spot_img
14.7 C
Bogota
jueves, mayo 23, 2024
spot_img

Dispositivos desconocidos en el entorno corporativo: ¿Amigos o enemigos ocultos?

En el ámbito corporativo, el uso de dispositivos desconocidos puede presentar desafíos significativos para la implementación efectiva de medidas de protección, ya que a menudo se subestiman los riesgos asociados. ESET, una destacada empresa en detección proactiva de amenazas, advierte sobre los peligros que pueden surgir al utilizar ciertos gadgets, aparentemente inofensivos pero potencialmente peligrosos si no se manejan adecuadamente.

 

“Muchas personas no son conscientes de que algunos dispositivos aparentemente inofensivos pueden representar una amenaza real debido a la romanticización que han adquirido en los medios de entretenimiento. Es crucial desmitificar la noción de que tales situaciones solo ocurren en películas, ya que estos dispositivos son accesibles para cualquiera y podrían ser utilizados con fines maliciosos”, comenta Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.

 

ESET destaca tres gadgets que podrían acarrear problemas de seguridad si se emplean de manera inadecuada:

 

  1. Ducky y Bunny: En el primer lugar de la lista se encuentran dos herramientas extremadamente versátiles: Rubber Ducky y Bash Bunny. A simple vista, ambos dispositivos se asemejan a memorias USB, pero sus capacidades van mucho más allá. Rubber Ducky puede emular un dispositivo de interfaz humana (HID), actuando como un teclado confiable para el sistema y ejecutando acciones previamente configuradas. Por otro lado, Bash Bunny es una evolución de Rubber Ducky, con capacidades aún más avanzadas, como la posibilidad de cargar múltiples ataques y acceder al modo de administración. Ambos dispositivos tienen el potencial de instalar software malicioso, crear usuarios o habilitar servicios para la persistencia, entre otras amenazas.

 

  1. O.MG: Estos cables de apariencia común y corriente son capaces de ejecutar scripts maliciosos y actuar como keyloggers al ser insertados en la comunicación del teclado. La característica distintiva de los cables O.MG es su capacidad de ser controlados de forma remota a través de una página web, lo que permite enviar comandos en tiempo real o modificar parámetros según sea necesario. Su discreción y la posibilidad de que la víctima solicite su uso los convierten en una herramienta especialmente peligrosa.

 

  1. Flipper Zero: Este dispositivo, popular en la comunidad de seguridad, integra múltiples herramientas en uno solo. Con la capacidad de interactuar con diversas formas de comunicación inalámbrica y la opción de conectarse mediante USB, el Flipper Zero puede permitir el acceso a lugares restringidos, controlar dispositivos de forma remota y ejecutar scripts maliciosos, ampliando así el espectro de posibles amenazas.

 

Además, se destaca la importancia de las tarjetas de red WiFi, como las populares tarjetas Alpha, que pueden ser utilizadas para identificar redes WiFi ocultas y realizar diversas interacciones maliciosas, como ataques de Rogue AP y Evil Twin.

 

Ante estos riesgos, es fundamental que las empresas implementen medidas de seguridad robustas y fomenten la conciencia entre sus empleados sobre los peligros potenciales de los dispositivos desconocidos. Para obtener más información sobre seguridad informática, se puede acceder al portal de noticias de ESET en el siguiente enlace: https://www.welivesecurity.com/es/seguridad-corporativa/3-gadgets-traer-problemas-seguridad/

Artículos Similares

Most Popular