SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Ataques mediante memorias
            USB
(…Y antes deshabilitábamos las disqueteras)
        Juan Manuel Canelada Oset
           jcanelad@di.uc3m.es
              Conferencia FIST Mayo/Madrid 2008 @



                                Sponsored by:
Índice
•   Presentación
•   Introducción
•   Tecnología U3
•   Payloads
•   Problemas en nuestro Entorno
•   Soluciones
•   Agradecimientos
•   Preguntas
Introducción
• Evolución imparable
  – USB 1.1 .. USB 2.0 .. U3 .. Papps
  – 12Mbit/s (1.5MB/s) .. 480Mbit/s (60MB/s)
  – 256Mb .. ¿8Gb?
• Ubicuidad: ¿Quién no tiene uno?
  – Relojes, coches, perritos, bailarinas ….
• Promiscuidad: ¿Quién no ha                   ?
Introducción II




http://www.nopuedocreer.com/quelohayaninventado
/1356/memoria-usb-perrito-caliente/
Tecnología U3
• Sandisk + M-Systems. 2005
• Propietario
• Almacenar software portable
  – No instalación
  – Pueden modificar el Registro
  – La normativa obliga a borrar pero …
Tecnología U3 (II)
• Componentes
  – LaunchU3.exe
  – LaunchPad.zip
  – Autorun.inf
• Resultado
  – Unidad de CD
    (iso9660)
  – Unidad FAT
     • SYSTEM oculta
     • Contiene las
       aplicaciones
  – El autorun hace el
    resto
Tecnología U3 (III)
          • Hasta aquí todo bien
            pero …

          • ¡¡ DEMO !!

          • ¿Qué pasa si somos
            malos?
            – USBDumper
Payloads
• http://wiki.hak5.org/wiki/USB_Switchblade
• Gonzor SwitchBlade
  (http://gonzor228.com/)
  – http://wiki.gonzor228.com/index.php/Main_Pa
    ge
  – SBConfig
• EnAble-Abel Switchblade Addition
  – Crea una cuenta de administrador con acceso
    remoto (IUSR_ADMIN: password)
  – Permite la conexión de Cain
  – ¡¡Funciona en Vista!!
Payloads (II)
• Universal
  Customizer
  – Permite modificar el
    payload
  – Imágenes ISO
  – Copia de seguridad
    del launcher original

       http://www.u3community.com/viewtopic.php?t=434
Payloads (III)
Payloads (IV)




¡¡ Demo !!
Problemas Derivados
• Universidad
   – Ordenadores de profesores
       • Login como administradores
       • Notas, exámenes, trabajos de investigación ….
   – Entrega de prácticas en USB
       • promiscuidad
   – Ordenadores de Aulas
       • Múltiples visitas
       • A veces también profesores
• Comercios
• Oficinas Bancarias
• Juzgados
http://www.diarioinformacion.com/secciones/noticia.jsp?pRef=2008051
   700_13_755586__Elche-virus-tiene-paralizados-juzgados-
   ordenadores-limpiaran
Soluciones
• Desactivar autorun
  HKEY_LOCAL_MACHINESYSTEMCurrentCo
   ntrolSetServicesCdromAutoRun
• Deshabilitar los dispositivos USB
  HKEY_LOCAL_MACHINESYSTEMCurrentCo
   ntrolSetServicesusbstorStart 3 4
  Denegar Full Control al grupo System
Soluciones (II)
• Windows SteadyState
  http://www.microsoft.com/windows/products/win
    family/sharedaccess/default.mspx
  – Gratuito
• GFI EndPointSecurity
  http://www.gfi.com/endpointsecurity/
• CenterTools DriveLock
  http://www.ubm-
    global.com/drivelock/dlmain.htm
Windows SteadyState
Agradecimientos



 Rafael Calzada Pradas
Área de Seguridad UC3M
¿Preguntas?


Muchas Gracias por su atención
Creative Commons
                                                   Attribution-NoDerivs
You are free:                                                       2.0
•to copy, distribute, display, and perform this work
Under the following conditions:



                                 Attribution. You must give the original author credit.



                                 No Derivative Works. You may not alter, transform, or build upon this
                                 work.


For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of
this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Mais conteúdo relacionado

Destaque

Destaque (9)

Business Outsourcing to Asia
Business Outsourcing to AsiaBusiness Outsourcing to Asia
Business Outsourcing to Asia
 
Antivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignAntivirus Gateways Architecture Design
Antivirus Gateways Architecture Design
 
Integrity and Security in Filesystems
Integrity and Security in FilesystemsIntegrity and Security in Filesystems
Integrity and Security in Filesystems
 
Beyond Awareness
Beyond AwarenessBeyond Awareness
Beyond Awareness
 
Using IPS for Web Protection
Using IPS for Web ProtectionUsing IPS for Web Protection
Using IPS for Web Protection
 
Oissg
OissgOissg
Oissg
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Exploiting Layer 2
Exploiting Layer 2Exploiting Layer 2
Exploiting Layer 2
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 

Semelhante a Ataques Mediante Memorias USB

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - FundamentosCapacity Academy
 
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdf
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdfinstalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdf
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdfJAVIERROMERO136770
 
Software Libre
Software LibreSoftware Libre
Software Libredicons92
 
Windows Vista Vs. Ubuntu 8.04
Windows Vista Vs. Ubuntu 8.04Windows Vista Vs. Ubuntu 8.04
Windows Vista Vs. Ubuntu 8.04Aprende Viendo
 
instala y configura software.
instala y configura software.instala y configura software.
instala y configura software.Ximena Olivelia
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unixJosé Chancoh
 
Presentacion final power point
Presentacion final power pointPresentacion final power point
Presentacion final power pointpaolamoncada41
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesMarco Busto
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesMarco Busto
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualizaciónMarcelo Ochoa
 
Accesibilidad - Introducción
Accesibilidad  - IntroducciónAccesibilidad  - Introducción
Accesibilidad - Introduccióntayzee
 

Semelhante a Ataques Mediante Memorias USB (20)

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
 
Raspberry Pi - Verano2016
Raspberry Pi - Verano2016Raspberry Pi - Verano2016
Raspberry Pi - Verano2016
 
Curso Redes Sociales OEPM
Curso Redes Sociales OEPMCurso Redes Sociales OEPM
Curso Redes Sociales OEPM
 
Web20
Web20Web20
Web20
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdf
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdfinstalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdf
instalacion_y_configuracion_de_un_sistema_informatico_sistema_operativo_.pdf
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Windows Vista Vs. Ubuntu 8.04
Windows Vista Vs. Ubuntu 8.04Windows Vista Vs. Ubuntu 8.04
Windows Vista Vs. Ubuntu 8.04
 
instala y configura software.
instala y configura software.instala y configura software.
instala y configura software.
 
Intro (1)
Intro (1)Intro (1)
Intro (1)
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
Tuquito en las Classmate
Tuquito en las ClassmateTuquito en las Classmate
Tuquito en las Classmate
 
Presentacion final power point
Presentacion final power pointPresentacion final power point
Presentacion final power point
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funciones
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funciones
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualización
 
"Al rico" PHP
"Al rico" PHP"Al rico" PHP
"Al rico" PHP
 
Drupal
DrupalDrupal
Drupal
 
Accesibilidad - Introducción
Accesibilidad  - IntroducciónAccesibilidad  - Introducción
Accesibilidad - Introducción
 

Mais de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ataques Mediante Memorias USB

  • 1. Ataques mediante memorias USB (…Y antes deshabilitábamos las disqueteras) Juan Manuel Canelada Oset jcanelad@di.uc3m.es Conferencia FIST Mayo/Madrid 2008 @ Sponsored by:
  • 2. Índice • Presentación • Introducción • Tecnología U3 • Payloads • Problemas en nuestro Entorno • Soluciones • Agradecimientos • Preguntas
  • 3. Introducción • Evolución imparable – USB 1.1 .. USB 2.0 .. U3 .. Papps – 12Mbit/s (1.5MB/s) .. 480Mbit/s (60MB/s) – 256Mb .. ¿8Gb? • Ubicuidad: ¿Quién no tiene uno? – Relojes, coches, perritos, bailarinas …. • Promiscuidad: ¿Quién no ha ?
  • 5. Tecnología U3 • Sandisk + M-Systems. 2005 • Propietario • Almacenar software portable – No instalación – Pueden modificar el Registro – La normativa obliga a borrar pero …
  • 6. Tecnología U3 (II) • Componentes – LaunchU3.exe – LaunchPad.zip – Autorun.inf • Resultado – Unidad de CD (iso9660) – Unidad FAT • SYSTEM oculta • Contiene las aplicaciones – El autorun hace el resto
  • 7. Tecnología U3 (III) • Hasta aquí todo bien pero … • ¡¡ DEMO !! • ¿Qué pasa si somos malos? – USBDumper
  • 8. Payloads • http://wiki.hak5.org/wiki/USB_Switchblade • Gonzor SwitchBlade (http://gonzor228.com/) – http://wiki.gonzor228.com/index.php/Main_Pa ge – SBConfig • EnAble-Abel Switchblade Addition – Crea una cuenta de administrador con acceso remoto (IUSR_ADMIN: password) – Permite la conexión de Cain – ¡¡Funciona en Vista!!
  • 9. Payloads (II) • Universal Customizer – Permite modificar el payload – Imágenes ISO – Copia de seguridad del launcher original http://www.u3community.com/viewtopic.php?t=434
  • 12. Problemas Derivados • Universidad – Ordenadores de profesores • Login como administradores • Notas, exámenes, trabajos de investigación …. – Entrega de prácticas en USB • promiscuidad – Ordenadores de Aulas • Múltiples visitas • A veces también profesores • Comercios • Oficinas Bancarias • Juzgados http://www.diarioinformacion.com/secciones/noticia.jsp?pRef=2008051 700_13_755586__Elche-virus-tiene-paralizados-juzgados- ordenadores-limpiaran
  • 13. Soluciones • Desactivar autorun HKEY_LOCAL_MACHINESYSTEMCurrentCo ntrolSetServicesCdromAutoRun • Deshabilitar los dispositivos USB HKEY_LOCAL_MACHINESYSTEMCurrentCo ntrolSetServicesusbstorStart 3 4 Denegar Full Control al grupo System
  • 14. Soluciones (II) • Windows SteadyState http://www.microsoft.com/windows/products/win family/sharedaccess/default.mspx – Gratuito • GFI EndPointSecurity http://www.gfi.com/endpointsecurity/ • CenterTools DriveLock http://www.ubm- global.com/drivelock/dlmain.htm
  • 16. Agradecimientos Rafael Calzada Pradas Área de Seguridad UC3M
  • 18. Creative Commons Attribution-NoDerivs You are free: 2.0 •to copy, distribute, display, and perform this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.