Puertos USB. ¿ Un boquete de seguridad en nuestros sistemas ?.


No tan sólo virus, gusanos y troyanos pueden entrar a través de los puertos USB, sino que también datos importantes pueden abandonar nuestras máquinas a través de ellos. Según algunos expertos en seguridad la culpa la tienen los dispositivos de almacenamiento en miniatura (en forma de llaveros, lápices, cámaras digitales y reproductores MP3 con capacidades de almacenamiento) a través del cada día más popular puerto USB.





Recientemente IBM encontró que una hornada de tarjetas de memoria USB un virus de arranque, de acuerdo que es extraño que alguien arranque un ordenador desde un puerto USB, pero es un ejemplo perfectamente válido de la vulnerabilidad del sistema.

De hecho la puerta de entrada a una red corporativa puede ser el puerto USB de un pequeño ordenador al que se permite la conexión de una pequeña cámara digital.

Existen instrumentos disponibles en Internet que pueden ser aprovechar estas vulnerabilidades del puerto USB, como por ejemplo "DebPloit", que permite a cualquier usuario obtener privilegios de administrador desde una cuenta simple.

En resumen y como conclusión tomemos prestadas las palabras de Sati Bains, analista de seguridad de Arthur Andersen: "El problema USB no tan solo existe, sino que con el tiempo empeorará".


Otras noticias de interés:

Cuantificación de las vulnerabilidades en los diferentes sistemas operativos
Un análisis de las vulnerabilidades de seguridad publicadas y los ataques registrado durante el año 2002 revela cuales son los sistemas operativos con más vulnerabilidades y que reciben más ataques....
Interesante artículo sobre Implementación efectiva de IDS
Los sniffers e IDS examinan, registran, o actúan sobre el tráfico de red. Prepararse para implementar un sistema de detección de intrusos, o IDS, como parte de su estrategia integral de seguridad, significa conocer a fondo la arquitectura de su re...
Primer troyano que se ejecuta al ver archivos BMP
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. Según Kaspersky, el troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo ...
Ataques de inyección SQL acaparan interés
Cada vez son más los piratas informáticos que muestran su interés por llevar a cabo sus acciones delictivas a través de ataques de inyección SQL. Así lo desvela el Informe Hacker Intelligence Initiative realizado por Imperva....
Vulnerabilidades en los filtros de Microsoft Office
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-044) de una actualización crítica para evitar cinco vulnerabilidades en l...
MadMACs permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro pc.
MadMACs es una utilidad simple que nos permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro ordenador. La MAC es la dirección física de la tarjeta de red, teóricamente única para cada tarjeta (aunque yo tenía dos tarjetas con ...
La última actualización de Firefox 3.0.3 también tiene un bug
La semana pasada Mozilla lanzaba Firefox 3.0.2 y pocos días después anunciaba la llegada de Firefox 3.0.3 para corregir un bug con el gestor de contraseñas. Sin embargo, este problema no se corrigió por completo y por lo tanto tendremos en breve ...
Hablar de forma clara y directa, clave al plantear nuevos proyectos de seguridad
Comunicar la importancia de los riesgos de seguridad y la necesidad de invertir en ello ante personas ajenas a la materia no es fácil. Sin embargo, existen algunas tácticas que los directores de seguridad, responsables de seguridad informática o d...
Seguridad en entornos SaaS e Cloud Computing
Mientras el hombre es un animal de costumbres, a la tecnología la mueven las modas. Así pues, hemos pasado de la centralización (antiguos servidores Mainframe que ocupaban una habitación completa), a la descentralización, es decir, tener una má...
Google aconseja cómo crear y usar tus contraseñas
El blog oficial de la empresa ha iniciado una serie de artículos acerca de la seguridad en la red de redes en el que comienzan hablando de la creación y gestión de las contraseñas, con consejos prácticos que no está de más tratar de seguir....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boquete
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • opensource
  • pgp
  • php
  • puertos
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra