Estimados amigos, adjunto documento respecto al cuidado que debemos tener con la informacion que llevamos en memorias extraibles (USB Memory, etc). Lo prepare para una reunion, pero lo he modificado para poder presentaselos. Saludos.
1. COPIA ILICITA DE INFORMACION
DE MEMORIAS EXTRAIBLES
Ing. Enrique O. Romero Osorio
2. Copia ilícita de información de memorias extraíbles
INTRODUCCION
En alguna medida sabemos que la información siempre esta expuesta a algún tipo de
vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información
que disponen los usuarios en sus dispositivos de memorias extraíbles.
Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y
que se puede extraer sin causar ningún daño a la PC.
Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque
se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la
computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente
se les llama memoria USB.
A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de
información: USBDumper, que copia la información de memorias extraíbles.
2
3. Copia ilícita de información de memorias extraíbles
Es una aplicación (colocada en una PC) que copia todos los datos de una memoria
extraíble que se colocado en esa PC, en forma automática y totalmente transparente al
usuario.
Puerto USB
Símbolo del puerto USB
Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna
memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper
comienza a copiar toda su información y la va almacenando en una carpeta que tiene el
formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de
Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación
por default es la siguiente:
3
4. Copia ilícita de información de memorias extraíbles
Ubicación por Default de la carpeta
2013129 donde se copiaran los
archivos de la victima.
A efectos de no ser descubiertos, y si están dentro de
una LAN, la ubicación donde copiaran su información
puede ser cambiada a cualquier otra PC de la LAN
donde lo quiera el cracker, (delincuente informático).
Puerto USB
Ejecutamos el programa
4
5. Copia ilícita de información de memorias extraíbles
Aparentemente no paso nada…. …. pero si vamos al administrador de tareas
podremos ver que el programa esta esperando
a que su víctima ingrese su USB.
Puerto USB
5
6. Copia ilícita de información de memorias extraíbles
Si conectamos una memoria USB en la dirección E, Y si observamos la carpeta intrusa que se creo:
y observamos la información original que tiene….. 2013129 ,……notamos que copio toda su
información.
Puerto USB
6
7. Copia ilícita de información de memorias extraíbles
NOTA:
USBDumper es una aplicación de código abierto, esto implica que es modificable y
pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una
Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB,
el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB.
QUE HACER ?
• Coordinar con el Área de Sistemas para que se incrementen los niveles de
seguridad.
Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las
siguientes acciones:
• Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de
insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como:
… probablemente en esa
computadora, el USBdumper
en su máqui se esta ejecutando.
7
8. Copia ilícita de información de memorias extraíbles
QUE HACER ? ….
• Realizar una búsqueda del programa USBDumper con el Administrador de Tareas
• No conectar USB con información confidencial en cualquier PC.
• Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia,
que en el caso de hoy seria la carpeta 2013129.
• Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de
cifrado, porque la aplicación no podrá abrirlas:
8
9. Copia ilícita de información de memorias extraíbles
QUE HACER ? ….
• No abrir una carpeta cifrada en una computadora no confiable.
• Bloquear el programa a través del antivirus.
• Reiniciar la máquina, antes de ingresar nuestro USB
• Tener cuidado con los accesos desde la red.
IMPORTANTE
No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el
riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la
información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática.
.
9