Cómo averiguar de forma segura qué hay en un misterioso dispositivo USB



Wow, mira todas esas unidades USB. ¿Están a salvo? ¡Quién sabe!

Wow, mira todas esas unidades USB. ¿Están a salvo? ¡Quién sabe! (Esa Riutta a través de Pixabay /)

A las empresas les gusta repartir unidades USB como dulces. En las funciones de medios, por ejemplo, estos dispositivos de almacenamiento flash contienen fotos de productos, información de prensa y detalles sobre negocios que esperan que los periodistas que los reciban cubran su última oferta.

Si bien es conveniente, hay muchas cosas que podrían salir mal. Un miembro del equipo de relaciones públicas, por ejemplo, podría haber transferido malware sin saberlo al dispositivo al cargar su contenido.

O, tal vez, un empleado o contratista más inescrupuloso buscó activamente convertir la unidad en un dispositivo espía, una especie de caballo de Troya, que lleva pequeños bits de código ejecutable. Una vez insertado en uno de los puertos de su PC, podría descargar automáticamente una aplicación, solicitarle que descargue una o ejecutar malware que podría robar o destruir datos en su computadora.

Y luego está la unidad USB en sí. Cada uno usa firmware, que podría modificarse para servir como keylogger, un dispositivo que registra cada pulsación de tecla en su máquina una vez que está instalado. Otros exploits capturan o modifican archivos a medida que salen del dispositivo, actuando como un intermediario y dejándote vulnerable incluso cuando envías archivos cifrados.

No hace falta decir que cada vez que entrego uno de estos dispositivos, me estremezco ante la idea de tener que abrirlo.

Pero hay varias formas de abrirlos de manera segura.

Use una PC con espacio de aire

No tiene que llevar su computadora portátil a la naturaleza para asegurarse de que no haya conexión a Internet, pero si lo desea, bueno, sí.

No tiene que llevar su computadora portátil a la naturaleza para asegurarse de que no haya conexión a Internet, pero si lo desea, bueno, sí. (Nathan Dumlao a través de Unsplash /)

En días pasados, el malware existía únicamente para hacerte la vida imposible, una especie de distintivo de honor "Logro desbloqueado" para los piratas informáticos que buscan crear el caos. Ahora, estas aplicaciones maliciosas actúan más como parásitos que espían tus datos más sensibles mientras intentan pasar desapercibidos.

Ya que es difícilpero no imposible—Para que un dispositivo transmita datos a un actor malo mientras está desconectado, el malware moderno casi siempre requiere una conexión a Internet.

Eso significa que la opción más fácil y segura para abrir dispositivos de origen dudoso es conectarlos a una PC con espacio de aire. Es decir, una computadora que no está, y puede que nunca haya estado, conectada a Internet. Estas máquinas están desprovistas de aplicaciones extrañas y se utilizan únicamente para funciones que requieren los más altos niveles de seguridad. No contienen fotos ni ningún otro tipo de archivos que puedan verse comprometidos.

En el peor de los casos, la computadora fuera de línea sirve como una especie de teléfono quemador. Si el USB estaba infectado, su PC puede estar arruinada, pero no habrá perdido nada de vital importancia.

Las Chromebooks son una buena opción para esto, ya que no ejecutan ninguno de los dos sistemas operativos más populares. Si bien eso significa que el malware no es tan común para estos dispositivos, eso no quiere decir que no exista. Los Chromebooks con espacio de aire aún deben permanecer desconectados de Internet después del proceso de configuración inicial, e incluso entonces no debe configurarlos utilizando su cuenta real de Google.

¿Pero qué pasa con las PC que se conectan a Internet? Para una computadora que todavía le gustaría usar regularmente, hay dos alternativas. Veamos esos ahora.

Ejecute Linux desde un USB limpio

Si crees que tienes las manos llenas tratando de ejecutar Linux desde una unidad USB, no te preocupes, hay mucha ayuda en Internet.

Si crees que tienes las manos llenas tratando de ejecutar Linux desde una unidad USB, no te preocupes, hay mucha ayuda en Internet. (William Iven en Unsplash /)

Las "marcas" o distribuciones más populares de Linux pueden ejecutarse directamente desde un dispositivo USB. Dado que estos son de código abierto, el código está disponible gratuitamente para que todos puedan adaptarlo y desarrollarlo. Como tal, muchos usuarios han creado formas completamente nuevas de usar Linux, con diferentes áreas de enfoque (como seguridad o facilidad de uso) y estética.

Puede ejecutar la mayoría de estas "distribuciones" desde una memoria USB o unidad, sin tener que instalarla en su PC principal. Es una computadora en un palo, en esencia.

Para hacer esto, obtenga una unidad USB limpia, preferiblemente una nueva directamente del fabricante. Antes de comenzar, asegúrese de volver a formatearlo para borrar cualquier dato existente para que pueda comenzar a limpiar.

Luego, descargue su distribución favorita (me gusta Ubuntu) A partir de ahí, siga la guía de instalación para que el sistema operativo funcione en su dispositivo USB. Ubuntu, por ejemplo, tiene guías fáciles de seguir para hacer esto en ambos Ventanas y Mac OS.

Si tiene problemas, Ubuntu tiene uno de los más grandes Comunidades de Linux de cualquier distribución, por lo que debería poder obtener ayuda para casi cualquier problema con el que se encuentre.

Una vez instalado, puede ejecutar Linux dentro de una especie de entorno virtual en su PC. En pocas palabras, está ejecutando un sistema operativo secundario dentro del principal. Cuando abre un USB con sombra dentro de Linux, nada en él podrá escapar e infectar su sistema operativo principal. Y si tiene problemas, puede desconectar todo, por así decirlo, expulsando la unidad.

Crear un sistema operativo dentro de un entorno virtual.

Esta es la solución más fácil, por lo que absolutamente no necesitará tres manos para ello.

Esta es la solución más fácil, por lo que absolutamente no necesitará tres manos para ello. (Contabilidad de banco a través de Unsplash /)

Para ser claros, este es el menos seguro de todos los métodos aquí, pero también es uno de los más fáciles. Al igual que con todo lo relacionado con la ciberseguridad, es un acto de equilibrio delicado entre seguridad y conveniencia. Y ejecutar un entorno virtual dentro de su sistema operativo es ciertamente una forma conveniente y semi-segura de explorar el contenido de un dispositivo USB desde una fuente desconocida.

Si usa macOS, tiene Parallels, que le permite ejecutar Windows, Linux o incluso otra versión de macOS dentro de su sistema operativo existente. Ofrece un excelente "modo de convergencia" que hace que Windows o Linux sean más parecidos a Mac al personalizar cosas como las posiciones de los botones y las opciones de menú.

Pero tan bueno como es Parallels, no es barato y no funciona fuera del ecosistema de Apple. Por lo tanto, nos centraremos en la opción más popular para el uso multiplataforma: VirtualBox.

VirtualBox es gratis y disponible para Windows, Mac y Linux. Un elemento importante a tener en cuenta es que necesitará una licencia de Windows o macOS si tiene la intención de usar una de ellas dentro de su entorno virtual, también conocido como "sandbox". Linux, sin embargo, es gratis.

Una vez descargado, simplemente ejecute el instalador y siga las instrucciones en pantalla. VirtualBox tiene una curva de aprendizaje, pero la documentación, completa con una guía de instalación y solución de problemas, es excelente. Y si te quedas atascado, siempre están las instrucciones.

Si bien ninguno de estos tres métodos es infalible, cada uno ofrece un salto cuántico en la seguridad con solo enchufar un dispositivo desconocido en una de sus ranuras USB. Así que adelante, abra esa memoria USB y tenga la seguridad de que está tomando las precauciones necesarias para evitar una intrusión desagradable que podría costarle mucho.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *