GetUSB.info Logo

Archive for junio, 2020

¿Cómo funciona la protección de copia USB?

¿Cómo funciona la protección de copia USB?

En este artículo se explica en detalle cómo funciona la solución de protección contra copia USB de Nexcopy. Antes de entrar en materia, es importante aclarar definiciones clave, ya que muchos proveedores en el mercado usan términos incorrectamente cuando hablan de “protección contra copia”.

La protección contra copia no es lo mismo que el cifrado, aunque la protección contra copia utiliza cifrado como parte de su solución general.

El cifrado consiste en codificar datos que requieren una contraseña para ser descifrados. Una vez ingresada la contraseña, el usuario puede ver, guardar, imprimir o compartir el contenido. En cambio, la protección contra copia no requiere contraseña para acceder a los archivos, pero impide guardarlos, imprimirlos, transmitirlos o compartirlos de cualquier forma, incluso cuando el usuario autorizado los está viendo.

Esta última opción es la más utilizada para archivos multimedia como PDF, videos, audio o contenido HTML, cuando se busca que muchas personas puedan ver el contenido pero sin poder distribuirlo o copiarlo.

La solución de protección contra copia USB de Nexcopy se basa en esta lógica y está diseñada para que el propietario del contenido mantenga control absoluto sobre los datos antes, durante y después de la duplicación USB.

Características clave de la solución Nexcopy

  • Compatible con computadoras Mac y Windows
  • No requiere derechos de administrador
  • No necesita instalación en el equipo host
  • El contenido se ejecuta directamente desde la unidad USB
  • Las unidades están protegidas contra escritura a nivel de hardware
  • Solución combinada de hardware y software, altamente segura

Proceso para el propietario del contenido

  1. Recibe unidades USB de Nexcopy.
  2. Utiliza el software gratuito Copy Secure Wizard para cargar los datos.
  3. Pueden copiarse hasta tres unidades simultáneamente en cualquier puerto USB disponible.
  4. Para producción a gran escala, Nexcopy ofrece un duplicador USB de 20 puertos.
  5. Al finalizar, se agregan automáticamente dos archivos ejecutables: MacViewer y PCViewer.
  6. Estos visores son los que descifran y muestran el contenido.
  7. El visor bloquea funciones como guardar, imprimir, capturar pantalla y más.

Proceso de protección USB Nexcopy

Proceso para el usuario final

  1. Recibe la unidad y la conecta a su computadora.
  2. Verá únicamente dos aplicaciones en el USB: MacViewer y PCViewer.
  3. Ejecuta la versión correspondiente a su sistema operativo.
  4. No se requiere instalación ni privilegios de administrador.
  5. El visor muestra la lista de archivos protegidos disponibles.
  6. El usuario selecciona un archivo y el visor lo abre directamente.
  7. Puede configurarse un archivo de apertura automática, como un PDF de instrucciones.

Interfaz de visor Nexcopy en PC

Interfaz de visor Nexcopy en Mac

Importante

Ningún sistema puede impedir que alguien copie físicamente un archivo de una memoria USB. Lo que hace la protección contra copia es que los archivos copiados no funcionen. Si se intenta abrir un archivo protegido en Adobe Reader o Windows Media Player fuera del visor Nexcopy, aparecerá un mensaje de error indicando que el archivo está dañado —lo cual es correcto, ya que está cifrado y solo los visores autorizados pueden descifrarlo.

La solución Copy Secure combina hardware y software para aplicar cifrado y seguridad a nivel USB. El asistente de carga de datos es gratuito y solo funciona con medios licenciados de Nexcopy. Aunque la utilidad funciona exclusivamente en Windows, los archivos protegidos pueden reproducirse en Mac y Windows. Sin embargo, no son compatibles con televisores inteligentes ni sistemas de audio para automóviles.

Continue Reading

Huella digital de enumeración USB

¿Tiene sentido el título de este artículo? Sí, pero no para la mayoría.

La enumeración USB es el proceso de una computadora host pasa a identificar el tipo de dispositivo USB conectado y qué debe hacer el sistema operativo con el dispositivo recién detectado.

La huella dactilar simplemente implicaría los diferentes pasos que debe seguir un sistema operativo para determinar el tipo de dispositivo USB.

Para el 99.7% de las personas que visitan este sitio, esta información no importa, pero para otros sí. La industria de la seguridad sería el principal candidato para querer esta información. Si un experto en seguridad, equipo o programador conoce los pasos exactos que sigue un sistema operativo para montar un dispositivo USB, los ayudará a mantener los programas seguros.

Andrea Barisani, experta en seguridad con sede en Italia, creó un código de fuente abierta que compara la huella digital de enumeración USB para MacOS, Windows y Linux. El código fuente abierto está disponible en Github.com ( aquí ).

Este código probablemente sea valioso para los programadores de software que manejan unidades flash USB y aplicaciones portátiles.

Fuente: GetUSB.info Inglés, Huella digital de enumeración USB

Continue Reading

Copyright

Copyright © 2006-2019

USB Powered Gadgets and more…

Todos los derechos reservados.

GetUSB Publicidad

Las oportunidades en nuestro sitio web alcanzan al menos 1,000 visitas únicas por día.

Para más información

Visite nuestra página de publicidad

Nexcopy Proporciona

Protección de copia USB con gestión de derechos digitales para datos cargados en unidades flash USB.

Contáctenos aprender más.