El celular se ha convertido en uno de los elementos más importantes de la vida cotidiana. No solo es una herramienta clave para la comunicación, sino también un dispositivo en el que se almacena gran parte de la información personal de los usuarios, como contraseñas, cuentas bancarias, correos electrónicos, contactos, fotografías y archivos. Por esta razón, si el teléfono se pierde o cae en manos de delincuentes, las consecuencias pueden ser graves.
Para los criminales digitales basta con encontrar un solo punto débil. Entre la gran cantidad de funciones que ofrecen los dispositivos móviles y los descuidos habituales de los usuarios, pueden surgir vulnerabilidades que faciliten la comisión de delitos.
Expertos en ciberseguridad han advertido que tecnologías de uso cotidiano como el wifi y el Bluetooth pueden convertirse en una de esas puertas de entrada. Estas funciones permiten conectarse a internet, compartir archivos y utilizar audífonos inalámbricos, relojes inteligentes y otros dispositivos. Sin embargo, aunque fueron diseñadas para facilitar la conectividad, también pueden representar un riesgo si no se usan con precaución.

Uno de los principales peligros está asociado al uso de redes wifi públicas, como las disponibles en cafeterías, aeropuertos o centros comerciales. Al conectarse a este tipo de redes abiertas, los usuarios pueden exponer información sensible sin darse cuenta. Los ciberdelincuentes pueden crear redes falsas con nombres similares a las legítimas para engañar a las personas e interceptar datos, una práctica conocida como ‘ataque de intermediario’.

El Bluetooth, por su parte, también puede representar un riesgo cuando permanece activado de forma permanente. Los atacantes pueden aprovechar conexiones abiertas o mal configuradas para acceder a dispositivos cercanos, enviar archivos maliciosos o incluso tomar el control del equipo.
Pero estas no son las únicas amenazas. Existen otras funciones que pueden convertirse en un peligro sin que los usuarios lo sepan. Según informó el portal eleconomista.es, los puertos USB-C también pueden ser aprovechados por hackers para llevar a cabo ataques.

El experto en ciberseguridad Thomas Roth, citado por ese medio, advirtió sobre una vulnerabilidad en el puerto USB-C de dispositivos recientes que permitiría extraer su firmware y ejecutar malware mediante cables modificados.
Estos cables pueden incorporar microcontroladores ocultos capaces de espiar al usuario a través de técnicas como el keylogging, que permiten capturar pulsaciones del teclado, datos bancarios y contraseñas sin que la víctima lo note.

Aunque este tipo de ataque se considera complejo y poco probable en la actualidad, el avance de la ciberdelincuencia podría facilitar su implementación en el futuro. Para reducir los riesgos, los expertos recomiendan utilizar cables originales, evitar puertos USB desconocidos y mantener los sistemas operativos siempre actualizados.










