Riesgos de las unidades USB y cómo proteger tu información

Última actualización: abril 5, 2026
Autor: Pixelado
  • Las memorias USB son muy útiles pero físicamente frágiles y fáciles de perder, por lo que no deben ser el único lugar donde se almacena información crítica.
  • Los pendrives son un vector habitual de malware y ataques avanzados de hardware como BadUSB, Rubber Ducky o USB Killer, especialmente mediante ingeniería social.
  • En empresas y redes industriales, las unidades USB pueden provocar fugas de datos y ciberataques graves si no existen políticas claras de uso, cifrado y control de dispositivos.
  • La combinación de copias de seguridad, cifrado, antivirus actualizado, formación de usuarios y alternativas como SSD externos o nube reduce de forma drástica los riesgos asociados a los USB.

riesgos de las unidades usb

Las memorias USB se han colado en nuestra vida diaria como si nada: las usamos para llevar trabajos, fotos, presentaciones o copias rápidas sin pensarlo demasiado. Ese gesto tan cotidiano de enchufar un pendrive al primer ordenador que tenemos delante puede esconder más riesgos de los que parece, desde la pérdida total de datos hasta servir sin querer de puerta de entrada a un ciberataque serio.

Además del típico virus “de toda la vida”, hoy entran en juego amenazas más sofisticadas: dispositivos que se hacen pasar por teclados, ataques eléctricos capaces de freír un equipo, filtraciones de información confidencial o memorias que fallan justo cuando más falta hacen. Entender bien estos peligros y cómo reducirlos es clave tanto si usas un USB en casa como en una empresa o en un entorno industrial.

Qué es realmente una unidad USB y por qué se ha hecho tan popular

Una memoria USB, pendrive o unidad flash es básicamente un pequeño dispositivo de almacenamiento sólido que permite guardar y transportar archivos digitales de un equipo a otro. Ocupan muy poco espacio, pesan casi nada y, en muchos casos, caben en el llavero o en un bolsillo del pantalón.

Su gran ventaja frente a otros sistemas es la comodidad para mover documentos, fotos, vídeos o instaladores entre ordenadores sin depender de internet. Para estudiantes, profesionales o trabajadores en entornos con mala conectividad, siguen siendo un recurso muy práctico para llevar presentaciones, informes o incluso actualizaciones de sistemas.

En entornos sin conexión a la red, como ciertas redes industriales u operacionales (OT), las unidades USB se utilizan todavía como “vehículos de información autónomos”: sirven para aplicar parches, cargar configuraciones o transferir datos entre máquinas que jamás se conectan a internet por motivos de seguridad.

El problema es que, justo por esa comodidad y esa sensación de inocencia, muchas personas subestiman los riesgos técnicos y de seguridad asociados a estos dispositivos. Y ahí es donde los ciberdelincuentes han encontrado un filón.

seguridad en dispositivos usb

Riesgos físicos: pérdida, robo y fallos de la memoria USB

Uno de los peligros más evidentes, y a la vez más ignorados, es que las memorias USB son extremadamente fáciles de extraviar o que terminen en manos ajenas. Su reducido tamaño, que tanto nos gusta, hace que se queden olvidadas en una sala de reuniones, en una copistería, en el aula o en el bolsillo de un abrigo que no volvemos a usar hasta meses después.

Cuando un pendrive perdido contiene información confidencial o datos personales, el impacto puede ir mucho más allá de un simple disgusto. Hablamos de retrasos en trabajos, pérdida irrecuperable de documentos, filtraciones de datos sensibles, incumplimiento de normativas de protección de datos o incluso sanciones si la información pertenece a clientes o pacientes.

A esto se suma que las unidades USB no están pensadas para ser un sistema de almacenamiento a muy largo plazo. La memoria flash tiene una vida útil limitada en ciclos de escritura y lectura, y con el tiempo o un uso intensivo pueden aparecer sectores dañados, corrupción de datos y fallos sin previo aviso.

En condiciones teóricamente buenas, muchos modelos pueden rondar una durabilidad máxima cercana a los 10 años y algunos pocos llegan algo más lejos, pero esa cifra rara vez se cumple en el mundo real. Factores como el calor, la humedad, golpes, conectarlas y desconectarlas sin cuidado o dejarlas al sol dentro del coche reducen drásticamente su vida útil.

Otro problema habitual es que, si una memoria se infecta o se corrompe el sistema de archivos, en muchas ocasiones la única manera de recuperarla es formateando. Eso implica borrar todo su contenido, y aunque existan programas para intentar rescatar datos, a menudo el resultado es parcial o prácticamente nulo.

La lección aquí es clara: un pendrive nunca debería ser el único lugar donde guardas información que no te puedes permitir perder, ni tampoco el sitio donde almacenas sin cifrar documentos extremadamente sensibles; por eso conviene seguir un checklist personal de ciberseguridad y respaldar en más de un sitio.

Riesgos de seguridad: malware, virus y ataques avanzados por USB

Más allá de los temas físicos, la gran amenaza de las unidades USB está en el terreno de la ciberseguridad. Los pendrives se han convertido en una de las vías favoritas para propagar malware, tanto en entornos domésticos como en empresas, precisamente porque son fáciles de mover entre equipos.

  Características de un mouse: Tipos, funciones y cómo elegir el mejor

Diversos estudios apuntan a que alrededor de un 30 % del software malicioso se distribuye a través de memorias USB y tarjetas SD, muchas veces sin intervención de internet. Basta con que un dispositivo se conecte a un ordenador infectado para que se convierta en mensajero de troyanos, ransomware, spyware y otras amenazas.

El simple hecho de conectar un pendrive en varios equipos de la oficina, en ordenadores de casa de amigos, en el PC de una copistería o en un portátil de hotel dispara las probabilidades de que la unidad termine contaminada y vaya esparciendo infecciones por donde pasa. Y si luego esa misma memoria entra en un sistema crítico, el problema puede ser mayúsculo.

Muchas organizaciones han optado incluso por deshabilitar físicamente los puertos USB de sus equipos o restringirlos al máximo, precisamente para frenar este tipo de ataques. Aunque un buen antivirus actualizado y la desactivación de la ejecución automática ayudan, no son un escudo perfecto; por eso es recomendable consultar guías de seguridad cibernética en Windows y aplicar controles adicionales.

Además de los virus “clásicos” que se alojan como ficheros, hoy existen técnicas mucho más sofisticadas que aprovechan la forma en la que funciona el propio estándar USB. Aquí entran en juego ataques como BadUSB o dispositivos tipo Rubber Ducky, que cambian por completo las reglas del juego.

Ataques de hardware: BadUSB, emulación de teclados y USB Killer

Cuando pensamos en un pendrive solemos imaginar un simple contenedor de archivos, pero dentro de una carcasa USB pueden esconderse otros dispositivos muy distintos: micrófonos, cámaras, keyloggers, teclados emulados, adaptadores de red maliciosos o incluso aparatos diseñados para dañar físicamente un equipo.

Uno de los ejemplos más sonados es la vulnerabilidad conocida como BadUSB, que permite reprogramar el firmware de un dispositivo USB para que deje de comportarse como un almacenamiento de datos y pase a hacerse pasar por otro tipo de periférico, por ejemplo un teclado (dispositivo HID).

Cuando enchufas ese USB manipulado, el sistema operativo negocia con él y, si el dispositivo afirma que es un teclado, lo acepta como tal sin hacer demasiadas preguntas. En cuestión de segundos puede empezar a “teclear” comandos de forma automática: abrir una consola, descargar malware desde internet, crear un usuario administrador oculto o modificar la configuración de seguridad, todo sin que tú toques nada.

Este tipo de ataque es especialmente peligroso porque no deja rastro evidente en los archivos de la unidad. Un antivirus que solo mire el contenido almacenado probablemente no detecte nada raro, ya que el truco está en el firmware del controlador USB, no en un .exe escondido en una carpeta.

Dispositivos como el famoso Rubber Ducky son un buen ejemplo de esta estrategia. A simple vista parecen un pendrive normal, incluso con un logotipo corporativo o un diseño muy discreto, pero en realidad son teclados programables pensados para ejecutar scripts de ataque en cuanto se conectan; si te interesa entender más sobre cómo se pueden transformar unidades, consulta cómo convertir tu pendrive en una herramienta.

En manos de equipos de seguridad o hackers éticos se usan para pruebas de penetración, pero si caen en manos equivocadas pueden servir para comprometer un ordenador en pocos segundos. Ni XDR ni EDR tradicionales suelen detectar este comportamiento si solo se fijan en ficheros y procesos habituales.

Otro vector son los keyloggers físicos que se colocan entre el teclado y el equipo o se integran en dispositivos USB aparentemente inocentes. Su función es registrar todas las pulsaciones, incluidas contraseñas, correos o datos bancarios, y luego enviar esa información al atacante.

Y no hay que olvidar las llamadas amenazas eléctricas, como los conocidos USB Killer. Estos aparatos acumulan carga eléctrica y la descargan de golpe sobre el puerto al que se conectan, pudiendo dañar la placa base, puertos, alimentaciones y dejar el equipo inutilizable.

La combinación de hardware reprogramable, ingeniería social y poca desconfianza del usuario convierte a los dispositivos USB en un vector de ataque muy atractivo, barato y difícil de rastrear si la organización no cuenta con controles específicos.

Ingeniería social y ejemplos reales: cuando el USB es el anzuelo perfecto

La técnica de dejar memorias “olvidadas” en aparcamientos, pasillos de empresas o salas de espera está más que probada. Diversos experimentos muestran que entre el 60 % y casi el 90 % de las personas que encuentran un pendrive tirado acaban conectándolo a un ordenador para ver qué contiene.

Si, además, el dispositivo lleva un logotipo que genera confianza (por ejemplo, una supuesta etiqueta de una institución pública, una gran empresa o un banco), ese porcentaje se dispara hasta rozar el 100 %. La curiosidad, mezclada con la apariencia de legitimidad, sigue siendo el mejor aliado de los ciberdelincuentes.

  Thunderbird y sus mejoras de seguridad en correo y calendario

Un ejemplo muy gráfico sería el de un trabajador que, de copas con compañeros, recibe un USB de alguien de “Recursos Humanos” con la supuesta lista de personas que podrían ser despedidas. Cuando llega a casa no tarda ni un minuto en enchufar el dispositivo a su portátil para cotillear.

En realidad, puede estar delante de un ciberataque de hardware basado en emulación de teclado o en un firmware alterado que, al conectarse, ejecuta una serie de comandos invisibles al usuario: abre puertas traseras, roba credenciales, descarga malware adicional o empieza a cifrar archivos.

Este mismo tipo de táctica se ha observado en contextos de guerra y conflictos como la Primavera Árabe, donde redes industriales y de infraestructuras críticas que no estaban conectadas a internet acababan siendo infectadas a través de dispositivos USB introducidos por los propios trabajadores, muchas veces bajo coacción o engaño.

Frente a esta realidad han surgido soluciones específicas para redes OT y entornos de alta criticidad, como pasarelas y sistemas de análisis dedicados al tráfico USB (por ejemplo, plataformas tipo SafeDoor® y similares). Estas herramientas actúan como barrera entre cualquier dispositivo externo y los equipos internos, inspeccionando y filtrando amenazas de hardware, software y eléctricas antes de permitir el paso.

La moraleja es que no basta con formar a los usuarios en “no hagas clic en enlaces raros”; también hay que enseñarles los peligros de conectar cualquier USB de procedencia dudosa, tanto en la oficina como en su casa si usan el portátil de la empresa.

USB en la empresa: fugas de datos, normativa y gestión de riesgos

En el ámbito corporativo, las memorias USB son una navaja de doble filo: facilitan el trabajo cotidiano, pero también son una fuente enorme de riesgo para la confidencialidad, integridad y disponibilidad de la información. Un simple dispositivo extraviado puede contener datos personales, listados de clientes, proyectos, informes financieros o documentos estratégicos.

Muchas legislaciones y normativas de protección de datos obligan a notificar incidentes cuando se pierden o roban dispositivos que contienen información sensible, y esto incluye no solo portátiles, sino también unidades de almacenamiento portátiles. Si un proveedor externo maneja datos por cuenta de la empresa, también entra en el mismo saco.

Al mismo tiempo, las memorias USB pueden ser el “caballo de Troya” perfecto para meter malware dentro de la red corporativa. Un empleado conecta en su equipo un pendrive personal o uno “regalado” con material promocional, y sin saberlo abre un canal de entrada directo para troyanos o ransomware.

Algunas organizaciones han decidido cortar por lo sano y deshabilitar todos los puertos USB, salvo en casos excepcionalmente justificados. Otras adoptan un enfoque más flexible pero controlado, con políticas claras sobre qué datos se pueden guardar, qué dispositivos están autorizados y cómo se deben proteger.

En cualquier caso, es fundamental definir políticas internas de uso, almacenamiento, cifrado y notificación de incidentes relacionadas con memorias USB y otros medios portátiles. No basta con escribirlas: hay que comunicarlas a toda la plantilla, formarles y hacerlas cumplir de forma consistente; además, es útil seguir consejos de tecnología para usar tus dispositivos con cabeza.

Una buena práctica adicional es implantar soluciones que gestionen listas blancas de dispositivos USB autorizados, de forma que solo aquellas unidades previamente registradas puedan funcionar en los equipos corporativos. Eso limita bastante el riesgo de que un USB “de la calle” se convierta en la puerta de entrada del próximo incidente grave.

USB frente a otras alternativas: SSD externos y nube

alternativas a memorias usb

Aunque las memorias USB siguen siendo muy útiles, no son la opción ideal para almacenar información crítica a largo plazo. Por eso, cada vez se recurre más a otras alternativas como los discos duros SSD externos o el almacenamiento en la nube.

Los SSD externos comparten la idea de “llevar los datos contigo”, pero utilizan componentes de mayor calidad, controladores más avanzados y una gestión más sofisticada de las celdas de memoria NAND. Reparten la escritura entre varios chips y suelen ofrecer una durabilidad y fiabilidad superior a la de un pendrive típico, donde todo recae sobre un único chip más modesto.

El almacenamiento en la nube, por su parte, permite tener copias de seguridad redundantes en servidores remotos, accesibles desde distintos dispositivos siempre que haya conexión a internet. Plataformas como Google Drive, OneDrive o Dropbox incorporan cifrado en tránsito y, en muchos casos, cifrado en reposo, lo que añade una capa importante de protección.

Por ejemplo, Google Drive cifra los datos mientras viajan entre tu dispositivo y sus servidores, reduciendo el riesgo de que alguien intercepte esa información en el camino. Si se combina con una buena gestión de contraseñas y autenticación en dos pasos, el nivel de seguridad para ciertos usos suele ser muy superior al de un pendrive suelto en el bolsillo.

  Novedades sobre periféricos y accesorios en la era digital

Esto no significa que haya que desterrar las memorias USB, sino que conviene pensar qué tipo de información guardamos en ellas y con qué propósito. Para copias rápidas, material poco sensible o traslados puntuales sin red, son geniales; para ser nuestro “cajón fuerte” digital, se quedan claramente cortas.

Borrado seguro, cifrado y buenas prácticas técnicas

Otra cuestión delicada es qué hacemos con la información cuando ya no queremos que esté en la memoria USB. Formatear el dispositivo o borrar archivos desde el explorador puede dar una falsa sensación de seguridad, pero en realidad muchos datos pueden recuperarse con herramientas relativamente accesibles.

Si vas a seguir utilizando la unidad, lo recomendable es realizar un borrado seguro que sobrescriba el contenido para dificultar la recuperación. Existen programas específicos para ello, así como funciones integradas en algunos sistemas. Si el dispositivo ha llegado al final de su vida útil o contiene información muy sensible, la opción más fiable es la destrucción física del pendrive (romperlo, dañar los chips de memoria, etc.).

Mientras se usa activamente, una buena medida es cifrar el contenido con herramientas como BitLocker en Windows o Utilidad de Discos en macOS. De este modo, aunque la memoria se pierda o te la roben, nadie podrá ver los archivos sin la contraseña o clave de descifrado.

En el terreno técnico conviene también mantener el sistema operativo, el antivirus y las aplicaciones siempre actualizados, desactivar la ejecución automática de unidades externas y analizar con el antivirus cualquier memoria que haya pasado por equipos desconocidos o poco confiables.

En muchos casos es buena idea configurar el equipo para que las unidades USB se monten inicialmente en modo solo lectura en sistemas sensibles, especialmente en entornos industriales o servidores. Así se reduce el riesgo de que un malware escriba directamente en el sistema o se propague de una unidad a otra.

Por último, es crucial usar siempre la opción de “extracción segura” antes de desconectar el dispositivo. Esto no es solo una manía del sistema operativo: ayuda a evitar corrupción de datos y, de paso, alarga la vida útil de la memoria al reducir cortes bruscos durante operaciones de escritura.

Cómo minimizar riesgos: prácticas recomendadas para usuarios y empresas

Si queremos seguir sacando partido a las memorias USB sin jugárnosla más de la cuenta, es importante adoptar una serie de hábitos sensatos tanto a nivel personal como organizativo. Ninguna medida por sí sola lo arregla todo, pero la suma de varias reduce muchísimo la superficie de ataque.

A nivel individual, algunas recomendaciones básicas son no conectar memorias USB de procedencia desconocida o dudosa, evitar usar nuestro pendrive en ordenadores públicos o poco seguros (copisterías, cibers, hoteles, etc.) y pasar siempre un análisis con antivirus cuando haya estado enchufado a un equipo que no controlamos.

También conviene no almacenar en estos dispositivos información extremadamente sensible (credenciales bancarias, bases de datos completas de clientes, historiales médicos, etc.) salvo que estén cifrados y se use un sistema de respaldo adicional.

En entornos corporativos, es recomendable que la empresa defina por escrito una política clara de uso de dispositivos externos: quién puede utilizarlos, qué tipos de datos se permiten, cuándo es obligatorio cifrar, cómo se deben guardar físicamente y qué hacer si se pierde una unidad.

Como medida adicional, muchas compañías optan por proporcionar equipos corporativos separados para el trabajo remoto, en lugar de permitir que los empleados usen sus ordenadores personales para manejar datos de la empresa. Así se controla mejor qué software de seguridad está instalado y cómo se gestionan los puertos USB.

La formación periódica en ciberseguridad también es clave: mostrar con ejemplos reales qué puede ocurrir al conectar un simple USB “regalado” resulta mucho más efectivo que enviar un correo con normas que nadie lee. Simulaciones de ataques USB Drop, en las que se dejan memorias “olvidadas” para medir cuántos empleados las conectan, ayudan a tomar conciencia del riesgo.

En definitiva, las memorias USB seguirán siendo una herramienta muy útil, pero solo si se usan con cabeza. Conocer sus limitaciones, proteger los datos con cifrado, aplicar buenas prácticas técnicas y desconfiar de cualquier dispositivo cuya procedencia no esté clara marca la diferencia entre un recurso práctico y un quebradero de cabeza en forma de pérdida de datos o ciberataque serio.

cifrado en ciberseguridad
Artículo relacionado:
Cifrado en ciberseguridad: guía completa y práctica