GetUSB.info Logo

Vacúnese contra el ransomware — gratis

Todos sabemos qué es el ransomware. Un tipo de malware que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a los datos hasta que se pague un rescate. Específicamente, el ransomware cifra los datos de los usuarios y solo después de que se haya pagado el rescate se proporcionará un código clave para liberar los archivos.

Una solución para evitar pagar un rescate es restaurar los datos de la computadora a partir de una copia de seguridad reciente. Si una empresa configura su software de respaldo para realizar un respaldo cada noche, esta es una gran solución para restaurar los datos originales.

Sin embargo, una solución más sencilla para evitar un ataque de ransomware es crear una PC amigable. Una PC “amigable” significa que el ransomware identificará la computadora como un sistema que no debería infectar. Para crear una PC amigable , use la función de idioma de Windows e instale el teclado ruso. Cuando se hace esto (casi todo el software ransomware) identificará la computadora como un sistema amigable y no la infectará.

Esta función de idioma está disponible en Windows 10 y 10 Pro. No creemos que la opción de idioma esté disponible para Windows 10 Home Edition.

Más información sobre ransomware en Wikipedia

Continue Reading

¿Cómo funciona la protección de copia USB?

¿Cómo funciona la protección de copia USB?

En este artículo se explica en detalle cómo funciona la solución de protección contra copia USB de Nexcopy. Antes de entrar en materia, es importante aclarar definiciones clave, ya que muchos proveedores en el mercado usan términos incorrectamente cuando hablan de “protección contra copia”.

La protección contra copia no es lo mismo que el cifrado, aunque la protección contra copia utiliza cifrado como parte de su solución general.

El cifrado consiste en codificar datos que requieren una contraseña para ser descifrados. Una vez ingresada la contraseña, el usuario puede ver, guardar, imprimir o compartir el contenido. En cambio, la protección contra copia no requiere contraseña para acceder a los archivos, pero impide guardarlos, imprimirlos, transmitirlos o compartirlos de cualquier forma, incluso cuando el usuario autorizado los está viendo.

Esta última opción es la más utilizada para archivos multimedia como PDF, videos, audio o contenido HTML, cuando se busca que muchas personas puedan ver el contenido pero sin poder distribuirlo o copiarlo.

La solución de protección contra copia USB de Nexcopy se basa en esta lógica y está diseñada para que el propietario del contenido mantenga control absoluto sobre los datos antes, durante y después de la duplicación USB.

Características clave de la solución Nexcopy

  • Compatible con computadoras Mac y Windows
  • No requiere derechos de administrador
  • No necesita instalación en el equipo host
  • El contenido se ejecuta directamente desde la unidad USB
  • Las unidades están protegidas contra escritura a nivel de hardware
  • Solución combinada de hardware y software, altamente segura

Proceso para el propietario del contenido

  1. Recibe unidades USB de Nexcopy.
  2. Utiliza el software gratuito Copy Secure Wizard para cargar los datos.
  3. Pueden copiarse hasta tres unidades simultáneamente en cualquier puerto USB disponible.
  4. Para producción a gran escala, Nexcopy ofrece un duplicador USB de 20 puertos.
  5. Al finalizar, se agregan automáticamente dos archivos ejecutables: MacViewer y PCViewer.
  6. Estos visores son los que descifran y muestran el contenido.
  7. El visor bloquea funciones como guardar, imprimir, capturar pantalla y más.

Proceso de protección USB Nexcopy

Proceso para el usuario final

  1. Recibe la unidad y la conecta a su computadora.
  2. Verá únicamente dos aplicaciones en el USB: MacViewer y PCViewer.
  3. Ejecuta la versión correspondiente a su sistema operativo.
  4. No se requiere instalación ni privilegios de administrador.
  5. El visor muestra la lista de archivos protegidos disponibles.
  6. El usuario selecciona un archivo y el visor lo abre directamente.
  7. Puede configurarse un archivo de apertura automática, como un PDF de instrucciones.

Interfaz de visor Nexcopy en PC

Interfaz de visor Nexcopy en Mac

Importante

Ningún sistema puede impedir que alguien copie físicamente un archivo de una memoria USB. Lo que hace la protección contra copia es que los archivos copiados no funcionen. Si se intenta abrir un archivo protegido en Adobe Reader o Windows Media Player fuera del visor Nexcopy, aparecerá un mensaje de error indicando que el archivo está dañado —lo cual es correcto, ya que está cifrado y solo los visores autorizados pueden descifrarlo.

La solución Copy Secure combina hardware y software para aplicar cifrado y seguridad a nivel USB. El asistente de carga de datos es gratuito y solo funciona con medios licenciados de Nexcopy. Aunque la utilidad funciona exclusivamente en Windows, los archivos protegidos pueden reproducirse en Mac y Windows. Sin embargo, no son compatibles con televisores inteligentes ni sistemas de audio para automóviles.

Continue Reading

Nexcopy presenta protección contra escritura para tarjetas SD

Nexcopy Inc., microSD Duplicator

Lake Forest, CA — Julio 2015 — Nexcopy Inc. presenta una nueva suite de software que permite bloquear contenido en tarjetas SD y microSD, convirtiéndolas en medios de solo lectura para proteger los datos contra borrado o formateo no autorizado.

La protección contra escritura en memoria flash es una medida de seguridad clave. Con el software y duplicadores Nexcopy, los datos se copian a la tarjeta y, como paso final, se activa el bloqueo a nivel de controlador. Este método evita cualquier intento de manipulación, copia o alteración del contenido original mediante herramientas de terceros.

Ventajas principales:

  • Protege sistemas operativos de arranque alojados en tarjetas SD.
  • Evita la propagación de virus o malware a la memoria.
  • Impide que usuarios eliminen, alteren o formateen el contenido.

“Varios de nuestros clientes con necesidades de distribución global pidieron esta función”, comenta Greg Morris, presidente de Nexcopy Inc. “La capacidad de protección contra escritura para medios Secure Digital era la capa adicional de seguridad que necesitaban, y la hemos entregado. Además, los clientes actuales con duplicadoras SD también se beneficiarán de nuestro software actualizado.”

Con la desaparición de unidades ópticas en laptops y PCs de torre, distribuir datos mediante memorias flash es más importante que nunca. Proteger esas memorias en modo de solo lectura no solo previene infecciones de malware, también garantiza la integridad de la información distribuida.

La suite es compatible con el duplicador SD200PC y la duplicadora microSD200PC de Nexcopy. Ambos modelos son de 20 puertos y operan con PC Windows. La protección se aplica a nivel de controlador, no mediante el interruptor físico de las tarjetas SD, ofreciendo un método más seguro y permanente.


UPDATE: Lectura de valores CID con duplicadores SD/microSD de Nexcopy

Además de la protección contra escritura, nuestras soluciones SD y microSD incorporan la capacidad de leer en masa el valor CID (Card Identification) de cada tarjeta. El CID es un identificador único grabado por el fabricante y almacenado en una zona de solo lectura de la memoria. Por su naturaleza, no puede sobrescribirse ni alterarse en tarjetas estándar, lo que lo convierte en un ancla de identidad extremadamente fiable.

¿Por qué es valioso leer el CID? Porque habilita flujos de trabajo de autenticación, trazabilidad y control de calidad. Por ejemplo, algunas compañías utilizan el CID como método de autenticación para licenciar software, desbloquear funciones de dispositivos o verificar la procedencia de datos. Dado que el número está en ROM y es prácticamente imposible de duplicar con medios convencionales, el CID funciona como una “huella digital” de la tarjeta. En entornos donde la seguridad y la integridad importan —telecomunicaciones, GPS/cartografía, kioscos, equipos industriales— esta huella es clave para impedir el uso de tarjetas no autorizadas o clonadas.

Con los duplicadores Nexcopy, puede leer y listar cientos de CIDs de forma concurrente, visualizar resultados en pantalla y exportarlos a CSV para integrarlos en ERPs, sistemas de licenciamiento o bases de datos internas. Esto agiliza tareas como: asociar cada tarjeta con un número de serie físico, generar listas blancas para autenticación, o mantener registros de fabricación y servicio. Un flujo típico sería: (1) carga de datos, (2) lectura de CIDs, (3) exportación de CSV, (4) vinculación automática en su sistema de licencias o de control. El resultado es un proceso repetible, auditable y seguro, que reduce errores manuales y eleva el estándar de protección de su cadena de suministro.


Sobre Nexcopy Incorporated
Nexcopy se especializa en el desarrollo y fabricación de duplicadores de memoria flash con funcionalidades avanzadas. La empresa distribuye en América Central y del Sur, Europa, India, Asia y la Cuenca del Pacífico, y atiende el mercado estadounidense desde su sede en 13 Orchard Road Suite 102, Lake Forest, CA 92630.

Continue Reading

Microsoft previene ataques por medio de USB en la última actualización de Windows

USB Microsoft Hack


Cuando una memoria USB es conectado a un ordenador con sistema operativo Windows este enumera el dispositivo. En términos simples, esto significa que Windows lo examinará para ver qué tipo de dispositivo se conectó al sistema, un dispositivo HID, un dispositivo de almacenamiento masivo etc, también reconocera la velocidad del dispositivo que fue conectado.

Durante el proceso de enumeración se hacen algunas entradas del registro de Windows … aquí es donde un hacker puede entrar en su sistema y tomar control. Microsoft ha resuelto este problema y saco una actualizacion del sistema operativo para arreglar este error de seguridad.

Dado que la vulnerabilidad se activa durante la enumeración de USB, sin que sea necesaria la intervención del usuario. De hecho, la vulnerabilidad puede ser activada cuando el ordenador está bloqueado o cuando ningún usuario ha iniciado sesión, haciendo de esta una elevación de privilegios no autenticados por un atacante con acceso físico ocasional a la máquina. Otro software que permite acceso bajo nivel de paso a través de la enumeración de dispositivos USB pueden abrir nuevas vías de explotación que no requieren acceso físico directo al sistema.

Así que asegúrese de actualizar su PC cuando reciban notificacion de una nueva actualizacion del sistema. – es para su bien.

Artículo completo Microsoft aquí:

Continue Reading

USB Key Safe – The SplashID

¿Cuantas veces te has registrado para un servicio o producto en la web, solo que se necesita un nombre de usuario y contraseña? ¿Cuantas veces necesitas un contraseña de 6 o 8 caracteres que incluye números, mayúsculas o minúsculas  – básicamente una combinación de caracteres abstractos? O ingresar un nombre de usuario solo para encontrar que ya ha sido usado o necesitas tu email como nombre de usuario. Con muchas personas con múltiples email es difícil recordar cual se uso, la contraseña o combinación de ambas. Necesitas un sistema.

El sistema podría ser el SplashID de SplashData.

SplashID, USB password

Considera lo siguiente:

  • Nunca olvidaras un nombre de usuario o contraseña otra vez
  • Asegura y tienes una copia de respaldo de tu contraseña, número de tarjeta de crédito. códigos de registro, PINs, y más
  • Genera contraseñas al azar para que los hackers no puedan adivinar
  • Protege tu identidad de ladrones, keyloggers y phishing

El SplashID usa una función auto ejecutable que automáticamente abre la interface de SplashID apenas se conecta a tu computadora PC o Mac.  Saca la llave, y no hay rastros del SplashID en el sistema o cualquier otro dato sensitivo. Claramente es un gran valor para añadir a las contraseñas, base de datos con contenido privado y generador de contraseñas.

Actualmente obtienes el SplashID por $30 con envío gratis… sin embargo el envío gratis es por tiempo limitado. Aquí esta el enlace con más información en inglés.

Continue Reading

Chat Stick – Memoria USB para recuperar mensajería instantánea

Hace varios meses hable de la memoria flash que detectaba porno y hoy te quiero hacer conocer la Chat Stick.  Una memoria flash que te permite recuperar mensajes instantáneos.

La USB Chat Stick tiene un software que escanea la computadora por todos las conversaciones realizadas en la mensajería instantánea, para borrarlos y también usa un software de recuperación para localizar aquellas conversaciones.

USB chat stick

Por tanto aquí esta el uso obvio de la USB Chat Stick. Puedes buscar en el historial de un computadora las conversaciones IM (mensajería instantánea) de tus niños para saber si están realizando sexting (fotos sexuales o sugerentes enviadas por teléfono o internet) o algo peor, hablar con depredadores sexuales. También puede ser usado como una herramienta para eliminar la paranoia y hacerte descansar de preocupaciones tales como ¿me estarán engañando?

Para la perspectiva de un negocio, pienso que tiene mucho más valor. Por ejemplo, nosotros pasamos mucho tiempo hablando con proveedores internacionales sobre memorias USB, reproductores MP3, etc; y hay muchas conversaciones que son borradas. Información como transacciones de negocio como importaciones, que puedes recuperar. Con la USB Chat Stick es fácil hacerlo.

Aquí los puntos que la compañía menciona:

Continue Reading

Dispositivo USB para banca segura

Los gigantes bancario UBS  comenzó a repartir un dispositivo de IBM cual asegura las transacciones de banca online para que no sean manipuladas por hackers.

El ZTIC (Zone Trusted Information Channel – Zona Confiable De Canales De Información) de IBM es una tarjeta lectora inteligente que se conecta a la computadora vía cable USB. Durante las transacciones de banca online, no utiliza el navegador de Internet y establece una conexión directa con el banco. La conexión es un estándar industrial SSL (Secure Sockets Layer) que permite al usuario disfrutar de un vínculo seguro entre su ordenador y el servidor del banco.

UBS secure banking

Lo más grandioso sobre este producto de seguridad USB es que los hacker no pueden disimular la transacción vía web y mostrar al usuario una transacción de una cantidad falsa, mientras ellos roban a las espaldas el balance real de la cuenta como en las transacciones actuales.

Lo gracioso sobre la nota de prensa de UBS fue esto:

Si la transacción ha sido hackeada y el número de la cuenta es diferente, el cliente puede abortar el pago haciendo clic en la “x” roja o en el gancho verde si esta bien.

Bueno… si el cliente sabe que la transacción fue hackeada ¿Qué cliente no la detendría? o ¿Qué cliente tocaría el gancho verde para aceptar ser hackeado y robado?

Otra buena característica de la seguridad de UBS es que el dispositivo USB es un keylogger que no permite grabar lo que se escribe en el tecleado, porque el proceso de sincronización entre el usuario y el banco que pasa a través del dispositivo USB, no se utilizan los números de cuenta, ni tampoco son escritos.

Para aprender más, visita la rueda de prensa: PC World.

Continue Reading

Kingstones con problemas de seguridad en su memorias USB

Esto ha estado circulando por todos los blogs los últimos días sobre Kingston y sus problemas de seguridad. Ellos has cerrado sus labios sobre como exactamente su dispositivo es vulnerable y sinla información específica es difícil de medir lo difícil que sería para alguien hackear la memoria USB.

Kingston secure flash drive

No pienso que el usuario típico que mantiene su información personal segura con esta memoria USB  [en el evento de que se pierda] tenga mucho de que preocuparse, pero el gobierno hacomprado muchas unidades y claramente es una preocupación. La lista de memorias USB inseguras incluye Data Traveler BlackBox, Data Traveler Secure – Privacy Edition, y la Data Traveler Elite – Privacy Edition.  Otra vez menciono, un usuario típico de computadora probablemente no tenga las herramientas o la habilidad para desbloquear el dispositivo, pero un profesional si lo haría.

Mi suposición es que el chip controlador IC que ejecuta la encripción AES 256 es el culpable y alguien ha encontrado como hackearlo el código de la máquina y deshabilitar la encriptación, pero eso solo es mi educada suposición siendo de la industria de memorias USB.

PC World hizo un buen escrito (inglés) sobre el tema y una perspectiva interesante de toda la situación.

Continue Reading

Lector de venas USB de Sony

Uno aprende cosas nuevas cada día. Hoy aprendí que Sony ha estado trabajando en una nueva bio tecnología que le la estructura de las venas de una mano humana. El proyecto es llamado “Mofiria.”

USB vein reader

El objetivo detrás de este proyecto es tomar la tecnología biométrica lectora de dedos un paso más lejos, y usar la estructura de las venas como un código de autenticación [después de todo nosotros hemos visto películas donde un ladrón usa un dedo falso de silicon].

Por lo tanto ahora la tecnología biométrica quiere algo mejor, Sony desarrolo el USB lector de venas para que los usuarios puedan implementar una mejor seguridad.

Continue Reading

Memorias USB prohibidas en el Departamento de Defensa de USA

Las memorias USB son herramientas de negocios diarias. Eso fue lo que me sorprendio cuando escuche la prohibición de memorias USB en el pentágono en noviembre de 2008. Sin embargo,  the Pentagon back in November of 08.  Sin embargo, puedo ver los problemas de seguridad que tendrían con el poder de una memoria USB.

Hoy en día, nos enteramos de la prohibición que se levantó en el Departamento de Defensa en estos próximos meses.

Robert Cary el CIO de la Marina de los Estados. “En el futuro, nosotros esperamos que el gobierno sea dueño y procure medios de memorias USB flash que sean únicos y electronicamente identificable para uso en soporte de las misiones esenciales en las redes del Departamento de Defensa que se permitirán ser usadas para individuos autorizados,” Cary lo dijo en su blog. “La conclusión es, que los días de usar medios flash propio o usarlo para recoger información en conferencias o ferias comerciales son cosa del pasado. Lo que se conecta a nuestro PC en casa es muy diferente de lo que es y se le permitirá que ocurra en DON [Departamento de la Marina].”

Esta política esta más en la línea que yo esperaba de los militares y dispositivos como el Encryptakey yo pensaría que serían más básico en localizaciones como el Pentágono.

Fuente:  DarkReading.

Continue Reading

Copyright

Copyright © 2006-2019

USB Powered Gadgets and more…

Todos los derechos reservados.

GetUSB Publicidad

Las oportunidades en nuestro sitio web alcanzan al menos 1,000 visitas únicas por día.

Para más información

Visite nuestra página de publicidad

Nexcopy Proporciona

Protección de copia USB con gestión de derechos digitales para datos cargados en unidades flash USB.

Contáctenos aprender más.