{"id":223,"date":"2016-09-09T21:05:36","date_gmt":"2016-09-10T02:05:36","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/celula\/?p=223"},"modified":"2020-05-25T13:11:56","modified_gmt":"2020-05-25T18:11:56","slug":"cuan-inofensivo-puede-ser-un-usb","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/celula\/2016\/09\/cuan-inofensivo-puede-ser-un-usb\/","title":{"rendered":"\u00bfCu\u00e1n inofensivo puede ser un usb?"},"content":{"rendered":"<p>Algunas veces encontrarse con un usb puede convertirse en un golpe de suerte, ya sea por la alta capacidad que est\u00e9 posee o por el dise\u00f1o.<\/p>\n<p>Para otras personas puede ser la oportunidad de volverse un detective, y con mucha curiosidad conocer del due\u00f1o y contactarse para poder entregar el dispositivo perdido en las manos adecuadas o hacer borr\u00f3n y nuevo uso.<\/p>\n<p>En fin, hay muchas historias detr\u00e1s de un objeto perdido, lo que hoy nos queremos preguntar es que s\u00ed se toman las medidas necesarias.<\/p>\n<p>Hoy les contar\u00e9 un poco lo que sucedi\u00f3 en la universidad de Illinois Urbana en Estados Unidos. Donde se realiz\u00f3 la investigaci\u00f3n que tuvo como objetivo dejar en diferentes lugares del campus 297 pendrives, y determinar que suced\u00eda con ellos.<\/p>\n<p>Dejando contenido peculiar y que se vea \u201cnormal\u201d, mas al ser conectado el usb se ejecutaba el c\u00f3digo malicioso quien realizaba una comunicaci\u00f3n con un servidor para ser controlada la sesi\u00f3n del usuario por el atacante. Al final le indicaban el motivo de su ataque de ingenier\u00eda social y su ayuda en una encuesta. El 45% de los usuarios no tom\u00f3 las medidas necesarias para examinar el dispositivo.<\/p>\n<p>Sea cual sea el motivo, puede ser v\u00edctima de un ataque de ingenier\u00eda social, dispositivo de interfaz humana (HID) o driver 0 day. De esta manera pueden aprovechar la debilidad o falla, del hardware o del software exponiendo contenido sensible a terceros.<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/celula\/files\/2016\/09\/tabla.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-224 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/celula\/files\/2016\/09\/tabla.png\" alt=\"Tipos de ataque\" width=\"587\" height=\"232\" \/><\/a><\/p>\n<p style=\"text-align: center\">\u00a0Tipo de ataques y comparaci\u00f3n entre los pros y contras. [V\u00eda\u00a0<a href=\"http:\/\/www.slideshare.net\/elie-bursztein\/does-dropping-usb-drives-really-work-blackhat-usa-2016\">Elie Bursztein<\/a>]<\/p>\n<div class=\"about-container hide-for-small-only\"><\/div>\n<p>Para evitar este tipo de ataques es necesario tener buenas pr\u00e1cticas en el manejo de la tecnolog\u00eda y seguir los procedimientos necesarios para reducir este tipo de actividades.<\/p>\n<p><iframe loading=\"lazy\" title=\"USB drop attack demo - Blackhat USA 2016\" width=\"584\" height=\"329\" src=\"https:\/\/www.youtube.com\/embed\/6HghzgPNIiA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p style=\"text-align: center\">Demostraci\u00f3n del ataque realizado en la universidad de\u00a0Illinois. [V\u00eda\u00a0Elie Bursztein]<\/p>\n<p style=\"text-align: left\">Para mi pr\u00f3xima entrega les tendr\u00e9 algunas sugerencias de como proyectarse frente a un ataque usb.<\/p>\n<p>[<a href=\"https:\/\/zakird.com\/papers\/usb.pdf\">Universidad de Illinois Urbana<\/a>\u00a0v\u00eda <a href=\"https:\/\/www.elie.net\/blog\/security\/what-are-malicious-usb-keys-and-how-to-create-a-realistic-one\">Elie<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunas veces encontrarse con un usb puede convertirse en un golpe de suerte, ya sea por la alta capacidad que est\u00e9 posee o por el dise\u00f1o. Para otras personas puede ser la oportunidad de volverse un detective, y con mucha &hellip; <a href=\"https:\/\/blog.espol.edu.ec\/celula\/2016\/09\/cuan-inofensivo-puede-ser-un-usb\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1921,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14844,2249],"tags":[13776,1366164,1366162,1366163,27906,5201],"class_list":["post-223","post","type-post","status-publish","format-standard","hentry","category-it","category-seguridad","tag-ataque","tag-driver-0-day","tag-hid","tag-ingenieria-socia","tag-seguridad","tag-usb"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/posts\/223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/users\/1921"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/comments?post=223"}],"version-history":[{"count":6,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/posts\/223\/revisions"}],"predecessor-version":[{"id":286,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/posts\/223\/revisions\/286"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/media?parent=223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/categories?post=223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/celula\/wp-json\/wp\/v2\/tags?post=223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}