Cuidado con los Puertos USB


Puerto USB permite robo de información Expertos de seguridad informática previenen que el puerto USB puede representar un riesgo de seguridad hasta ahora no concebido.





En efecto, sólo es necesario conectar una pequeña cámara digital al puerto USB de un PC de una red corporativa, para hacer posible descargar de ella documentos confidenciales o infectarla con virus o programas espía.

La compañía de seguridad SecureWave, con base en Luxemburgo, señala que tal escenario es una amenaza real contra el sector corporativo, y que ni los cortafuegos ni los programas antivirus están en condiciones de proteger el sistema contra semejantes ataques internos.

El control del puerto USB es la última herramienta conocida para violar sistemas informáticos corporativos. Aunque el procedimiento requiere acceso físico a una máquina conectada a la red, varias investigaciones demuestran que la mayoría de los ataques son realizados por empleados, ya sea activos o despedidos.

En tal sentido, una cámara digital es la herramienta perfecta para un hacker. Es pequeña, puede ser conectada al puerto USB, tiene suficiente memoria y puede ser usada para descargar y subir información desde o hacia redes.

Luego de describir el problema, SecureWave ofrece la solución. La compañía ha desarrollado dos herramientas destinadas a evitar los sabotajes mediante el puerto USB. Uno de los programas, SecureNT controla el acceso al puerto y puede ser configurado para bloquear cualquier unidad de almacenamiento, pero permitir la conexión de ratones o teclados.

Otro programa de SecureWave, SecureEXE, controla todo intento de ejecución de código en el sistema.

Mayor información en www.securewave.com

Cybernetic - unimedia@sombra.coma

Otras noticias de interés:

Abe el robot asesino serial
Navegando en la red, y pasando de un sitio web a otro caí sin orden ni intención especifica por causalidad llegué a un sitio que contenía un corto de un Robot....
La mayoría se resiste a actualizar su software
Una reciente encuesta, revela que la mayoría de las personas se niegan a actualizar su protección contra malwares....
¿Es eso un anuncio comercial lo que lleva en su bolsillo?
Para usted o para mí, el teléfono es un dispositivo de comunicaciones, bueno para hacer llamadas, enviar mensajes de texto a amigos y colegas y quizás revisar el correo electrónico o buscar algo en la Web. Pero para los comerciantes, su teléfono...
La Fundación Mozilla libera la primera alpha de Thunderbird 2.0
Nuevo sistema de extensiones más seguro y la substitución de la funcionalidad Labels por la de Tags conforman las novedades más llamativas del futuro Thunderbird 2.0 ....
Mirando las cartas del poker con troyanos
Los bancos fueron los primeros objetivos en el uso de troyanos, pero desde hace ya algún tiempo no son los únicos. Hay un montón de otros servicios en Internet que pueden generar dinero, así que no es raro que la gente utilice los troyanos hasta ...
Análisis de un casino on-line por un Hacker
1.- Introducción Hasta que puede alcanzar el uso de razón del ser humano han existido los juegos de azar; desde el clásico 'cara o cruz' hasta los juegos de cartas o el dominó. En la may...
Sun lanza su actualización de Java
La última versión del estándar de la tecnología móvil ha sido finalizada y Sun Microsystems ha anunciado en Telecom Asia 2002 la disponibilidad de las especificaciones finales así como una versión beta y una conjunto de herramientas de desarro...
HSTS, camino de convertirse en estándar
El denominado HSTS (HTTP Strict Transport Security protocol), ha sido aprobado por la IETF (Internet Engineering Task Force) como propuesta de estándar. HSTS ha sido diseñado para que los sitios web tengan la certeza de que se están realizando ún...
¿Son sus servidores DNS vulnerables?
Más de la mitad de los servidores de internet a día de hoy permiten hacer solicitudes que hacen que las redes sean vulnerables a un envenenamiento de la caché y a distribuir ataques de diversa índole. ...
Disponible prueba de 0-day en PDF comprometiendo MS-Windows
Mientras Adobe y Microsoft deshojan sus respectivas margaritas, acaba de publicarse la primera prueba de concepto de cómo puede ejecutarse código arbitrario en un Windows XP SP2 completamente actualizado (incluido Explorer 7) sin más que abrir en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuidado
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • puertos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra