
{"id":743,"date":"2010-07-14T09:01:50","date_gmt":"2010-07-14T12:01:50","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=743"},"modified":"2010-07-14T09:01:50","modified_gmt":"2010-07-14T12:01:50","slug":"buenas-practicas-protegiendo-los-medios-extraibles","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/","title":{"rendered":"Buenas pr\u00e1cticas protegiendo los medios extraibles"},"content":{"rendered":"<p>Recuerdo c\u00f3mo antiguamente en los  medios extra\u00edbles pod\u00edas garantizar la integridad de los datos mediante  un mecanismo f\u00edsico que imped\u00eda borrados\/escrituras &#8220;accidentales&#8221;. Y es  que en las cintas de audio o cassettes y las de video, la existencia de  una pesta\u00f1ita o no distingu\u00eda entre un medio fuese escribible o s\u00f3lo se  pudiese oir o visionar. Por supuesto, se pod\u00eda sobrescribir ese medio  pegando un poco de cinta adhesiva en el espacio donde iba la pesta\u00f1ita.<\/p>\n<p>Los <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/es\/wiki\/Disquete\">disquetes<\/a> de 3&#8243; 1\/2  (720KB de baja densidad y de 1,44 de alta densidad)  dispon\u00edan adem\u00e1s de una ventanita con una tapita que se deslizaba y que  permit\u00eda al usuario hacer que ese medio se montase como &#8220;s\u00f3lo lectura&#8221;  desde un punto de vista f\u00edsico. El software comercial de esa \u00e9poca se  vend\u00eda, en algunos casos, en diskettes que no tra\u00edan esa pesta\u00f1a y por  tanto, no se pod\u00edan sobrescribir. M\u00e1s de lo mismo, se tapaba la  ventanita y a copiar lo que quisi\u00e9ramos (que no ocupara mucho, claro).<\/p>\n<p>Lo  mismo sucede con las <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/en\/wiki\/Memory_card\">tarjetas  de memoria<\/a>, comunmente utilizadas por las c\u00e1maras de fotos, en un  sinfin de formatos (<a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/en\/wiki\/Secure_Digital\">SD<\/a>,  <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/es\/wiki\/MicroSD\">MicroSD<\/a>,  <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/en\/wiki\/MultiMediaCard\">MMC<\/a>,  <a href=\"https:\/\/secure.wikimedia.org\/wikipedia\/es\/wiki\/Memory_Stick\">MemoryStick<\/a>,  etc) suelen contar con un switch que permite proteger la escritura del  mismo.<\/p>\n<p>Sin embargo, lo m\u00e1s com\u00fan para intercambiar informaci\u00f3n  f\u00edsicamente entre unos PCs y otros, son los pendrives USB. Inicialmente,  llegu\u00e9 a ver a la venta, pendrives que dispon\u00edan de un switch similar al de las tarjetas de  memoria. No s\u00e9 por qu\u00e9 los pendrives  USB actuales, que han evolucionado un mont\u00f3n en capacidad de  almacenamiento, siendo 64 GB algo com\u00fan con un coste no desmesurado, no cuentan con mecanismos f\u00edsicos de  protecci\u00f3n contra escritura. As\u00ed pues algo tan t\u00edpico como: &#8220;Tengo un \u2026super chulo en mi USB, toma m\u00e9telo en tu PC y c\u00f3piatelo&#8221;  puede hacer que gracias a tu af\u00e1n generoso de compartir el contenido  del USB, se lleve de recuerdo alg\u00fan habitante a tu propio ordenador, la  pr\u00f3xima vez que enchufes el pendrive y se ejecute via Autorun.<\/p>\n<p>He probado un  programita gratuito (de nombre super original -&gt; &#8220;<a href=\"http:\/\/www.gaijin.at\/dlusbwp.php\">USB Write Protect<\/a>&#8220;) que  emula por software el comportamiento de &#8220;protecci\u00f3n contra escritura&#8221;.  Sinceramente no me ha terminado de gustar en exceso el funcionamiento de  esta herramienta. Me dio m\u00e1s de un problema entre diferentes Windows  (virtuales en mi caso), por lo que sigo sin confiar en soluciones  software para estos cometidos.<\/p>\n<p>Ya que no hay posibilidad de  efectuar la protecci\u00f3n contra escritura en pendrives USB via hardware, mis recomendaciones para mitigar este  tipo de riesgos ser\u00edan las siguientes:<\/p>\n<ul>\n<li>Buen antivirus con protecci\u00f3n integral actualizado en tus  PCs<\/li>\n<li>No meterlo (el  USB) en PCs desconocidos<\/li>\n<li>Echar un  vistazo de vez en cuando a los contenidos que llevamos en el USB y desconfiar \/analizar\/eliminar  aquellos ficheros que no hayamos creado nosotros<\/li>\n<li>Llevar nuestros  datos en un contenedor cifrado  con <a href=\"http:\/\/www.truecrypt.org\/\">Truecrypt<\/a> por ejemplo y los <a href=\"http:\/\/www.truecrypt.org\/downloads\">instaladores de Truecrypt<\/a> para Windows, Linux y Mac en el ra\u00edz del USB \u00fanicamente. Al montarlo  puedes elegir hacerlo en modo &#8220;s\u00f3lo lectura&#8221;.<\/li>\n<li>En los Windows en  los que teng\u00e1is el poder deshabilitar la ejecuci\u00f3n autom\u00e1tica de medios  extraibles tal y c\u00f3mo <a href=\"http:\/\/support.microsoft.com\/kb\/967715\">se  explica aqu\u00ed<\/a><\/li>\n<li>Activar la protecci\u00f3n  contra escritura en USBs a  nivel de sistema operativo a  partir de Windows XP SP2, mediante la modificaci\u00f3n <a href=\"http:\/\/www.petri.co.il\/configure_usb_disks_to_be_read_only_in_xp_sp2.htm\">de  una clave de registro<\/a>. Esta opci\u00f3n s\u00f3lo la veo viable en entornos  empresariales donde el <a href=\"http:\/\/www.securitybydefault.com\/2008\/12\/dlp-y-las-fugas-de-informacin.html\">DLP<\/a> sea uno de los trending-topics.<\/li>\n<\/ul>\n<p>Una forma de llevar a  cabo, entre otras muchas, las \u00faltimas dos medidas de securizaci\u00f3n en  entornos Windows 2000, XP y 2003 es utilizar la herramienta gratuita <a href=\"http:\/\/www.securewin.net\/\">Securewin<\/a>, creando un perfil de  seguridad espec\u00edfico para la funcionalidad de la m\u00e1quina a securizar.<\/p>\n<p>Fuente: SecurityByDefault<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recuerdo c\u00f3mo antiguamente en los medios extra\u00edbles pod\u00edas garantizar la integridad de los datos mediante un mecanismo f\u00edsico que imped\u00eda borrados\/escrituras &#8220;accidentales&#8221;. Y es que en las cintas de audio o cassettes y las de video, la existencia de una pesta\u00f1ita o no distingu\u00eda entre un medio fuese escribible o s\u00f3lo se pudiese oir o [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-743","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Buenas pr\u00e1cticas protegiendo los medios extraibles<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Buenas pr\u00e1cticas protegiendo los medios extraibles\",\"datePublished\":\"2010-07-14T12:01:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\"},\"wordCount\":673,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Buenas pr\u00e1cticas protegiendo los medios extraibles\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-07-14T12:01:50+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Buenas pr\u00e1cticas protegiendo los medios extraibles","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Buenas pr\u00e1cticas protegiendo los medios extraibles","datePublished":"2010-07-14T12:01:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/"},"wordCount":673,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/","url":"https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Buenas pr\u00e1cticas protegiendo los medios extraibles","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-07-14T12:01:50+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/buenas-practicas-protegiendo-los-medios-extraibles\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=743"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/743\/revisions"}],"predecessor-version":[{"id":744,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/743\/revisions\/744"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}