Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

El riesgo escondido en los cargadores públicos que podría robar tu información

Es posible que no lo sepas, pero cada vez que conectas tu teléfono a un puerto USB desconocido, te expones a un riesgo. Sí, incluso si solo lo haces para cargarlo un momento. En este artículo te cuento por qué deberías activar la detección de USB desconocido en tu dispositivo lo antes posible… y cómo esto puede evitarte un gran problema.

Estamos constantemente con el móvil en la mano, y no siempre tenemos una toma de corriente cerca. Es bastante común ver a personas cargando su smartphone en aeropuertos, estaciones, cafeterías… o incluso utilizando computadoras públicas. Sin embargo, lo que parece una acción inofensiva puede representar un peligro real: el conocido “juice jacking”. Algunos puertos USB pueden ser una trampa. A continuación, te explicaré qué sucede, cómo protegerte y qué configuraciones puedes activar para estar más seguro.

¿Qué es el «juice jacking» y por qué es importante que lo sepas?

El juice jacking es un tipo de ataque que utiliza el puerto USB de carga para acceder a la información de tu teléfono o incluso instalar malware sin que te enteres. Todo esto ocurre mientras tú crees que simplemente estás cargando tu batería.

¿Cómo sucede esto? Los cables USB no solo transmiten energía, sino que también pueden transmitir datos. Si conectas tu móvil a un dispositivo comprometido (como una computadora pública, un cargador alterado o un puerto USB defectuoso), podrías dar permiso a alguien para acceder a tus archivos, copiar información o instalar software sin que te des cuenta.


Esquema del funcionamiento de un ataque de juice jacking. El cable transfiere datos y malware de forma encubierta, no solo energía. Fuente: Unsplash.

Parece sacado de una película, pero no es ciencia ficción. Este riesgo es tan tangible que ha generado alertas de organismos oficiales. Instituciones como el FBI aconsejan evitar el uso de estaciones de carga USB públicas por motivos de seguridad, a menos que utilices un dispositivo que bloquee el intercambio de datos.

Cómo activar la detección de USB desconocido en Android paso a paso

Tu dispositivo Android puede protegerte automáticamente de conexiones USB peligrosas, aunque esta opción no está habilitada por defecto. No te preocupes, aquí tienes un sencillo tutorial para activarla, incluso si nunca has modificado este tipo de configuraciones.

Paso 1: Activar las «Opciones de desarrollador»

  1. Abre Ajustes.
  2. Dirígete a Información del teléfono (en algunos modelos se puede llamar Acerca del dispositivo).
  3. Busca la opción Número de compilación.
  4. Toca siete veces seguidas sobre esta opción hasta que aparezca el mensaje: “¡Ahora eres desarrollador!”
    (En algunos teléfonos, puede que se te pida tu PIN para activarlo).

Paso 2: Configurar el bloqueo de datos por USB

  1. Regresa al menú principal de Ajustes.
  2. Ve a Sistema > Opciones para desarrolladores.
  3. Desplázate hasta localizar la sección Redes o Configuración USB predeterminada.
  4. Toca esta opción y selecciona Solo carga o Sin transferencia de datos como configuración predeterminada.

Esto garantiza que, por defecto, tu móvil no comparta datos automáticamente al conectarse a un puerto USB desconocido. Si en algún momento necesitas transferir archivos, deberás autorizarlo manualmente desde la notificación emergente en tu pantalla.


El puerto USB-C, aunque sea universal, representa un acceso físico directo a los datos del sistema si no se limita su funcionalidad a través del software. Fuente: Unsplash.

Consejo adicional

Algunos fabricantes como Samsung, Xiaomi o OnePlus pueden tener menús con ligeras variaciones, pero todas estas funciones están disponibles si el sistema operativo está actualizado. Además, siempre puedes adoptar otras medidas de seguridad muy útiles:

  • Lleva tu propio cargador y conéctalo directamente a la corriente.
  • Evita los cables USB públicos o compartidos.
  • Utiliza un «USB condom» o adaptador que bloquee la transferencia de datos.
  • Verifica si aparece un aviso de conexión de datos al enchufar el teléfono y selecciona «Solo carga».

Aunque pueda parecer excesivo, los datos indican que no lo es. Según varios informes de seguridad, los ataques a través de puertos USB han aumentado más de un 40 % en el último año. Activar la detección de USB desconocido es aplicar el principio de mínimo privilegio. Y así como con las contraseñas seguras o la verificación en dos pasos, una vez que lo integrates en tu rutina, se convierte en una parte esencial de tu autoprotección diaria.

Protección en iPhone y iPad: El aviso «¿Confiar en este ordenador?»

Apple incluye una capa de seguridad muy efectiva contra el juice jacking que funciona de forma predeterminada. No necesitas activar opciones ocultas ni descargar aplicaciones adicionales: el sistema te protege cada vez que conectas tu dispositivo a un ordenador o puerto con capacidad de datos. ¿Cómo funciona? Cada vez que conectas tu iPhone o iPad a un nuevo ordenador, aparece un mensaje en pantalla:

¿Confiar en este ordenador? Esta alerta es fundamental para tu seguridad. Lo que decidas marcar determina completamente el nivel de acceso:

  • Si pulsas «Confiar», el dispositivo permite la sincronización, la transferencia de fotos, contactos u otros datos. Solo deberías hacerlo con tu propio ordenador o uno de confianza absoluta.
  • Si eliges «No confiar», el acceso queda totalmente bloqueado. El teléfono solo se cargará, sin que ningún dato sea visible ni transferible. Esta opción es la más segura en cargadores públicos, aeropuertos, cafeterías o estaciones.

¿Y si alguna vez pulsaste «Confiar» por error?

No te preocupes, puedes revocar el permiso fácilmente:

  1. Ve a «Ajustes > General«.
  2. Toca «Transferir o restablecer el iPhone«.
  3. Entra en «Restablecer > Restablecer localización y privacidad«.

Característica de SeguridadiOS (iPhone/iPad)Android (Nativo)
Protección por defectoActivada (Alerta ‘¿Confiar…?’)Desactivada (Requiere acción del usuario)
Necesidad de Menú DesarrolladorNo, función estándarSí, es un requisito necesario
Acción del usuario requeridaPulsar ‘No confiar’ en el avisoActivar menú, buscar ajuste y configurarlo
Facilidad para el usuario no técnicoAltaBaja
Revocar confianzaSencillo (Menú de Restablecer)No aplica de la misma manera (se gestiona por ajuste)

Preguntas Frecuentes sobre la Seguridad USB

¿Qué es el ‘Juice Jacking’?

Es un tipo de ciberataque que utiliza un puerto USB de carga modificado para acceder a los datos de un dispositivo (móvil, tablet) o instalar malware en él sin el consentimiento del usuario, mientras este cree que simplemente está cargando la batería.

¿Cómo me protege la detección de USB desconocido?

Esta función evita que tu teléfono establezca una conexión de transferencia de datos automáticamente al conectarse a un puerto USB. Solo permitirá la carga, bloqueando cualquier intento de acceso a tus archivos hasta que lo autorices explícitamente.

¿Cómo activo esta protección en mi iPhone?

iOS cuenta con una medida de seguridad similar. Al conectar tu iPhone a un nuevo ordenador o dispositivo USB, aparece una alerta preguntando si deseas ‘Confiar en este ordenador’. Si no confías, debes pulsar ‘No confiar’ para bloquear el acceso a los datos y permitir únicamente la carga.

¿Activar esta función impedirá que mi móvil se cargue?

No, de ninguna manera. La función de seguridad está diseñada para bloquear únicamente la transferencia de datos. Tu dispositivo seguirá cargándose con normalidad en cualquier puerto USB, pero de forma mucho más segura.

¿Qué otras medidas puedo tomar para protegerme?

Además de activar los ajustes de seguridad, es recomendable usar siempre tu propio cargador y cable conectados a un enchufe de pared, utilizar baterías externas (power banks) o adquirir un ‘bloqueador de datos USB’ (también conocido como ‘USB condom’), un pequeño adaptador que impide físicamente el intercambio de datos.

Como afiliado de Amazon y otros programas similares, esta web obtiene ingresos por las compras adscritas que cumplen los requisitos aplicables.

Scroll al inicio