COPIA ILICITA DE INFORMACION DE MEMORIAS EXTRAIBLES                      Ing. Enrique O. Romero Osorio
Copia ilícita de información de memorias extraíblesINTRODUCCIONEn alguna medida sabemos que la información siempre esta ex...
Copia ilícita de información de memorias extraíblesEs una aplicación (colocada en una PC) que copia todos los datos de una...
Copia ilícita de información de memorias extraíbles                                        Ubicación por Default de la car...
Copia ilícita de información de memorias extraíblesAparentemente no paso nada….                 …. pero si vamos al admini...
Copia ilícita de información de memorias extraíblesSi conectamos una memoria USB en la dirección E,         Y si observamo...
Copia ilícita de información de memorias extraíblesNOTA:USBDumper es una aplicación de código abierto, esto implica que es...
Copia ilícita de información de memorias extraíblesQUE HACER ? ….•   Realizar una búsqueda del programa USBDumper con el A...
Copia ilícita de información de memorias extraíblesQUE HACER ? ….•   No abrir una carpeta cifrada en una computadora no co...
Próxima SlideShare
Cargando en…5
×

Copia ilícita de informacion

492 visualizaciones

Publicado el

Estimados amigos, adjunto documento respecto al cuidado que debemos tener con la informacion que llevamos en memorias extraibles (USB Memory, etc). Lo prepare para una reunion, pero lo he modificado para poder presentaselos. Saludos.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
492
En SlideShare
0
De insertados
0
Número de insertados
27
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Copia ilícita de informacion

  1. 1. COPIA ILICITA DE INFORMACION DE MEMORIAS EXTRAIBLES Ing. Enrique O. Romero Osorio
  2. 2. Copia ilícita de información de memorias extraíblesINTRODUCCIONEn alguna medida sabemos que la información siempre esta expuesta a algún tipo devulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la informaciónque disponen los usuarios en sus dispositivos de memorias extraíbles.Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora yque se puede extraer sin causar ningún daño a la PC.Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porquese pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a lacomputadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmentese les llama memoria USB.A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal deinformación: USBDumper, que copia la información de memorias extraíbles. 2
  3. 3. Copia ilícita de información de memorias extraíblesEs una aplicación (colocada en una PC) que copia todos los datos de una memoriaextraíble que se colocado en esa PC, en forma automática y totalmente transparente alusuario. Puerto USB Símbolo del puerto USBCuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de algunamemoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumpercomienza a copiar toda su información y la va almacenando en una carpeta que tiene elformato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 deEnero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicaciónpor default es la siguiente: 3
  4. 4. Copia ilícita de información de memorias extraíbles Ubicación por Default de la carpeta 2013129 donde se copiaran los archivos de la victima. A efectos de no ser descubiertos, y si están dentro de una LAN, la ubicación donde copiaran su información puede ser cambiada a cualquier otra PC de la LAN donde lo quiera el cracker, (delincuente informático). Puerto USB Ejecutamos el programa 4
  5. 5. Copia ilícita de información de memorias extraíblesAparentemente no paso nada…. …. pero si vamos al administrador de tareas podremos ver que el programa esta esperando a que su víctima ingrese su USB. Puerto USB 5
  6. 6. Copia ilícita de información de memorias extraíblesSi conectamos una memoria USB en la dirección E, Y si observamos la carpeta intrusa que se creo:y observamos la información original que tiene….. 2013129 ,……notamos que copio toda su información. Puerto USB 6
  7. 7. Copia ilícita de información de memorias extraíblesNOTA:USBDumper es una aplicación de código abierto, esto implica que es modificable ypueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda unaRed, ya que no solo copiara los archivos del USB sino que también puede infectar al USB,el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB.QUE HACER ?• Coordinar con el Área de Sistemas para que se incrementen los niveles de seguridad.Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar lassiguientes acciones:• Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como: … probablemente en esa computadora, el USBdumperen su máqui se esta ejecutando. 7
  8. 8. Copia ilícita de información de memorias extraíblesQUE HACER ? ….• Realizar una búsqueda del programa USBDumper con el Administrador de Tareas• No conectar USB con información confidencial en cualquier PC.• Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia, que en el caso de hoy seria la carpeta 2013129.• Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de cifrado, porque la aplicación no podrá abrirlas: 8
  9. 9. Copia ilícita de información de memorias extraíblesQUE HACER ? ….• No abrir una carpeta cifrada en una computadora no confiable.• Bloquear el programa a través del antivirus.• Reiniciar la máquina, antes de ingresar nuestro USB• Tener cuidado con los accesos desde la red. IMPORTANTE No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática. . 9

×