[fusion_builder_container hundred_percent=»no» equal_height_columns=»no» menu_anchor=»» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» background_color=»» background_image=»» background_position=»center center» background_repeat=»no-repeat» fade=»no» background_parallax=»none» parallax_speed=»0.3″ video_mp4=»» video_webm=»» video_ogv=»» video_url=»» video_aspect_ratio=»16:9″ video_loop=»yes» video_mute=»yes» overlay_color=»» video_preview_image=»» border_color=»» border_style=»solid» padding_top=»» padding_bottom=»» padding_left=»» padding_right=»» type=»legacy»][fusion_builder_row][fusion_builder_column type=»1_1″ layout=»1_1″ background_position=»left top» background_color=»» border_color=»» border_style=»solid» border_position=»all» spacing=»yes» background_image=»» background_repeat=»no-repeat» padding_top=»» padding_right=»» padding_bottom=»» padding_left=»» margin_top=»0px» margin_bottom=»0px» class=»» id=»» animation_type=»» animation_speed=»0.3″ animation_direction=»left» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» center_content=»no» last=»true» min_height=»» hover_type=»none» link=»» border_sizes_top=»» border_sizes_bottom=»» border_sizes_left=»» border_sizes_right=»» first=»true»][fusion_text]

USB Rubber Ducky

[/fusion_text][fusion_text]

Hoy vamos a hablar de un dispositivo USB que es más que eso. Se trata del USB Rubber Ducky cuya traducción literal es «patito de goma». Esta descripción tan inocente, esconde detrás de ella un oscuro sistema de acceso a nuestros equipos.

El USB Rubber Ducky, que se puede comprar fácilmente en, incorpora internamente un ordenador, que se puede utilizar como un teclado que ejecute programas almacenados en us memoria interna, o en el ordenador de la víctima.

[/fusion_text][fusion_text]

Cómo funciona el USB Rubber Ducky

[/fusion_text][fusion_text]

Nada más conectarse, el USB Rubber Ducky comienza a comportarse como un teclado, ejecutando programas en nuestro ordenador que estar en el mismo, o cargados en la memoria Micro SD que lleva incluida.

Para conseguir el objetivo es muy fácil que alguien de forma «accidental» deje un USB a nuestro alcance, bien encima de nuestro escritorio, en la cafetería donde habitualmente desayunamos en nuestra mesa, etc.

[/fusion_text][fusion_separator style_type=»default» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» sep_color=»» top_margin=»40px» bottom_margin=»» border_size=»» icon=»» icon_circle=»» icon_circle_color=»» width=»» alignment=»center» /][fusion_imageframe image_id=»1711″ style_type=»none» stylecolor=»» hover_type=»none» bordersize=»» bordercolor=»» borderradius=»» align=»center» lightbox=»no» gallery_id=»» lightbox_image=»» alt=»USB Rubber Ducky – Ateinco – Consultoría, Outsourcing y Seguridad Informática en Madrid» link=»» linktarget=»_self» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» animation_type=»» animation_direction=»left» animation_speed=»0.3″ animation_offset=»»]https://ateinco.com/wp-content/uploads/2018/02/2018-03-07_usb-rubber-ducky-2.jpg[/fusion_imageframe][fusion_separator style_type=»default» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» sep_color=»» top_margin=»40px» bottom_margin=»» border_size=»» icon=»» icon_circle=»» icon_circle_color=»» width=»» alignment=»center» /][fusion_text]

Cualquier usuario normalmente, lo primero que hace, es ver que contiene el dispositivo USB, pero antes de hacer esto, consideremos cuales son los pasos que nuestro inocente usuario ha realizado.

  1. Ha encendido su ordenador.
  2. Ha realizado login en nuestros sistemas.

Por lo tanto, el atacante dispone de acceso completo a toda la información a la que dicho usuario puede acceder. Todo esto sin hacer ningún complicado proceso. Es el propio usuario el que le está facilitando el acceso a toda la información.

Supongamos el caso de un empleado de nuestro departamento financiero o comercial. Todos los archivos económicos o los datos de nuestro clientes estarán accesibles para el desaprensivo que quiera acceder a ellos, y a partir de ahí, pues nada más sencillo que ejecutar un simple comando de transferencia de archivos y realizar una copia de toda la información del disco duro del usuario o de las carpetas de red hacia el exterior.

[/fusion_text][fusion_text]

Cómo protegerse

[/fusion_text][fusion_text]

En este artículo te damos todas las pautas a seguir para proteger tus dispositivos y toda la información personal y de empresa que puedan contener.

[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=»no» hundred_percent_height=»no» hundred_percent_height_scroll=»no» hundred_percent_height_center_content=»yes» equal_height_columns=»no» menu_anchor=»» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» background_color=»» background_image=»» background_position=»center center» background_repeat=»no-repeat» fade=»no» background_parallax=»none» enable_mobile=»no» parallax_speed=»0.3″ video_mp4=»» video_webm=»» video_ogv=»» video_url=»» video_aspect_ratio=»16:9″ video_loop=»yes» video_mute=»yes» video_preview_image=»» border_color=»» border_style=»solid» margin_top=»» margin_bottom=»» padding_top=»» padding_right=»» padding_bottom=»» padding_left=»» type=»legacy»][fusion_builder_row][fusion_builder_column type=»1_1″ layout=»1_1″ spacing=»» center_content=»no» link=»» target=»_self» min_height=»» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» background_color=»» background_image=»» background_position=»left top» background_repeat=»no-repeat» hover_type=»none» border_color=»» border_style=»solid» border_position=»all» padding_top=»» padding_right=»» padding_bottom=»» padding_left=»» margin_top=»» margin_bottom=»» animation_type=»» animation_direction=»left» animation_speed=»0.3″ animation_offset=»» last=»true» border_sizes_top=»0″ border_sizes_bottom=»0″ border_sizes_left=»0″ border_sizes_right=»0″ first=»true»][fusion_separator style_type=»default» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» sep_color=»» top_margin=»40px» bottom_margin=»» border_size=»» icon=»» icon_circle=»» icon_circle_color=»» width=»» alignment=»center» /][fusion_text]

[/fusion_text][fusion_separator style_type=»default» hide_on_mobile=»small-visibility,medium-visibility,large-visibility» class=»» id=»» sep_color=»» top_margin=»30px» bottom_margin=»» border_size=»» icon=»» icon_circle=»» icon_circle_color=»» width=»» alignment=»center» /][fusion_text]

Usted está en Ateinco >> Blog >> USB Rubber Ducky

[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]