La Fórmula 1 es un deporte definido por la velocidad, la precisión y los datos. Para Atlassian Williams F1 Team, un equipo con un historial impresionante
Actualizado el 15 de septiembre de 2025.
Juice jacking es un tipo teórico de ataque cibernético en el que los hackers podrían sacar provecho de los puertos de carga USB públicos o los cables de carga comprometidos para obtener acceso no autorizado a su dispositivo. Dado que mantenerse conectado se ha convertido en una necesidad, los hackers podrían aprovechar su necesidad de cargar sobre la marcha al modificar puertos o cables para robar sus datos e instalar malware. Si bien la Comisión Federal de Comunicaciones no tiene conocimiento de ningún caso confirmado de "juice jacking", le recomendamos que tenga cuidado al usar estaciones de carga públicas.
Continúe leyendo para saber cómo funciona el juice jacking, dónde ocurre con mayor frecuencia y cómo proteger sus dispositivos, especialmente mientras viaja.
Cómo funciona el juice jacking
Juice jacking se considera un ataque de hombre en el medio (MITM) centrado en el hardware. A diferencia de los enchufes tradicionales que solo sirven para cargar dispositivos, los puertos USB están diseñados para transmitir datos, además de suministrar energía, y esa es precisamente la característica que aprovechan los hackers.

Para llevar a cabo un ataque de juice jacking, un hacker primero debe comprometer una estación de carga USB pública o un cable USB. Pueden hacerlo al instalar malware directamente en la estación de carga o incrustando código malicioso en el cable. Con frecuencia, los hackers dejan estos cables infectados en espacios públicos, con la esperanza de que una víctima desprevenida los vea como un hallazgo afortunado para cargar su dispositivo. Una vez que un dispositivo está conectado a la estación de carga o al cable comprometido, un hacker puede instalar malware en el dispositivo de la víctima y robar datos confidenciales. Los hackers luego pueden usar esos datos robados para realizar más ataques cibernéticos, acceder a cuentas bancarias, robar fondos o incluso cometer robo de identidad.
¿Qué le puede hacer el juice jacking a su dispositivo?
El juice jacking no solo consiste en robar su información personal, sino que puede dar lugar a ciberataques más graves y riesgos de seguridad. Esto es lo que los hackers pueden hacerle a su dispositivo si es víctima de un ataque de juice jacking:
- Robarle datos confidenciales: el objetivo principal del juice jacking suele ser el robo de datos. Una vez que su dispositivo está conectado a un puerto de carga o cable infectado, los hackers pueden acceder a información personal como contactos, fotos, correos electrónicos y credenciales de inicio de sesión sin que usted lo sepa. En algunos casos, pueden crear una copia de seguridad completa de su dispositivo si permanece conectado el tiempo suficiente.
- Instalarle malware: Juice jacking se puede utilizar para instalar malware directamente en su dispositivo. Los tipos de malware que podrían infectar su dispositivo incluyen el software espía que monitorea su actividad y registradores de teclas que capturan todo lo que escribes. Algunos programas maliciosos se ejecutan en segundo plano, sin ser detectados, mientras recopilan datos mucho después de haber desconectado su dispositivo.
- Pueden bloquearle el acceso a su dispositivo: en los ataques de juice jacking más avanzados, su dispositivo podría quedar totalmente controlado. Los hackers pueden instalar ransomware u otro software malicioso que le bloquee el acceso. A partir de esto, pueden exigir un pago o bloquear su acceso de forma permanente para mantener su dispositivo y sus datos confidenciales como rehenes.
- Pueden distribuir malware a otros dispositivos: debido a que los dispositivos infectados actúan como portadores, su dispositivo podría propagar malware involuntariamente a otros sistemas luego de un ataque de juice jacking. Si su dispositivo comprometido se conecta más tarde a una estación de carga limpia, el malware podría propagarse a otros dispositivos que estén conectados a esa estación, lo que crearía un efecto dominó de infecciones de malware en lo que se llama un ataque multidispositivo.
Ejemplos comunes de juice jacking
El juice jacking suele ocurrir en lugares donde la gente necesita cargar sus dispositivos rápidamente y no piensa dos veces antes de enchufarlos. Vea algunos escenarios comunes donde puede ocurrir el juice jacking.
Aeropuertos
Una de las ubicaciones más frecuentes para el juice jacking son los aeropuertos. En marzo de 2025, la TSA advirtió a los viajeros que evitaran conectar sus dispositivos a puertos USB públicos en los aeropuertos debido a un aumento en los ataques de juice jacking. Debido a que los viajeros suelen apresurarse a buscar un puerto USB libre durante las largas escalas o demoras, las estaciones de carga públicas en las terminales y las puertas de embarque son de fácil acceso — e igual de fáciles de vulnerar para los hackers.
Hoteles
En los vestíbulos y habitaciones de los hoteles, los huéspedes generalmente pueden encontrar centros de carga USB como una comodidad, pero un hacker puede manipular o intercambiar estos puertos USB por completo. Este riesgo es mayor en hoteles menos seguros o de bajo presupuesto, pero incluso los cables de carga gratuitos proporcionados por un hotel podrían estar infectados con malware si se compran a un proveedor cuestionable.
Centros de fitness
Muchos gimnasios modernos ofrecen estaciones de carga USB en vestuarios o cerca de los equipos de entrenamiento. Dado que las personas pueden dejar sus teléfonos desatendidos mientras se cargan durante un entrenamiento, los gimnasios pueden ser vulnerables a que los hackers instalen o intercambien cables infectados sin que nadie se dé cuenta.
Áreas públicas de descanso
Las cafeterías, las bibliotecas y los espacios de trabajo conjunto son lugares populares para cargar su dispositivo y ser productivo. Sin embargo, cuanto más popular es una ubicación, más oportunidades tiene un hacker de instalar hardware malicioso o dejar un cable de carga comprometido como un “hallazgo afortunado” para la próxima víctima.
Cómo prevenir el juice jacking
Con algunas precauciones simples, puede proteger sus datos y dispositivos del juice jacking mientras permanece con la carga completa. Aquí tiene algunos consejos para mantenerse a salvo:
Verifique si hubo alguna manipulación
Antes de conectar su dispositivo a una estación de carga pública, inspeccione los puertos USB y los cables para detectar signos de manipulación. Las cosas clave que debe buscar incluyen piezas sueltas, accesorios inusuales o cables que no parecen pertenecer. Si algo no se siente bien, es más seguro no usar ese puerto o cable.
No use cargadores y cables perdidos o no verificados
Puede resultar tentador usar un cargador o un cable que encuentre tirado por ahí, especialmente si la batería está baja. Sin embargo, usar un cargador o un cable extraviado o no verificado es una de las formas más fáciles de convertirse en víctima del juice jacking. Los hackers pueden dejar deliberadamente cargadores o cables infectados en lugares públicos, con la esperanza de que alguien conecte un dispositivo. Estos cargadores y cables pueden contener malware diseñado para robar sus datos en el momento en que conecta su dispositivo.
Lleve una batería portátil y sus propios cables USB
En lugar de confiar en las estaciones de carga públicas, lleve un banco de energía portátil y cables USB de confianza. El uso de su propio equipo reduce significativamente el riesgo de conectarse a un puerto o cable comprometido. Si olvida llevar consigo un cable USB, tenga cuidado con los proveedores no oficiales en lugares como los aeropuertos porque es posible que no sepan que sus propios cables están infectados con malware.
Utilice tomas de corriente alterna en lugar de puertos USB.
Siempre que sea posible, cargue su dispositivo con una toma de corriente alterna estándar en lugar de conectarlo directamente a un puerto USB. A diferencia de los puertos USB, las tomas de corriente alterna suministran solo energía. Dado que no pueden transmitir datos, si carga su dispositivo desde un enchufe de pared con su cargador y cable, elimina la posibilidad de que accedan y roben sus datos.
Seleccione siempre “Solo cargar” o “No confiar” cuando se le solicite.
Muchos dispositivos le preguntan si quiere “confiar” en el dispositivo USB conectado o permitir la transferencia de datos mientras se carga, especialmente en estaciones de carga públicas. Seleccione siempre «Solo cargar» o rechace la otra opción para bloquear el intercambio de datos y evitar que los hackers accedan a su dispositivo.
Invierte en un bloqueador de datos USB
Un bloqueador de datos USB, o un condón USB, es un pequeño adaptador que bloquea físicamente los pines de datos dentro de una conexión USB. El bloqueador permite que solo los pines de alimentación se conecten entre su dispositivo y la fuente de carga, lo que significa que no se pueden transmitir datos en ninguna dirección mientras se carga su dispositivo. Esta herramienta actúa como una barrera entre su dispositivo y cualquier puerto USB o cable potencialmente comprometido, lo que hace que los ataques de juice jacking no funcionen.
Mantenga sus dispositivos y datos a salvo del juice jacking
El juice jacking no es una nueva amenaza cibernética, pero está recuperando popularidad a medida que las personas se conectan más a través de varios dispositivos y necesitan cargar sus dispositivos. Saber cómo funciona el juice jacking y los lugares comunes donde ocurre puede ayudarlo a proteger sus dispositivos y datos personales. Ya sea que lleve su propio cargador, use un bloqueador de datos USB o evite las estaciones de carga públicas, es importante mantenerse alerta y preparado dondequiera que esté.
Preguntas frecuentes
Are iPhones protected from juice jacking?
Si bien los iPhones tienen características de seguridad incorporadas, como el mensaje “Confiar en esta computadora”, no son completamente inmunes al juice jacking. Puede rechazar el acceso a los datos y mantener su iOS actualizado para reducir el riesgo, pero conectar un iPhone a una estación de carga comprometida aún podría infectarlo con malware. Para proteger su iPhone, es mejor usar su propio cargador y cable, enchufarlo solo a tomas de corriente CA o usar un bloqueador de datos USB cuando realice una carga en algún espacio público.
Is juice jacking a real problem?
Sí, el juice jacking es un riesgo de seguridad legítimo, especialmente en lugares públicos como aeropuertos, hoteles y cafeterías, donde hay una gran cantidad de estaciones de carga USB disponibles. Aunque los ataques generalizados de juice jacking son poco comunes, el potencial de infección de malware y apropiación de dispositivos es significativo. Los hackers sacan provecho a la comodidad que ofrecen los puertos USB públicos para encontrar víctimas, por lo que es crucial que tenga cuidado y tome las medidas adecuadas al cargar su dispositivo en lugares públicos.
Why does TSA say not to charge your phone at the airport?
La Administración de Seguridad en el Transporte no aconseja cargar el teléfono en estaciones de carga públicas en los aeropuertos porque estas estaciones pueden ser vulnerables a los ataques de juice jacking. Dado que los puertos USB transfieren tanto energía como datos, conectarse a una estación de carga comprometida podría permitir que los hackers roben sus datos o instalen malware. Para reducir este riesgo, la Administración de Seguridad en el Transporte recomienda que use su propio cargador con una toma de corriente o lleve siempre una batería portátil en lugar de depender de estaciones o puertos de carga públicos.