SlideShare una empresa de Scribd logo
COPIA ILICITA DE INFORMACION
 DE MEMORIAS EXTRAIBLES




                      Ing. Enrique O. Romero Osorio
Copia ilícita de información de memorias extraíbles


INTRODUCCION

En alguna medida sabemos que la información siempre esta expuesta a algún tipo de
vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información
que disponen los usuarios en sus dispositivos de memorias extraíbles.

Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y
que se puede extraer sin causar ningún daño a la PC.




Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque
se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la
computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente
se les llama memoria USB.

A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de
información: USBDumper, que copia la información de memorias extraíbles.
                                                                                    2
Copia ilícita de información de memorias extraíbles




Es una aplicación (colocada en una PC) que copia todos los datos de una memoria
extraíble que se colocado en esa PC, en forma automática y totalmente transparente al
usuario.

                                     Puerto USB
                                                          Símbolo del puerto USB




Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna
memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper
comienza a copiar toda su información y la va almacenando en una carpeta que tiene el
formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de
Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación
por default es la siguiente:
                                                                                             3
Copia ilícita de información de memorias extraíbles


                                        Ubicación por Default de la carpeta
                                        2013129 donde se copiaran los
                                        archivos de la victima.

                              A efectos de no ser descubiertos, y si están dentro de
                              una LAN, la ubicación donde copiaran su información
                              puede ser cambiada a cualquier otra PC de la LAN
                              donde lo quiera el cracker, (delincuente informático).



                        Puerto USB




   Ejecutamos el programa

                                                                                       4
Copia ilícita de información de memorias extraíbles



Aparentemente no paso nada….                 …. pero si vamos al administrador de tareas
                                             podremos ver que el programa esta esperando
                                             a que su víctima ingrese su USB.




                                   Puerto USB




                                                                                           5
Copia ilícita de información de memorias extraíbles


Si conectamos una memoria USB en la dirección E,         Y si observamos la carpeta intrusa que se creo:
y observamos la información original que tiene…..        2013129 ,……notamos que copio toda su
                                                         información.




                                                    Puerto USB




                                                                                                           6
Copia ilícita de información de memorias extraíbles


NOTA:
USBDumper es una aplicación de código abierto, esto implica que es modificable y
pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una
Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB,
el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB.

QUE HACER ?

•   Coordinar con el Área de Sistemas para que se incrementen los niveles de
    seguridad.

Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las
siguientes acciones:

•   Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de
    insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como:




                                                              … probablemente en esa
                                                              computadora, el USBdumper
en su máqui                                                   se esta ejecutando.

                                                                                               7
Copia ilícita de información de memorias extraíbles


QUE HACER ? ….

•   Realizar una búsqueda del programa USBDumper con el Administrador de Tareas

•   No conectar USB con información confidencial en cualquier PC.

•   Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia,
    que en el caso de hoy seria la carpeta 2013129.

•   Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de
    cifrado, porque la aplicación no podrá abrirlas:




                                                                                                8
Copia ilícita de información de memorias extraíbles


QUE HACER ? ….


•   No abrir una carpeta cifrada en una computadora no confiable.

•   Bloquear el programa a través del antivirus.

•   Reiniciar la máquina, antes de ingresar nuestro USB

•   Tener cuidado con los accesos desde la red.


                                    IMPORTANTE

    No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el
    riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la
    información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y
    DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática.
    .




                                                                                              9

Más contenido relacionado

La actualidad más candente

Memoria flash
Memoria flash  Memoria flash
Memoria flash yeyo11
 
Diapositivas de partes de la computadora
Diapositivas de partes de la computadoraDiapositivas de partes de la computadora
Diapositivas de partes de la computadora
lara contrerass
 
La computadora
La computadoraLa computadora
La computadoracamila678
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando RoblesLuis Fer Robles
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
fregona9
 

La actualidad más candente (6)

Memoria flash
Memoria flash  Memoria flash
Memoria flash
 
Diapositivas de partes de la computadora
Diapositivas de partes de la computadoraDiapositivas de partes de la computadora
Diapositivas de partes de la computadora
 
Computadora pc
Computadora pcComputadora pc
Computadora pc
 
La computadora
La computadoraLa computadora
La computadora
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Copia ilícita de informacion

Sistemas tecnológicos 4
Sistemas tecnológicos 4Sistemas tecnológicos 4
Sistemas tecnológicos 4shallyv
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
Miguel Ángel Salazar Rosas
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
Miguel Ángel Salazar Rosas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
Adrian Sigueñas Calderon
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
AngieCatherineRiasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRouz Bautista
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
Camilo-212
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadgemasoto
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargasledif1724
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]astm90
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Karen ocampo velez
Karen ocampo velezKaren ocampo velez
Karen ocampo velez
kocampovelez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
Jackiie_Wyatt
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 

Similar a Copia ilícita de informacion (20)

Sistemas tecnológicos 4
Sistemas tecnológicos 4Sistemas tecnológicos 4
Sistemas tecnológicos 4
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
 
EMPLEO DEL USB..docx
EMPLEO DEL USB..docxEMPLEO DEL USB..docx
EMPLEO DEL USB..docx
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Karen ocampo velez
Karen ocampo velezKaren ocampo velez
Karen ocampo velez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Copia ilícita de informacion

  • 1. COPIA ILICITA DE INFORMACION DE MEMORIAS EXTRAIBLES Ing. Enrique O. Romero Osorio
  • 2. Copia ilícita de información de memorias extraíbles INTRODUCCION En alguna medida sabemos que la información siempre esta expuesta a algún tipo de vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información que disponen los usuarios en sus dispositivos de memorias extraíbles. Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y que se puede extraer sin causar ningún daño a la PC. Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente se les llama memoria USB. A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de información: USBDumper, que copia la información de memorias extraíbles. 2
  • 3. Copia ilícita de información de memorias extraíbles Es una aplicación (colocada en una PC) que copia todos los datos de una memoria extraíble que se colocado en esa PC, en forma automática y totalmente transparente al usuario. Puerto USB Símbolo del puerto USB Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper comienza a copiar toda su información y la va almacenando en una carpeta que tiene el formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación por default es la siguiente: 3
  • 4. Copia ilícita de información de memorias extraíbles Ubicación por Default de la carpeta 2013129 donde se copiaran los archivos de la victima. A efectos de no ser descubiertos, y si están dentro de una LAN, la ubicación donde copiaran su información puede ser cambiada a cualquier otra PC de la LAN donde lo quiera el cracker, (delincuente informático). Puerto USB Ejecutamos el programa 4
  • 5. Copia ilícita de información de memorias extraíbles Aparentemente no paso nada…. …. pero si vamos al administrador de tareas podremos ver que el programa esta esperando a que su víctima ingrese su USB. Puerto USB 5
  • 6. Copia ilícita de información de memorias extraíbles Si conectamos una memoria USB en la dirección E, Y si observamos la carpeta intrusa que se creo: y observamos la información original que tiene….. 2013129 ,……notamos que copio toda su información. Puerto USB 6
  • 7. Copia ilícita de información de memorias extraíbles NOTA: USBDumper es una aplicación de código abierto, esto implica que es modificable y pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB, el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB. QUE HACER ? • Coordinar con el Área de Sistemas para que se incrementen los niveles de seguridad. Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las siguientes acciones: • Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como: … probablemente en esa computadora, el USBdumper en su máqui se esta ejecutando. 7
  • 8. Copia ilícita de información de memorias extraíbles QUE HACER ? …. • Realizar una búsqueda del programa USBDumper con el Administrador de Tareas • No conectar USB con información confidencial en cualquier PC. • Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia, que en el caso de hoy seria la carpeta 2013129. • Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de cifrado, porque la aplicación no podrá abrirlas: 8
  • 9. Copia ilícita de información de memorias extraíbles QUE HACER ? …. • No abrir una carpeta cifrada en una computadora no confiable. • Bloquear el programa a través del antivirus. • Reiniciar la máquina, antes de ingresar nuestro USB • Tener cuidado con los accesos desde la red. IMPORTANTE No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática. . 9