SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/usbkill-y-silk-guardian-dos-aplicaciones-paranoicas-para-proteger-tu-ordenador/
TAGS: memoria RAM, Silk Guardian, USBkill
Una de las principales fuentes de entrada de malware o que pueden permitir a otras personas controlar nuestro ordenador son los puertos USB. Hoy en día prácticamente todos los dispositivos se conectan a través de este puerto gracias a su universalidad y facilidad de uso, sin embargo, tanto si guardamos datos personales como si hacemos uso de un ordenador en lugares públicos debemos protegernos para evitar que personas no autorizadas puedan utilizarlos. Dos aplicaciones para proteger nuestro ordenador de los ataques a través de los puertos USB son USBKill y Silk Guardian.
USBKill es la aplicación original. Esta herramienta ha sido desarrollada principalmente para apagar el ordenador en caso de que se realicen cambios no autorizados en los puertos USB. Además, permite a los usuarios elegir una serie de comandos para que se ejecuten justo antes del apagado (por ejemplo, rm -rf /).
Las principales características de esta aplicación son:
- Está escrita en Python.
- Apaga el ordenador cuando detecta cambios no autorizados en los puertos USB.
- Se puede controlar el intervalo de tiempo (por defecto 250ms).
- Cuenta con una lista blanca de dispositivos.
- Borra de forma segura la RAM y la partición SWAP.
- No necesita dependencias, salvo que utilicemos el borrado seguro de la RAM.
Podemos descargar esta aplicación desde GitHub.
Silk Guardian es una herramienta inspirada en gran medida en USBKill pero que añade una serie de funciones extra y se instala en el sistema como un driver, ideal para paranoicos que, en cuanto detecta cambios no autorizados en los puertos USB del sistema borra de forma segura la memoria RAM, elimina los archivos más sensibles de forma irrecuperable y después apaga el ordenador, impidiendo que, sin la clave para descifrarlo, se pueda recuperar el más mínimo dato.
Las principales características de esta son:
- Apaga el ordenador en cuando detecta cambios en los puertos USB.
- Permite eliminar de forma segura ciertos directorios antes del apagado.
- No necesita dependencias.
- Es muy complicada de detectar.
- Cuenta con una lista blanca de dispositivos permitidos.
- El apagado y el borrado de datos es bastante más seguro que el de USBKill.
Podemos descargar esta aplicación desde GitHub.
Estas dos aplicaciones son gratuitas y de código abierto, y han sido desarrolladas pensando en los peligros a los que nos exponen los puertos USB del ordenador.
Situaciones reales en las que USBKill y Silk Guardian pueden salvar nuestra privacidad
Los desarrolladores nos animan a utilizar estas aplicaciones principalmente por 3 razones:
- En primer lugar, cuando la policía entra en el domicilio de una persona, lo primero que hace es instalar un dispositivo Mouse Jiggler para evitar que se active el protector de pantalla (con contraseña) y que el ordenador cierre sesión o se suspenda/apague.
- En segundo lugar, para evitar que una persona no autorizada pueda instalar malware conectando una memoria USB a nuestro ordenador.
- Por último, para controlar el cifrado del disco duro de manera que, en cuanto se realice el más mínimo cambio en los puertos USB, el ordenador se apague. Los creadores nos recomiendan atar un USB a nuestra pierna de manera que, en cuanto nos alejemos del ordenador, el USB se desconecte y el ordenador se apague.
Como podemos ver, gracias a estas dos sencillas aplicaciones vamos a poder mantener nuestro ordenador siempre a salvo, tanto de ladrones y personas no autorizadas que intenten robarnos el ordenador (especialmente portátiles) o instalar malware en él vía USB como de organismos como la policía evitando así que dispositivos como los Mouse Jiggler dejen la sesión abierta exponiendo nuestros datos.
Obviamente, para que estas aplicaciones sirvan de algo, debemos tener nuestro disco duro cifrado (tanto completo como parcial) ya que, de lo contrario, simplemente conectándolo a otro equipo podrían acceder igualmente a los datos.
Fuente:http://www.redeszone.net/
Noticias de seguridad informática
No comments:
Post a Comment