SlideShare una empresa de Scribd logo
1 de 9
COPIA ILICITA DE INFORMACION
 DE MEMORIAS EXTRAIBLES




                      Ing. Enrique O. Romero Osorio
Copia ilícita de información de memorias extraíbles


INTRODUCCION

En alguna medida sabemos que la información siempre esta expuesta a algún tipo de
vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información
que disponen los usuarios en sus dispositivos de memorias extraíbles.

Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y
que se puede extraer sin causar ningún daño a la PC.




Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque
se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la
computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente
se les llama memoria USB.

A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de
información: USBDumper, que copia la información de memorias extraíbles.
                                                                                    2
Copia ilícita de información de memorias extraíbles




Es una aplicación (colocada en una PC) que copia todos los datos de una memoria
extraíble que se colocado en esa PC, en forma automática y totalmente transparente al
usuario.

                                     Puerto USB
                                                          Símbolo del puerto USB




Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna
memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper
comienza a copiar toda su información y la va almacenando en una carpeta que tiene el
formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de
Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación
por default es la siguiente:
                                                                                             3
Copia ilícita de información de memorias extraíbles


                                        Ubicación por Default de la carpeta
                                        2013129 donde se copiaran los
                                        archivos de la victima.

                              A efectos de no ser descubiertos, y si están dentro de
                              una LAN, la ubicación donde copiaran su información
                              puede ser cambiada a cualquier otra PC de la LAN
                              donde lo quiera el cracker, (delincuente informático).



                        Puerto USB




   Ejecutamos el programa

                                                                                       4
Copia ilícita de información de memorias extraíbles



Aparentemente no paso nada….                 …. pero si vamos al administrador de tareas
                                             podremos ver que el programa esta esperando
                                             a que su víctima ingrese su USB.




                                   Puerto USB




                                                                                           5
Copia ilícita de información de memorias extraíbles


Si conectamos una memoria USB en la dirección E,         Y si observamos la carpeta intrusa que se creo:
y observamos la información original que tiene…..        2013129 ,……notamos que copio toda su
                                                         información.




                                                    Puerto USB




                                                                                                           6
Copia ilícita de información de memorias extraíbles


NOTA:
USBDumper es una aplicación de código abierto, esto implica que es modificable y
pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una
Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB,
el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB.

QUE HACER ?

•   Coordinar con el Área de Sistemas para que se incrementen los niveles de
    seguridad.

Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las
siguientes acciones:

•   Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de
    insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como:




                                                              … probablemente en esa
                                                              computadora, el USBdumper
en su máqui                                                   se esta ejecutando.

                                                                                               7
Copia ilícita de información de memorias extraíbles


QUE HACER ? ….

•   Realizar una búsqueda del programa USBDumper con el Administrador de Tareas

•   No conectar USB con información confidencial en cualquier PC.

•   Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia,
    que en el caso de hoy seria la carpeta 2013129.

•   Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de
    cifrado, porque la aplicación no podrá abrirlas:




                                                                                                8
Copia ilícita de información de memorias extraíbles


QUE HACER ? ….


•   No abrir una carpeta cifrada en una computadora no confiable.

•   Bloquear el programa a través del antivirus.

•   Reiniciar la máquina, antes de ingresar nuestro USB

•   Tener cuidado con los accesos desde la red.


                                    IMPORTANTE

    No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el
    riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la
    información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y
    DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática.
    .




                                                                                              9

Más contenido relacionado

La actualidad más candente (6)

Memoria flash
Memoria flash  Memoria flash
Memoria flash
 
Diapositivas de partes de la computadora
Diapositivas de partes de la computadoraDiapositivas de partes de la computadora
Diapositivas de partes de la computadora
 
Computadora pc
Computadora pcComputadora pc
Computadora pc
 
La computadora
La computadoraLa computadora
La computadora
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Copia ilícita de informacion

Sistemas tecnológicos 4
Sistemas tecnológicos 4Sistemas tecnológicos 4
Sistemas tecnológicos 4
shallyv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Rouz Bautista
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
gemasoto
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
ledif1724
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
astm90
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
nibirodri
 

Similar a Copia ilícita de informacion (20)

Sistemas tecnológicos 4
Sistemas tecnológicos 4Sistemas tecnológicos 4
Sistemas tecnológicos 4
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Karen ocampo velez
Karen ocampo velezKaren ocampo velez
Karen ocampo velez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Copia ilícita de informacion

  • 1. COPIA ILICITA DE INFORMACION DE MEMORIAS EXTRAIBLES Ing. Enrique O. Romero Osorio
  • 2. Copia ilícita de información de memorias extraíbles INTRODUCCION En alguna medida sabemos que la información siempre esta expuesta a algún tipo de vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información que disponen los usuarios en sus dispositivos de memorias extraíbles. Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y que se puede extraer sin causar ningún daño a la PC. Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente se les llama memoria USB. A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de información: USBDumper, que copia la información de memorias extraíbles. 2
  • 3. Copia ilícita de información de memorias extraíbles Es una aplicación (colocada en una PC) que copia todos los datos de una memoria extraíble que se colocado en esa PC, en forma automática y totalmente transparente al usuario. Puerto USB Símbolo del puerto USB Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper comienza a copiar toda su información y la va almacenando en una carpeta que tiene el formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación por default es la siguiente: 3
  • 4. Copia ilícita de información de memorias extraíbles Ubicación por Default de la carpeta 2013129 donde se copiaran los archivos de la victima. A efectos de no ser descubiertos, y si están dentro de una LAN, la ubicación donde copiaran su información puede ser cambiada a cualquier otra PC de la LAN donde lo quiera el cracker, (delincuente informático). Puerto USB Ejecutamos el programa 4
  • 5. Copia ilícita de información de memorias extraíbles Aparentemente no paso nada…. …. pero si vamos al administrador de tareas podremos ver que el programa esta esperando a que su víctima ingrese su USB. Puerto USB 5
  • 6. Copia ilícita de información de memorias extraíbles Si conectamos una memoria USB en la dirección E, Y si observamos la carpeta intrusa que se creo: y observamos la información original que tiene….. 2013129 ,……notamos que copio toda su información. Puerto USB 6
  • 7. Copia ilícita de información de memorias extraíbles NOTA: USBDumper es una aplicación de código abierto, esto implica que es modificable y pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB, el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB. QUE HACER ? • Coordinar con el Área de Sistemas para que se incrementen los niveles de seguridad. Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las siguientes acciones: • Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como: … probablemente en esa computadora, el USBdumper en su máqui se esta ejecutando. 7
  • 8. Copia ilícita de información de memorias extraíbles QUE HACER ? …. • Realizar una búsqueda del programa USBDumper con el Administrador de Tareas • No conectar USB con información confidencial en cualquier PC. • Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia, que en el caso de hoy seria la carpeta 2013129. • Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de cifrado, porque la aplicación no podrá abrirlas: 8
  • 9. Copia ilícita de información de memorias extraíbles QUE HACER ? …. • No abrir una carpeta cifrada en una computadora no confiable. • Bloquear el programa a través del antivirus. • Reiniciar la máquina, antes de ingresar nuestro USB • Tener cuidado con los accesos desde la red. IMPORTANTE No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática. . 9