7 agosto 2014 GPS, Periféricos, Tecnología

PUERTO USB
¿Quién no utiliza el puerto USB de su ordenador o teléfono móvil, tablet? Nadie, ¿verdad? Se trata de uno de los elementos más usados y más prácticos, porque nos permite conectar con el ordenador casi todos los periféricos disponibles con un único conector y sacar el máximo rendimiento de todo ello.

Pero esta simplificación y sencillez tiene un coste, y no se trata de un coste barato ni sencillo. Esa misma sencillez provoca que el propio USB sea un “coladero” de virus y algo peor: la posibilidad de que infecte al ordenador con un código indetectable y que puede tomar el control del equipo infectado sin que nadie se de cuenta de ello.

El procedimiento es algo complejo, pero muy sencillo para ingenieros que trabajen con el firmware de un dispositivo cualquiera. El truco está en hacer creer al ordenador que ese teléfono móvil es en realidad un teclado, por ejemplo. Así se puede introducir en el ordenador y obtener datos del disco duro y además actuar como ese dispositivo que simula.

Si el USB “dice” ser una tarjeta de red puede cambiar los datos de conexión a internet y es posible, por ejemplo, hacer un seguimiento de todas las acciones realizadas en la red. Un problema de seguridad del que nadie estamos a salvo y que no puede evitarse con los antivirus actuales.

El motivo es que no es un programa grabado en el dispositivo USB, sino que está incluido en el propio firmware del mismo y es indetectable. Simplemente, le dice al ordenador que ese móvil es otra cosa, con lo puede actuar de una manera que no nos esperamos.

Es un problema de seguridad que ya se conocía y que había provocado que los ordenadores del Pentágono desconectaran todos los puertos USB y no puedan utilizarse ese tipo de conexión en ellos desde el año 2008. Como siempre, hay que tomar precauciones con este tipo de elementos, pero tampoco hay que ser alarmistas.

Con la simple precaución de utilizar siempre dispositivos vía USB de confianza y evitar conectar dispositivos de otras personas y de las que no se tenga toda la seguridad sobre su procedencia, es suficiente.

Fuente | CNN
.

También te puede interesar

    No hay entradas relacionadas

Comentarios

1 comentario

Enlaces y trackbacks

  1. Bitacoras.com 7 agosto 2014
  2. La vulnerabilidad más grave de los USB está ahora a disposición de todos 3 octubre 2014

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *