poner algún ejemplo, así que es un gadget sumamente peligroso.

¿No te parece suficiente? Tienes el cable O.MG, que se asemeja a un cable de carga común, pero realmente es capaz de ejecutar código malicioso, registrar pulsaciones en el teclado y encima se puede controlar de forma remota. Vamos, que cualquiera puede descubrir tus contraseñas si conecta este peligroso cable.

“Estos gadgets, diseñados para probar la seguridad de una organización, también pueden vulnerarla hasta cierto punto si se utilizan maliciosamente, representando una amenaza significativa debido a su capacidad para transformarse de herramientas útiles en potentes armas. Esta situación es preocupante, ya que muchas empresas tienen dificultades para implementar protecciones adecuadas por la falta de conciencia sobre los riesgos potenciales, especialmente cuando se trata del uso de dispositivos externos desconocidos en sistemas corporativos”, comenta Josep Albors, director de investigación y concienciación de ESET España.

Según ESET, estos dispositivos se disfrazan de periféricos confiables como teclados o ratones, permitiendo a los atacantes ingresar comandos en el sistema objetivo sin levantar sospechas. Así que, si quieres evitar problemas, te reco,endamos que limites el uso de unidades USB y otros dispositivos periféricos, exigiendo aprobación previa para su conexión a sistemas corporativos.

Sigue toda la información de Cinco Días en Facebook, X y Linkedin, o en nuestra newsletter Agenda de Cinco Días

Tu comentario se publicará con nombre y apellido
Normas
Rellena tu nombre y apellido para comentarcompletar datos

Más información

Archivado En

_
_