GetUSB.info Logo

Los dongles de software USB no están muertos – simplemente están cambiando

“La nube” no reemplazó a los dongles de hardware – simplemente cambió dónde encajan los dongles USB de seguridad para software

040926a nexcopy software security dongle nsd

Con las licencias en la nube por todas partes, es fácil asumir que los dongles de hardware están desapareciendo. Esa es la narrativa más común. Pero en la práctica no han desaparecido en absoluto – simplemente se han acomodado en funciones donde la nube no funciona igual de bien.

Basta con mirar las industrias que todavía dependen de dongles hoy en día. Firmas de ingeniería que ejecutan sistemas CAD dentro de redes controladas. Laboratorios médicos donde las máquinas están aisladas intencionalmente de internet. Entornos industriales donde el tiempo de actividad importa más que la conectividad. Incluso sistemas gubernamentales y de defensa donde las conexiones externas no solo se desaconsejan – están prohibidas. En esos entornos, las licencias basadas en hardware no son una elección heredada del pasado, son un requisito.

Empresas como Thales (Sentinel) y Wibu-Systems (CodeMeter) construyeron ecosistemas completos alrededor de este modelo, y con razón. Sus soluciones están probadas, profundamente integradas y cuentan con la confianza de sectores donde la confiabilidad y el control importan más que la comodidad.

Esos sistemas son sólidos, pero enfoques más recientes como el de Nexcopy están empezando a replantear cómo debería comportarse el propio dongle.

Las licencias en la nube funcionan extremadamente bien – hasta que dejan de hacerlo. Dependen de conectividad, disponibilidad del servidor, servicios de autenticación y permisos de políticas. Cuando cualquiera de esas piezas falla, el acceso también falla.

Piense en las licencias en la nube como ver una película por streaming. Es cómodo, siempre está actualizado y es fácil de acceder – hasta que se cae la conexión, expira la licencia o se restringe el acceso. Un dongle de hardware se parece más a ser dueño del Blu-ray. Tal vez no sea tan vistoso, pero funciona cada vez que lo necesita, sin importar las condiciones de la red.

La realidad es simple: la nube no eliminó a los dongles. Solo los empujó hacia los entornos donde el control físico sigue siendo la mejor respuesta.

El problema: los dongles tradicionales no han evolucionado mucho

Aunque los dongles siguen siendo relevantes, la forma en que se implementan no ha cambiado de manera significativa con los años. Las soluciones tradicionales dependen de chips de hardware dedicados que responden a solicitudes de autenticación desde el software. Ese modelo funciona, pero también trae fricción.

La mayoría de las implementaciones requieren integración de SDK, instalación de controladores y hooks a nivel de aplicación para validar la llave. Eso crea dependencia del ecosistema del proveedor y añade complejidad tanto al desarrollo como al despliegue. En muchos casos, el propio dongle se convierte en un dispositivo de un solo propósito – existe únicamente para desbloquear software, y nada más.

Aquí es donde empieza a notarse la brecha. Los entornos que todavía necesitan dongles han evolucionado, pero los dongles en sí, en gran medida, no lo han hecho.

Un enfoque diferente por parte de Nexcopy

Aquí es donde Nexcopy entra en la conversación con un modelo distinto. En lugar de construir todo alrededor de un chip de autenticación dedicado, el Nexcopy Software Dongle (NSD) aborda el problema desde el nivel del dispositivo – tratando al USB no solo como una llave, sino como un entorno de almacenamiento controlado.

Esa distinción suena sutil, pero cambia la forma en que se utiliza el dispositivo.

En lugar de actuar solo como un token de desafío-respuesta, el dispositivo puede funcionar tanto como medio de almacenamiento como mecanismo de protección. Eso encaja mucho mejor con la manera en que los dispositivos USB ya se usan en flujos de trabajo reales – distribuir contenido, entregar software y controlar el acceso al mismo tiempo.

Diferencias clave en el enfoque

Doble función: almacenamiento y protección
Los dongles tradicionales son dispositivos de un solo propósito. El modelo de Nexcopy combina almacenamiento con control, permitiendo que el mismo dispositivo lleve contenido y controle cómo se accede a ese contenido.

Control a nivel del dispositivo
En lugar de depender por completo de la integración del software, el control puede aplicarse a nivel USB – incluyendo configuraciones de solo lectura, control de particiones y restricciones de uso. Esto desplaza la carga lejos de los hooks profundos a nivel de aplicación.

La protección contra escritura como base
Nexcopy construye este enfoque sobre lo que ha hecho durante años con la configuración USB a nivel de controlador – especialmente protección contra escritura y particionado seguro. Si alguna vez ha revisado el tema de USB de solo lectura frente al cifrado, entonces ya sabe que controlar cómo se comportan los datos puede ser tan importante como cifrarlos.

Personalización física y flexibilidad de despliegue
La mayoría de los proveedores tradicionales ofrecen diseños de hardware estándar. Nexcopy, en cambio, apuesta por la personalización – múltiples estilos de carcasa, colores y opciones de marca – lo que se vuelve relevante para organizaciones que distribuyen medios físicos a gran escala.

Escenarios de despliegue simplificados
Como el propio dispositivo lleva una mayor parte de la lógica de control, algunos casos de uso pueden reducir la necesidad de una integración profunda, haciendo que el despliegue sea más rápido en entornos controlados.

Dónde encaja cada modelo

Es importante dejarlo claro – esto no se trata de que una solución reemplace a otra. Los actores tradicionales siguen dominando en entornos que requieren ecosistemas de licenciamiento profundos, servidores de licencias flotantes y una gestión compleja de derechos. Ahí es donde empresas como Thales y Wibu siguen siendo fuertes.

El enfoque de Nexcopy encaja en un conjunto diferente de problemas.

Distribución de contenido. Medios controlados. Validación offline. Control sencillo sin infraestructura pesada. Despliegues con marca donde el propio dispositivo físico cumple un papel en la entrega y el control.

Esos no son casos marginales – simplemente pertenecen a una categoría distinta de necesidad.

REVIEW:  USB software security dongle options

Un cambio en cómo se entrega el control

Durante décadas, los dongles de software se han definido por chips integrados y autenticación a nivel de aplicación. Lo que Nexcopy está haciendo sugiere un cambio – mover el control fuera de la integración de software y llevarlo al comportamiento del propio dispositivo.

Se trata menos de preguntar: “¿Esta llave es válida?” y más de controlar desde el principio lo que el dispositivo puede y no puede hacer.

Ese cambio no reemplaza el modelo antiguo, pero sí amplía la categoría de una manera que encaja mucho mejor con cómo realmente se usan hoy los dispositivos USB.

Y por eso vale la pena prestar atención a este lanzamiento – no porque los dongles sean algo nuevo, sino porque el enfoque detrás de ellos podría por fin estar cambiando.

Tabla resumen de dongles USB de seguridad para software

Característica Dongles tradicionales
(Sentinel/CodeMeter)
Enfoque Nexcopy NSD
Mecanismo principal Chip de autenticación dedicado Control de almacenamiento a nivel del dispositivo
Integración Requiere SDK o hooks profundos de software Control a nivel de hardware
Conectividad A menudo admite licencias flotantes o basadas en servidor Optimizado para uso offline y directo
Uso físico Llave de un solo propósito Doble función: almacenamiento + seguridad

Nota EEAT: Este artículo fue creado como un análisis editorial independiente a partir de un anuncio reciente de producto de Nexcopy, distribuido a través de EIN Presswire. No es una colocación pagada ni contenido patrocinado. La perspectiva se basa en una observación de largo plazo sobre seguridad basada en USB, sistemas de duplicación y flujos de trabajo con medios controlados. El anuncio original ayudó a enmarcar la discusión, pero todo el análisis y las comparaciones son de carácter editorial.

Continue Reading

¿Deberías autoalojar tu gestor de contraseñas? Una lista de verificación clara para decidir

¿Deberías autoalojar tu gestor de contraseñas?

Una lista de verificación práctica e imprimible para ayudarte a decidir si operar tu propio gestor de contraseñas tiene sentido para tus hábitos — no para tu optimismo.

Los gestores de contraseñas pasaron de ser “algo bueno de tener” a “de verdad deberías usar uno”. La mayoría de nosotros maneja decenas (o cientos) de accesos entre trabajo, banca, compras, servicios y cuentas personales. El problema no es que a la gente no le importe la seguridad. El problema es que los humanos somos malos para gestionar contraseñas únicas y fuertes a gran escala. Reutilizamos contraseñas. Elegimos contraseñas que se sienten fáciles de recordar. De vez en cuando caemos en una página de phishing convincente. Un gestor de contraseñas es una de las pocas herramientas que realmente inclina la balanza a tu favor: genera contraseñas fuertes, las guarda de forma segura y las rellena de manera confiable, para que no dependas de la memoria.

La frustración actual es que muchos gestores de contraseñas mantienen sus funciones más útiles detrás de un muro de pago. Incluso opciones buenas y respetadas lo hacen. Bitwarden suele presentarse como el rey de los gestores de contraseñas de código abierto, y merece el reconocimiento: el producto base es excelente y sus precios son justos. Pero “justo” no es lo mismo que “gratis”. Un ejemplo común son las funciones de autenticador integradas (contraseñas de un solo uso basadas en tiempo, o TOTP) que forman parte de planes de pago. Eso lleva a una idea muy tentadora: si el software es de código abierto, ¿puedes ejecutarlo todo tú mismo y obtener lo mejor de ambos mundos?

Ahí es donde entra la tendencia del autoalojamiento. La promesa es simple: en lugar de sincronizar tu bóveda de contraseñas cifrada con la infraestructura de una empresa, ejecutas tu propio servidor privado y tus dispositivos se sincronizan con él. Conservas las apps y extensiones del navegador conocidas, pero la “nube” es tu hardware. Algunas personas hacen esto en una computadora pequeña que siempre está encendida, como una Raspberry Pi, a menudo usando Docker para ejecutar el servidor de contraseñas de forma limpia y repetible. El atractivo es real: menos dependencias de terceros, más control y, a veces, menos costos recurrentes.

Lo que suele pasarse por alto es qué estás intercambiando en realidad. Los gestores de contraseñas alojados no te cobran solo por marcar una función. Te cobran por operaciones: disponibilidad, actualizaciones, respaldos, monitoreo, redundancia y una red de seguridad cuando algo falla. El autoalojamiento no es principalmente un truco para ahorrar dinero. Es la decisión de convertirte en tu propio mini departamento de TI para uno de los sistemas más importantes de tu vida. Para la persona adecuada puede ser un gran acierto; para todos los demás, un desastre silencioso.

Si llevas tiempo leyendo GetUSB, ya conoces el tema de fondo: control y custodia. Hemos escrito durante años sobre hardware de seguridad, ideas de autenticación y la mentalidad de “bloqueo”. Por ejemplo, artículos más antiguos tocan conceptos de seguridad y control en distintas formas — como estrategias de bloqueo (Crack Down on Your Lock Down) y tokens de autenticación (Network Multi-User Security via USB Token) . Un gestor de contraseñas es otra tecnología, pero la misma pregunta sigue apareciendo: ¿quieres subcontratar la confianza crítica a un proveedor o mantenerla bajo tu propio techo?

Qué significa realmente “autoalojar” un gestor de contraseñas

Un gestor de contraseñas moderno es en realidad dos cosas: las apps cliente (extensión del navegador, app móvil, app de escritorio) y el servicio backend que almacena y sincroniza tu bóveda cifrada. En un modelo alojado, el proveedor ejecuta el backend por ti. En un modelo autoalojado, tú lo ejecutas. Las apps cliente siguen haciendo el trabajo pesado: cifran la bóveda localmente y la descifran localmente. El servidor principalmente guarda datos cifrados y coordina la sincronización entre dispositivos.

Continue Reading

Por qué el USB de solo lectura suele ser más importante que el cifrado

Por qué el USB de solo lectura suele ser más importante que el cifrado

El cifrado protege el acceso a los datos, pero no garantiza que los datos no hayan cambiado

Cuando se habla de seguridad USB, el cifrado casi siempre es lo primero que se menciona. Y tiene sentido. Si una unidad se pierde o es robada, el cifrado evita que personas no autorizadas puedan leer la información.

Pero el cifrado solo responde una pregunta: ¿Puede alguien leer lo que hay en la unidad si la obtiene?

No responde otra que, en muchos casos, es igual de importante: ¿Se puede modificar el contenido de la unidad?

Esa diferencia suele pasarse por alto y, en muchos entornos, resulta ser la más crítica.

El cifrado protege los datos. El modo de solo lectura protege la confianza.

Una memoria USB grabable es mutable por naturaleza. Los archivos pueden cambiarse, agregarse, reemplazarse o borrarse, independientemente de que estén cifrados o no. Una vez desbloqueada, el sistema asume que las modificaciones están permitidas.

El medio de solo lectura cambia por completo el enfoque. En lugar de decidir quién puede modificar los datos, elimina la posibilidad de modificación desde el inicio. El dispositivo se convierte en una referencia, no en un espacio de trabajo.

Esa diferencia se vuelve evidente al observar cómo se usan realmente las memorias USB en el mundo real.

Continue Reading

El 99.9% de los artículos sobre juice jacking son puro cuento — aquí están las pruebas

Cargar por USB en el aeropuerto está bien — no hay juice jacking

Va, imagina esto.

Estoy sentado en una sala VIP del aeropuerto que huele a limpiador de alfombras y sueños rotos, pidiendo una bebida que técnicamente es una cerveza, pero cuesta como pago de hipoteca. Todavía no doy el primer trago cuando escucho al tipo dos asientos más allá, inclinándose como si fuera a revelar información clasificada.

“No conectes tu teléfono ahí”, susurra. “Te roban los datos”.

Casi escupo la bebida.

Todo este pánico por cargar el celular por USB en aeropuertos ya tiene nivel de leyenda urbana. Está al mismo nivel que las navajas en los dulces de Halloween y la idea de que las aerolíneas ganan dinero con las maletas en vez de con tu alma. Y sí, ahora los avisos están por todos lados — “Evita puertos USB públicos”, “Usa tu propio cargador”, “El juice jacking es real”. Suena aterrador. Suena oficial. Suena… en su mayoría falso.

Aquí va el punto clave. El noventa y nueve por ciento del tiempo, conectar tu teléfono a un puerto USB del aeropuerto es casi tan peligroso como usar su Wi-Fi para revisar el clima. Esas estaciones de carga no están ahí corriendo algún sistema operativo malvado de hackers esperando chuparse tus fotos a la nube. La mayoría son solo energía. Sin datos. Sin handshake. Sin trucos raros. Las líneas de datos — los famosos cables D+ y D- — están cortadas, en corto o simplemente nunca conectadas. Existen únicamente para meter electrones a tu batería, y nada más.

Sin líneas de datos no hay transferencia de datos. Punto. No puedes robar lo que eléctricamente no existe. Eso no es una opinión, es física.

Ahora bien, ¿podría existir teóricamente en algún lugar del planeta una estación de carga pirata que exponga datos USB completos e intente algo ingenioso? Claro. También existen, en teoría, tiburones en albercas. No significa que entres en pánico cada vez que te avientas un clavado. Los teléfonos modernos no son tontos. Si algo raro pasa — si un puerto se presenta realmente como una computadora — tu teléfono te va a preguntar de inmediato, y sin sutilezas: “¿Confiar en esta computadora?” Esa es tu alerta roja. Es el cadenero tocándote el hombro y diciendo: “Oye, ¿seguro de esto?”

Si no presionas “Sí”, no pasa nada. Fin de la historia.

El verdadero villano de toda esta novela no es el puerto USB en la pared del aeropuerto. Es el cable USB misterioso. El cable gratis.

Continue Reading

Por Qué No Existe Una Memoria USB de Arranque Verdaderamente Universal

Ilustración de una memoria USB de arranque universal

Entender por qué una memoria USB de arranque verdaderamente universal no puede existir, aun cuando millones de personas siguen buscándola.

La gente busca una memoria USB de arranque universal porque la idea suena muy sencilla: una sola USB que conectas a cualquier computadora y todo arranca. Windows, Mac, Linux, laptops viejas, computadoras nuevas… una unidad para arrancarlas a todas. Si millones de personas siguen buscándola, seguramente debe existir, ¿no?

Pero la verdad es más parecida a entrar a una ferretería y pedir una sola llave que abra todas las casas del planeta. No porque la idea sea tonta, sino porque cada casa está construida de manera diferente. Algunas tienen cerraduras metálicas viejas, otras cerraduras electrónicas con teclado, otras se deslizan, otras se traban, otras giran, y algunas están diseñadas para no abrirse nunca a menos que el dueño lo autorice. El problema no es la llave. El problema son las puertas.

Una memoria USB de arranque universal tiene exactamente el mismo problema.

La gente imagina una USB como un interruptor mágico — la conectas a cualquier máquina y la computadora debería despertar y arrancar desde ella. Pero las computadoras no comparten un solo diseño. Son más como diferentes tipos de vehículos. Una Ford pickup, un Tesla, una motocicleta Harley-Davidson y una moto acuática tienen motores, pero no puedes encenderlos con la misma llave. Tampoco esperarías que el mismo motor funcionara en todos.

Continue Reading

Vacúnese contra el ransomware — gratis

Todos sabemos qué es el ransomware. Un tipo de malware que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a los datos hasta que se pague un rescate. Específicamente, el ransomware cifra los datos de los usuarios y solo después de que se haya pagado el rescate se proporcionará un código clave para liberar los archivos.

Una solución para evitar pagar un rescate es restaurar los datos de la computadora a partir de una copia de seguridad reciente. Si una empresa configura su software de respaldo para realizar un respaldo cada noche, esta es una gran solución para restaurar los datos originales.

Sin embargo, una solución más sencilla para evitar un ataque de ransomware es crear una PC amigable. Una PC “amigable” significa que el ransomware identificará la computadora como un sistema que no debería infectar. Para crear una PC amigable , use la función de idioma de Windows e instale el teclado ruso. Cuando se hace esto (casi todo el software ransomware) identificará la computadora como un sistema amigable y no la infectará.

Esta función de idioma está disponible en Windows 10 y 10 Pro. No creemos que la opción de idioma esté disponible para Windows 10 Home Edition.

Más información sobre ransomware en Wikipedia

Continue Reading

¿Cómo funciona la protección de copia USB?

¿Cómo funciona la protección de copia USB?

En este artículo se explica en detalle cómo funciona la solución de protección contra copia USB de Nexcopy. Antes de entrar en materia, es importante aclarar definiciones clave, ya que muchos proveedores en el mercado usan términos incorrectamente cuando hablan de “protección contra copia”.

La protección contra copia no es lo mismo que el cifrado, aunque la protección contra copia utiliza cifrado como parte de su solución general.

El cifrado consiste en codificar datos que requieren una contraseña para ser descifrados. Una vez ingresada la contraseña, el usuario puede ver, guardar, imprimir o compartir el contenido. En cambio, la protección contra copia no requiere contraseña para acceder a los archivos, pero impide guardarlos, imprimirlos, transmitirlos o compartirlos de cualquier forma, incluso cuando el usuario autorizado los está viendo.

Esta última opción es la más utilizada para archivos multimedia como PDF, videos, audio o contenido HTML, cuando se busca que muchas personas puedan ver el contenido pero sin poder distribuirlo o copiarlo.

La solución de protección contra copia USB de Nexcopy se basa en esta lógica y está diseñada para que el propietario del contenido mantenga control absoluto sobre los datos antes, durante y después de la duplicación USB.

Características clave de la solución Nexcopy

  • Compatible con computadoras Mac y Windows
  • No requiere derechos de administrador
  • No necesita instalación en el equipo host
  • El contenido se ejecuta directamente desde la unidad USB
  • Las unidades están protegidas contra escritura a nivel de hardware
  • Solución combinada de hardware y software, altamente segura

Proceso para el propietario del contenido

  1. Recibe unidades USB de Nexcopy.
  2. Utiliza el software gratuito Copy Secure Wizard para cargar los datos.
  3. Pueden copiarse hasta tres unidades simultáneamente en cualquier puerto USB disponible.
  4. Para producción a gran escala, Nexcopy ofrece un duplicador USB de 20 puertos.
  5. Al finalizar, se agregan automáticamente dos archivos ejecutables: MacViewer y PCViewer.
  6. Estos visores son los que descifran y muestran el contenido.
  7. El visor bloquea funciones como guardar, imprimir, capturar pantalla y más.

Proceso de protección USB Nexcopy

Proceso para el usuario final

  1. Recibe la unidad y la conecta a su computadora.
  2. Verá únicamente dos aplicaciones en el USB: MacViewer y PCViewer.
  3. Ejecuta la versión correspondiente a su sistema operativo.
  4. No se requiere instalación ni privilegios de administrador.
  5. El visor muestra la lista de archivos protegidos disponibles.
  6. El usuario selecciona un archivo y el visor lo abre directamente.
  7. Puede configurarse un archivo de apertura automática, como un PDF de instrucciones.

Interfaz de visor Nexcopy en PC

Interfaz de visor Nexcopy en Mac

Importante

Ningún sistema puede impedir que alguien copie físicamente un archivo de una memoria USB. Lo que hace la protección contra copia es que los archivos copiados no funcionen. Si se intenta abrir un archivo protegido en Adobe Reader o Windows Media Player fuera del visor Nexcopy, aparecerá un mensaje de error indicando que el archivo está dañado —lo cual es correcto, ya que está cifrado y solo los visores autorizados pueden descifrarlo.

La solución Copy Secure combina hardware y software para aplicar cifrado y seguridad a nivel USB. El asistente de carga de datos es gratuito y solo funciona con medios licenciados de Nexcopy. Aunque la utilidad funciona exclusivamente en Windows, los archivos protegidos pueden reproducirse en Mac y Windows. Sin embargo, no son compatibles con televisores inteligentes ni sistemas de audio para automóviles.

Continue Reading

Nexcopy presenta protección contra escritura para tarjetas SD

Nexcopy Inc., microSD Duplicator

Lake Forest, CA — Julio 2015 — Nexcopy Inc. presenta una nueva suite de software que permite bloquear contenido en tarjetas SD y microSD, convirtiéndolas en medios de solo lectura para proteger los datos contra borrado o formateo no autorizado.

La protección contra escritura en memoria flash es una medida de seguridad clave. Con el software y duplicadores Nexcopy, los datos se copian a la tarjeta y, como paso final, se activa el bloqueo a nivel de controlador. Este método evita cualquier intento de manipulación, copia o alteración del contenido original mediante herramientas de terceros.

Ventajas principales:

  • Protege sistemas operativos de arranque alojados en tarjetas SD.
  • Evita la propagación de virus o malware a la memoria.
  • Impide que usuarios eliminen, alteren o formateen el contenido.

“Varios de nuestros clientes con necesidades de distribución global pidieron esta función”, comenta Greg Morris, presidente de Nexcopy Inc. “La capacidad de protección contra escritura para medios Secure Digital era la capa adicional de seguridad que necesitaban, y la hemos entregado. Además, los clientes actuales con duplicadoras SD también se beneficiarán de nuestro software actualizado.”

Con la desaparición de unidades ópticas en laptops y PCs de torre, distribuir datos mediante memorias flash es más importante que nunca. Proteger esas memorias en modo de solo lectura no solo previene infecciones de malware, también garantiza la integridad de la información distribuida.

La suite es compatible con el duplicador SD200PC y la duplicadora microSD200PC de Nexcopy. Ambos modelos son de 20 puertos y operan con PC Windows. La protección se aplica a nivel de controlador, no mediante el interruptor físico de las tarjetas SD, ofreciendo un método más seguro y permanente.


UPDATE: Lectura de valores CID con duplicadores SD/microSD de Nexcopy

Además de la protección contra escritura, nuestras soluciones SD y microSD incorporan la capacidad de leer en masa el valor CID (Card Identification) de cada tarjeta. El CID es un identificador único grabado por el fabricante y almacenado en una zona de solo lectura de la memoria. Por su naturaleza, no puede sobrescribirse ni alterarse en tarjetas estándar, lo que lo convierte en un ancla de identidad extremadamente fiable.

¿Por qué es valioso leer el CID? Porque habilita flujos de trabajo de autenticación, trazabilidad y control de calidad. Por ejemplo, algunas compañías utilizan el CID como método de autenticación para licenciar software, desbloquear funciones de dispositivos o verificar la procedencia de datos. Dado que el número está en ROM y es prácticamente imposible de duplicar con medios convencionales, el CID funciona como una “huella digital” de la tarjeta. En entornos donde la seguridad y la integridad importan —telecomunicaciones, GPS/cartografía, kioscos, equipos industriales— esta huella es clave para impedir el uso de tarjetas no autorizadas o clonadas.

Con los duplicadores Nexcopy, puede leer y listar cientos de CIDs de forma concurrente, visualizar resultados en pantalla y exportarlos a CSV para integrarlos en ERPs, sistemas de licenciamiento o bases de datos internas. Esto agiliza tareas como: asociar cada tarjeta con un número de serie físico, generar listas blancas para autenticación, o mantener registros de fabricación y servicio. Un flujo típico sería: (1) carga de datos, (2) lectura de CIDs, (3) exportación de CSV, (4) vinculación automática en su sistema de licencias o de control. El resultado es un proceso repetible, auditable y seguro, que reduce errores manuales y eleva el estándar de protección de su cadena de suministro.


Sobre Nexcopy Incorporated
Nexcopy se especializa en el desarrollo y fabricación de duplicadores de memoria flash con funcionalidades avanzadas. La empresa distribuye en América Central y del Sur, Europa, India, Asia y la Cuenca del Pacífico, y atiende el mercado estadounidense desde su sede en 13 Orchard Road Suite 102, Lake Forest, CA 92630.

Continue Reading

Microsoft previene ataques por medio de USB en la última actualización de Windows

USB Microsoft Hack


Cuando una memoria USB es conectado a un ordenador con sistema operativo Windows este enumera el dispositivo. En términos simples, esto significa que Windows lo examinará para ver qué tipo de dispositivo se conectó al sistema, un dispositivo HID, un dispositivo de almacenamiento masivo etc, también reconocera la velocidad del dispositivo que fue conectado.

Durante el proceso de enumeración se hacen algunas entradas del registro de Windows … aquí es donde un hacker puede entrar en su sistema y tomar control. Microsoft ha resuelto este problema y saco una actualizacion del sistema operativo para arreglar este error de seguridad.

Dado que la vulnerabilidad se activa durante la enumeración de USB, sin que sea necesaria la intervención del usuario. De hecho, la vulnerabilidad puede ser activada cuando el ordenador está bloqueado o cuando ningún usuario ha iniciado sesión, haciendo de esta una elevación de privilegios no autenticados por un atacante con acceso físico ocasional a la máquina. Otro software que permite acceso bajo nivel de paso a través de la enumeración de dispositivos USB pueden abrir nuevas vías de explotación que no requieren acceso físico directo al sistema.

Así que asegúrese de actualizar su PC cuando reciban notificacion de una nueva actualizacion del sistema. – es para su bien.

Artículo completo Microsoft aquí:

Continue Reading

USB Key Safe – The SplashID

¿Cuantas veces te has registrado para un servicio o producto en la web, solo que se necesita un nombre de usuario y contraseña? ¿Cuantas veces necesitas un contraseña de 6 o 8 caracteres que incluye números, mayúsculas o minúsculas  – básicamente una combinación de caracteres abstractos? O ingresar un nombre de usuario solo para encontrar que ya ha sido usado o necesitas tu email como nombre de usuario. Con muchas personas con múltiples email es difícil recordar cual se uso, la contraseña o combinación de ambas. Necesitas un sistema.

El sistema podría ser el SplashID de SplashData.

SplashID, USB password

Considera lo siguiente:

  • Nunca olvidaras un nombre de usuario o contraseña otra vez
  • Asegura y tienes una copia de respaldo de tu contraseña, número de tarjeta de crédito. códigos de registro, PINs, y más
  • Genera contraseñas al azar para que los hackers no puedan adivinar
  • Protege tu identidad de ladrones, keyloggers y phishing

El SplashID usa una función auto ejecutable que automáticamente abre la interface de SplashID apenas se conecta a tu computadora PC o Mac.  Saca la llave, y no hay rastros del SplashID en el sistema o cualquier otro dato sensitivo. Claramente es un gran valor para añadir a las contraseñas, base de datos con contenido privado y generador de contraseñas.

Actualmente obtienes el SplashID por $30 con envío gratis… sin embargo el envío gratis es por tiempo limitado. Aquí esta el enlace con más información en inglés.

Continue Reading

Copyright

Copyright © 2006-2019

USB Powered Gadgets and more…

Todos los derechos reservados.

GetUSB Publicidad

Las oportunidades en nuestro sitio web alcanzan al menos 1,000 visitas únicas por día.

Para más información

Visite nuestra página de publicidad

Nexcopy Proporciona

Protección de copia USB con gestión de derechos digitales para datos cargados en unidades flash USB.

Contáctenos aprender más.