{"id":2078,"date":"2023-12-28T12:06:30","date_gmt":"2023-12-28T17:06:30","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2078"},"modified":"2024-05-27T10:19:30","modified_gmt":"2024-05-27T15:19:30","slug":"que-es-la-usb-de-la-muerte-una-amenaza-tecnologica-moderna","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-usb-de-la-muerte-una-amenaza-tecnologica-moderna\/","title":{"rendered":"\u00bfQu\u00e9 es la USB de la Muerte?: Una Amenaza Tecnol\u00f3gica Moderna"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En el mundo de la tecnolog\u00eda, constantemente emergen nuevas amenazas que ponen a prueba nuestra seguridad digital. Una de estas amenazas, conocida como la \u00abUSB de la muerte\u00bb, ha ganado notoriedad en los \u00faltimos a\u00f1os. Este art\u00edculo busca explicar qu\u00e9 es esta USB y por qu\u00e9 es considerada tan peligrosa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfQu\u00e9 es la USB de la Muerte?<\/b><span style=\"font-weight: 400;\">: La USB de la muerte no es un dispositivo de almacenamiento USB com\u00fan. Se trata de una unidad modificada dise\u00f1ada espec\u00edficamente para da\u00f1ar o destruir el hardware de cualquier computadora en la que se inserte. Funciona enviando una serie de descargas el\u00e9ctricas a trav\u00e9s de los puertos USB, sobrecargando y da\u00f1ando irreparablemente los circuitos internos del dispositivo.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2081\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-usb-de-la-muerte-una-amenaza-tecnologica-moderna\/attachment\/2-130\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-2081 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?resize=480%2C213&#038;ssl=1\" alt=\"\" width=\"480\" height=\"213\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/2-8.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfC\u00f3mo Funciona?<\/b><span style=\"font-weight: 400;\">: Estas USBs contienen un convertidor de corriente que acumula electricidad del puerto USB de la computadora. Una vez que alcanza un cierto voltaje, libera esta energ\u00eda de vuelta en el puerto USB. Este proceso ocurre repetidamente y en cuesti\u00f3n de segundos puede quemar la placa base y otros componentes cruciales de la computadora.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Ejemplo de un Ataque con la USB de la Muerte:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Imagina este escenario: un ciberdelincuente deja una USB de la muerte en un lugar p\u00fablico, como un caf\u00e9 o una biblioteca. Parece una unidad USB com\u00fan, posiblemente con una etiqueta que indica \u00abProyecto Final\u00bb o \u00abConfidencial\u00bb, despertando la curiosidad de quien la encuentre. Una persona desprevenida la recoge, pensando en revisar su contenido o en encontrar al propietario. Al conectarla a su laptop, en cuesti\u00f3n de segundos, su computadora emite un chisporroteo y deja de funcionar permanentemente. La v\u00edctima acaba de sufrir un ataque de una USB de la muerte.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2082\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-usb-de-la-muerte-una-amenaza-tecnologica-moderna\/attachment\/3-122\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-2082 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?resize=496%2C220&#038;ssl=1\" alt=\"\" width=\"496\" height=\"220\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/3-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 496px) 100vw, 496px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfCu\u00e1les son los Riesgos Asociados?:<\/b><span style=\"font-weight: 400;\"> El riesgo principal es la p\u00e9rdida total de una computadora. Pero m\u00e1s all\u00e1 de eso, hay preocupaciones sobre la p\u00e9rdida de datos importantes y el potencial de usar estas USBs como herramientas para sabotajes en contextos industriales o de seguridad nacional.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfC\u00f3mo Protegerse?:<\/b><span style=\"font-weight: 400;\"> La mejor manera de protegerse contra la USB de la muerte es la precauci\u00f3n. No insertes dispositivos USB desconocidos en tu computadora. Adem\u00e1s, algunas empresas est\u00e1n desarrollando bloqueadores de puertos USB y software que puede detectar y detener estos ataques.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La USB de la muerte es un recordatorio de que no todas las amenazas digitales vienen en forma de software. Es crucial estar informado y tomar medidas preventivas para proteger nuestra tecnolog\u00eda y la informaci\u00f3n valiosa que contiene.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la tecnolog\u00eda, constantemente emergen nuevas amenazas que ponen a prueba nuestra seguridad digital. Una&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[16,244,570],"tags":[693,695,115,694,592,603,696,19,32,312,692],"class_list":["post-2078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-preguntas-frecuentes-faq","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-amenaza-tecnologica","tag-ataques-informaticos","tag-ciberseguridad","tag-dispositivos-usb","tag-gestion-de-riesgos","tag-mejores-practicas","tag-prevencion-de-amenazas","tag-proteccion-de-datos","tag-seguridad-de-la-informacion","tag-tecnologia","tag-usb-de-la-muerte"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-xw","jetpack-related-posts":[{"id":1837,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-una-de-las-mejores-herramientas-de-las-organizaciones-para-enfrentar-las-amenazas-informaticas\/","url_meta":{"origin":2078,"position":0},"title":"\u00bfCu\u00e1l es una de las mejores herramientas de las organizaciones para enfrentar las amenazas inform\u00e1ticas?","author":"Oscar Ordo\u00f1ez","date":"septiembre 28, 2023","format":false,"excerpt":"Sin importar\u00a0 el tipo de evento que se presente, sea desastre natural, conflagraci\u00f3n, hurto, fraude de funcionarios, ataques inform\u00e1ticos, malware, errores humanos o un malfuncionamiento del hardware o el software, ante una posible ocurrencia se deben considerar medidas de mitigaci\u00f3n que planteen tiempos extra r\u00e1pidos de\u00a0 resoluci\u00f3n, de lo contrario,\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":2078,"position":1},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":301,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-ciberseguridad-se-deben-implementar-en-el-lugar-de-trabajo\/","url_meta":{"origin":2078,"position":2},"title":"\u00bfQu\u00e9 medidas de ciberseguridad se deben implementar en el lugar de trabajo?","author":"Oscar Ordo\u00f1ez","date":"marzo 17, 2021","format":false,"excerpt":"Mantenerse a salvo del cibercrimen es una de los grandes retos a los que se enfrentan las organizaciones en la actualidad, m\u00e1s a\u00fan cuando las amenazas cibern\u00e9ticas se vuelven m\u00e1s sofisticadas y las singularidades de la delincuencia son m\u00e1s frecuentes y sorprendentes, realizando acciones que superan por mucho las amenazas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"ciberseguridad","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":3074,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/esta-entrenando-a-sus-empleados-en-ciberseguridad\/","url_meta":{"origin":2078,"position":3},"title":"\u00bfEst\u00e1 entrenando a sus empleados en ciberseguridad?","author":"Juan C.","date":"noviembre 21, 2024","format":false,"excerpt":"Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda\u00a0 empresa debe realizar, ello debido a que si no estamos preparados para afrontar el creciente sinn\u00famero de amenazas cibern\u00e9ticas, tal vez podr\u00edamos quedar expuestos a una par\u00e1lisis empresarial con un correspondiente fin de nuestros negocios.\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":2078,"position":4},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3774,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/ten-cuidado-con-el-ransomware-y-los-fraudes-bancarios-con-malware-movil\/","url_meta":{"origin":2078,"position":5},"title":"Ten cuidado con el Ransomware y los fraudes bancarios con malware m\u00f3vil","author":"Juan C.","date":"enero 27, 2026","format":false,"excerpt":"En estos \u00faltimos meses se han detectado nuevas variantes de malware bancario en los sistemas Android, como son: \"Crocodilus, Sturnus y PlayPraetor, las cuales tienen la capacidad de robar credenciales y vaciar cuentas bancarias en minutos. Aunque Google asegura que \u201cPlay Protect\u201d bloquea estas amenazas, los ataques suelen llegar por\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"Ten cuidado con el Ransomware y los fraudes bancarios con malware m\u00f3vil","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2078"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2078\/revisions"}],"predecessor-version":[{"id":2085,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2078\/revisions\/2085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2080"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}