Puntos Clave
• La TSA advierte evitar estaciones de carga pública por riesgo de juice jacking en aeropuertos.
• No se han confirmado ataques en aeropuertos hasta mayo de 2025, pero el riesgo existe.
• Se recomienda usar cargadores propios, power banks y bloqueadores de datos USB para seguridad.
En mayo de 2025, la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) emitió una advertencia urgente para los viajeros en aeropuertos de Estados Unidos 🇺🇸 sobre un riesgo creciente relacionado con las estaciones de carga pública, específicamente los puertos USB disponibles para cargar dispositivos móviles. Esta alerta se centra en la amenaza conocida como “juice jacking”, un tipo de ciberataque donde hackers pueden usar puertos USB comprometidos para instalar malware o robar datos personales de los dispositivos conectados. Aunque hasta la fecha no se han reportado casos confirmados de ataques exitosos en aeropuertos estadounidenses, la TSA y otras agencias federales como el FBI y la Comisión Federal de Comunicaciones (FCC) consideran que el riesgo es real y aconsejan precaución.
¿Qué es el “juice jacking” y por qué preocupa?

El término “juice jacking” se refiere a la práctica maliciosa de aprovechar estaciones de carga pública, como las que se encuentran en aeropuertos, hoteles o centros comerciales, para acceder a la información de los dispositivos que se conectan a estos puertos USB. Los hackers pueden modificar los puertos para que, además de suministrar energía para cargar, también transfieran datos o instalen software dañino sin que el usuario lo note. Esto puede resultar en el robo de contraseñas, información bancaria, correos electrónicos y otros datos sensibles.
Este tipo de ataque es técnicamente posible y ha sido demostrado en conferencias de seguridad informática, aunque no se han confirmado incidentes reales en aeropuertos. Sin embargo, la TSA y otras agencias advierten que la amenaza es creíble y que los viajeros deben tomar medidas para protegerse.
Advertencias oficiales y alcance de la alerta
La TSA ha difundido esta advertencia a través de sus canales oficiales y redes sociales, enfatizando que los viajeros eviten conectar sus dispositivos a estaciones de carga pública con puertos USB. En lugar de eso, recomiendan usar adaptadores de corriente propios conectados a tomas eléctricas estándar o llevar baterías portátiles (power banks) para cargar dispositivos.
Esta alerta se ha extendido a varios estados, incluyendo Idaho y Michigan, y ha sido respaldada por el FBI y la FCC, que también han emitido recomendaciones similares desde 2024. La FCC, en particular, ha publicado guías para consumidores explicando cómo evitar el juice jacking y sugiriendo el uso de cables que solo permiten la carga eléctrica sin transferencia de datos, conocidos como “cables de solo carga” o “bloqueadores de datos USB”.
Aunque no existen estadísticas oficiales sobre incidentes confirmados de juice jacking, el riesgo se considera significativo debido a la gran cantidad de viajeros que utilizan estaciones de carga pública diariamente. Según el Identity Theft Resource Center, casi 1 de cada 8 víctimas de robo de identidad pierde más de $10,000, lo que subraya la gravedad potencial de cualquier ataque cibernético que comprometa datos personales.
¿Cómo afecta esta amenaza a los viajeros?
Para quienes viajan frecuentemente, especialmente a través de aeropuertos, el riesgo de juice jacking implica que conectar un teléfono, tableta o computadora portátil a una estación de carga pública puede exponer sus datos personales y profesionales a hackers. Esto es especialmente preocupante porque muchos dispositivos móviles contienen información sensible, como aplicaciones bancarias, correos electrónicos, documentos de viaje y credenciales de acceso.
La TSA recomienda a los viajeros:
- Evitar usar estaciones de carga pública con puertos USB.
- Llevar su propio adaptador de corriente y cable USB para conectar a tomas eléctricas estándar.
- Usar baterías portátiles (power banks) para cargar dispositivos sin necesidad de enchufarse a estaciones públicas. Es importante recordar que la TSA exige que la mayoría de las baterías portátiles se transporten en el equipaje de mano y no en el equipaje facturado.
- Considerar el uso de bloqueadores de datos USB, dispositivos que permiten solo la transferencia de energía y bloquean la transferencia de datos.
- Configurar el dispositivo para que solo cargue y no comparta datos cuando se conecte a un puerto USB.
- Mantener actualizado el software y los sistemas de seguridad del dispositivo.
- Apagar el dispositivo mientras se carga en espacios públicos, si es posible.
Estas recomendaciones buscan minimizar la posibilidad de que un hacker pueda acceder a la información del dispositivo a través de una estación de carga pública.
¿Qué deben hacer los aeropuertos y operadores de estaciones de carga?
Ante esta amenaza, los aeropuertos y operadores de estaciones de carga pública enfrentan la necesidad de revisar sus infraestructuras para proteger a los usuarios. Algunas medidas que podrían adoptar incluyen:
- Reemplazar puertos USB por tomas de corriente estándar que solo suministren energía sin posibilidad de transferencia de datos.
- Implementar estaciones de carga seguras que utilicen tecnología para bloquear la transferencia de datos.
- Informar a los usuarios sobre los riesgos del juice jacking mediante señalización visible.
- Evaluar la posibilidad de eliminar o restringir el uso de estaciones de carga pública con puertos USB.
Estas acciones pueden ayudar a reducir la exposición de los viajeros a posibles ataques y aumentar la confianza en la seguridad de las instalaciones aeroportuarias.
Procedimientos seguros para cargar dispositivos en aeropuertos
Para quienes deben cargar sus dispositivos durante un viaje, la TSA y expertos en ciberseguridad recomiendan seguir estos pasos para evitar riesgos:
- Empaque su propio cargador: Lleve un adaptador de corriente y cable USB para usar en tomas eléctricas estándar, que no transfieren datos.
- Use una batería portátil: Asegúrese de que cumple con las regulaciones de la TSA para equipaje de mano.
- Utilice bloqueadores de datos USB: Estos dispositivos se conectan entre el cable USB y el puerto, permitiendo solo la carga eléctrica.
- Configure el dispositivo para “solo carga”: Al conectar un dispositivo a un puerto USB, si aparece una opción para compartir datos, seleccione siempre “solo carga” o “no compartir datos”.
- Mantenga actualizado el software de seguridad: Esto ayuda a proteger el dispositivo contra malware.
- Apague el dispositivo mientras carga en lugares públicos: Esto reduce la posibilidad de que se realice una transferencia de datos no autorizada.
Seguir estos pasos puede proteger la información personal y evitar problemas que podrían afectar la privacidad y seguridad digital del viajero.
Perspectivas de expertos y análisis
La comunidad de expertos en ciberseguridad coincide en que, aunque no se han reportado ataques masivos de juice jacking en aeropuertos, la amenaza es técnicamente viable y debe tomarse en serio. Jae Ro, especialista de SIGNAL + POWER, explica que el malware instalado a través de puertos USB comprometidos puede robar datos sensibles como contraseñas y detalles bancarios, lo que puede tener consecuencias graves para las víctimas.
Algunos analistas más escépticos señalan que la falta de casos confirmados podría indicar que el riesgo está sobreestimado, pero reconocen que la posibilidad técnica justifica las medidas preventivas recomendadas por las agencias federales.
Organizaciones como el Identity Theft Resource Center enfatizan la importancia de la vigilancia constante, ya que los ciberdelincuentes buscan constantemente nuevas formas de atacar y robar información.
Historia y evolución del juice jacking
El concepto de juice jacking surgió hace más de una década, cuando investigadores en seguridad demostraron que los puertos USB públicos podían ser usados para ataques cibernéticos. Con el aumento del uso de dispositivos móviles y la proliferación de estaciones de carga en espacios públicos, las advertencias sobre esta amenaza se han intensificado.
La adopción generalizada del estándar USB-C y la dependencia creciente de dispositivos móviles para tareas sensibles, como el acceso a pases digitales y servicios bancarios, han aumentado la preocupación en los últimos años.
Futuro y posibles cambios en la infraestructura aeroportuaria
Se espera que las advertencias de la TSA, FCC y FBI continúen, especialmente durante temporadas altas de viaje. Además, es probable que veamos:
- Mayor uso de bloqueadores de datos USB y cables de solo carga.
- Cambios en la infraestructura de estaciones de carga pública, con reemplazo de puertos USB por tomas eléctricas seguras.
- Posibles regulaciones que exijan estándares de seguridad para estaciones de carga en espacios públicos.
- Campañas de concientización para informar a los viajeros sobre los riesgos y cómo protegerse.
Estas medidas buscan reducir la exposición de los viajeros a ataques y mejorar la seguridad general en aeropuertos y otros lugares públicos.
Recursos oficiales para viajeros y público general
Para obtener información actualizada y oficial sobre esta amenaza y recomendaciones de seguridad, los viajeros pueden consultar:
- Sitio oficial de la TSA: tsa.gov — para actualizaciones sobre seguridad en viajes.
- Guía de la FCC sobre juice jacking: fcc.gov/juice-jacking-tips-to-avoid-it — consejos para evitar ataques.
- FBI: fbi.gov — anuncios públicos y consejos de ciberseguridad.
- Identity Theft Resource Center: identitytheftresourcecenter.org — recursos sobre robo de identidad y protección.
Además, para reportar actividades sospechosas relacionadas con estaciones de carga pública, los viajeros pueden contactar:
- Centro de contacto TSA: 866-289-9673
- Quejas de consumidores FCC: consumercomplaints.fcc.gov
- Centro de denuncias de crímenes en internet del FBI (IC3): ic3.gov
Conclusión: protegerse del juice jacking en aeropuertos
Aunque no se han confirmado ataques de juice jacking en aeropuertos estadounidenses, la TSA, FCC y FBI coinciden en que el riesgo es real y que los viajeros deben tomar precauciones para proteger sus dispositivos y datos personales. Evitar las estaciones de carga pública con puertos USB, usar cargadores personales, baterías portátiles y bloqueadores de datos son medidas sencillas que pueden prevenir robos de información y problemas mayores.
Con millones de personas viajando diariamente, especialmente en temporadas altas, la amenaza de juice jacking podría afectar a un gran número de usuarios si no se toman medidas adecuadas. Por eso, mantenerse informado y seguir las recomendaciones oficiales es fundamental para viajar seguro y proteger la privacidad digital.
Como reporta VisaVerge.com, la vigilancia constante y la adopción de tecnologías seguras serán clave para enfrentar esta amenaza en el futuro cercano, mientras las autoridades evalúan posibles cambios en la infraestructura de estaciones de carga pública para garantizar la seguridad de todos los viajeros.
Este análisis detallado busca ofrecer a los lectores una comprensión clara y práctica sobre el juice jacking, sus riesgos y cómo protegerse, usando un lenguaje sencillo y accesible para que cualquier persona pueda aplicar estas recomendaciones en su próxima experiencia de viaje.
Aprende Hoy
Juice Jacking → Ciberataque donde puertos USB públicos roban datos o instalan malware al cargar dispositivos.
TSA → Administración de Seguridad en el Transporte, agencia que supervisa la seguridad aeroportuaria en EE.UU.
Bloqueador de datos USB → Dispositivo que permite solo carga eléctrica y bloquea transferencia de datos en USB.
Malware → Software malicioso que daña o accede sin permiso a dispositivos electrónicos o móviles.
Batería portátil → Dispositivo recargable usado para cargar equipos sin conexión directa a puertos USB públicos.
Este Artículo en Resumen
En mayo de 2025, la TSA alertó sobre el riesgo de juice jacking en estaciones USB públicas. Se recomienda evitar estas para proteger datos. Usar cargadores propios y baterías portátiles es clave para la seguridad en aeropuertos, según agencias federales de EE.UU.
— Por VisaVerge.com