You are on page 1of 4

Seguir a redeszone

Análisis
Cursos Online
Routers
WiFi
PLC
Test de velocidad
Redes
Seguridad

Edimax PRO
Gearbest
Manuales
Firmwares
Bittorrent
Android
GNU Linux
Windows

Cómo podemos analizar un pendrive sin comprometer nuestro equipo


Escrito por Javier Jiménez
29 abril, 2018 a las 13:00
Seguridad
Analizar pendrive de forma segura Analizar pendrive de forma segura

Hoy en día no necesitamos cargar con una gran cantidad de CD o DVD. Si hace unos
años grabábamos aquí nuestras imágenes, archivos y documentos, hoy podemos
guardarlos simplemente en una memoria que nos cabe en la cartera. Los pendrive se
han convertido en un medio muy popular para transferir archivos. También podemos
utilizar tarjetas SD y de otros tipos. Ahora bien, esto también aumenta el riesgo
de que nuestro equipo se infecte. En este artículo vamos a hablar de cómo analizar
un pendrive sin poner en riesgo nuestro equipo y cómo eliminar el malware en caso
de que esté infectado.
Analizar un posible pendrive infectado

Es muy habitual que un pendrive pase por muchas manos. Pensemos las veces que vamos
a imprimir documentos y lo conectamos al ordenador de una copistería por donde
pasan decenas de personas diariamente. También en equipos de una biblioteca
pública, por ejemplo. O cuando vamos a entregar a un compañero de trabajo o
universidad unos documentos y lo enchufan en su ordenador.

Nosotros podemos conocer cómo está nuestro ordenador. Podemos tener cuidado de que
no se infecte. Ahora bien, ¿podemos hacerlo respecto a todos los equipos donde
conectamos la memoria USB? La respuesta claramente es que no. Es por ello que es
bastante fácil que nuestro pendrive acabe infectado y, posteriormente, afecte a
nuestro ordenador.

¿Cómo podemos analizar un pendrive en busca de archivos maliciosos? Normalmente un


pendrive puede infectarse con archivos autoejecutables que se activan bien al
conectar al ordenador o bien al abrirlo el usuario de forma manual.
Programas y herramientas de seguridad que no pueden faltar en Linux
Programas y herramientas de seguridad que no pueden faltar en Linux

Una manera segura, aunque sin llegar a ser al 100%, es conectar nuestra memoria a
un equipo con Linux. ¿Por qué hacer esto? La mayoría del malware está diseñado para
Windows. La razón es evidente: hay muchos más usuarios. Esto significa que si
tenemos un archivo ejecutable o algún malware en el pendrive, lo normal es que no
afecte a Linux.

De esta manera podremos encontrar posibles archivos sospechosos y eliminarlos antes


de conectarlo a Windows.

Si viéramos que en ese pendrive hay algún archivo extraño, lo mejor es realizar un
formateo de la unidad. De esta manera evitamos riesgos futuros.
Entrar en modo seguro

Otra opción, esta vez dentro de Windows, pasa por entrar en modo seguro y analizar
el pendrive. De esta manera evitaremos males mayores. Lo ideal es pasarle un
antivirus en búsqueda de amenazas.

Pero, ¿y si es demasiado tarde y hemos entrado en Windows y vemos que está


infectado? Esto, seguramente, sea lo más normal en caso de infección. Metemos el
pendrive y de repente vemos que contiene archivos raros o que incluso no funciona
correctamente. En este caso lo mejor es no abrir ningún archivo de los que hay en
la memoria.
Los mejores antivirus para Windows 10 según las pruebas de AV-TEST
Los mejores antivirus para Windows 10 según las pruebas de AV-TEST

También hay que analizar el dispositivo con un antivirus que pueda borrar estas
amenazas.

Hay software específico para eliminar malware de un pendrive, como es el caso de


USBfix.

Arreglar un pendrive infectado


¿Cómo podemos evitar que nuestro pendrive acabe infectado?

El principal consejo es no conectarlo a equipos infectados. Pero claro, esto no es


algo que controlemos nosotros. Nunca vamos a saber con total seguridad si un equipo
está infectado o no. Por tanto, siempre que esté en nuestra mano hay que prestar
atención en dónde lo vamos a poner. Evitar siempre que sea posible ordenadores
públicos.

También como recomendación puede ser de utilidad contar con al menos dos memorias
USB. Una de ellas la podemos utilizar para ordenadores y equipos de nuestra
propiedad. Por ejemplo para pasar archivos de un portátil a un disco duro que
cuente con puerto USB. Y otro segundo pendrive para cuando tengamos que ir a
imprimir archivos a una copistería, por ejemplo. Así nos aseguramos de tener al
menos una memoria USB limpia de amenazas.
Comparte:
Continúa leyendo
Cómo deshabilitar el AutoPlay en Windows 10 para aumentar la seguridad
Cómo deshabilitar el AutoPlay en Windows 10 para aumentar la seguridad
Las mejores herramientas de seguridad gratuitas para eliminar malware de 2018
Las mejores herramientas de seguridad gratuitas para eliminar malware de 2018
Este código puede bloquear con la famosa pantalla azul cualquier Windows por USB
Este código puede bloquear con la famosa pantalla azul cualquier Windows por USB
Qué hacer para que tu Internet y ordenador no vayan lento
Qué hacer para que tu Internet y ordenador no vayan lento
Así puedes protegerte del malware que no se ve
Así puedes protegerte del malware que no se ve
Así puedes recuperar archivos borrados de una unidad USB
Así puedes recuperar archivos borrados de una unidad USB

Pingback: Cómo podemos analizar un pendrive sin comprometer nuestro equipo |


Móvil Experto()
Pingback: Cómo deshabilitar el AutoPlay en Windows 10 para aumentar la
seguridad | Móvil Experto()

Fabricantes

Alfa Network
ASUS
ASUSTOR
Beelink
Cisco Linksys
Comtrend
D-Link
devolo
dodocool
Edimax
Foscam
FRITZ!
HP
Huawei
Kaiboer
NETGEAR
Nextcloud
Orange
Popcorn Hour
QNAP
Salicru
Sitecom
SpotCam
Synology
Tenda
Thecus
TP-Link
TRENDnet
Western Digital
Xiaomi
Zaapa
ZTE
ZyXEL

Últimos análisis
ASUS Lyra Trio MAP-AC1750
Valoración RZ
9
Beelink BT3 Pro
Valoración RZ
8
NETGEAR GC110P review detallada de este switch
NETGEAR GC110P
Valoración RZ
10
TP-Link LB130
Valoración RZ
10
NETGEAR Orbi RBK23 AC2200
Valoración RZ
9
TP-Link TL-WPA7510 KIT análisis detallado de estos dispositivos PLC low-cost
TP-Link TL-WPA7510 KIT
Valoración RZ
9
D-Link COVR-C1203 AC1200
Valoración RZ
9
Edimax XGS-5008
Valoración RZ
8
NETGEAR Nighthawk Pro Gaming XR500 AC2600
Valoración RZ
9
Xiaomi Mi WiFi Repeater 2
Valoración RZ
8
Tutoriales de ayuda

Android
Bugtraq
Chromecast
Curso de Redes
Curso HTML y CSS
Curso Java online
FreeNAS
GNU/Linux
IPFire
IPsec
Latch
Mac OS X
Raspberry Pi
Redes
Seguridad Informática
Descarga Software
Whatsapp
Windows
Movistar FTTH

Firmwares

Firmware Comtrend
Firmware DD-WRT
Firmware Tomato RAF
Firmwares Zyxel

Web en la que encontrarás todo sobre routers, redes, WiFi, Internet, servidores y
otras tecnologías de telecomunicaciones. Análisis experto de routers y otros
productos de redes.
Aviso Legal • Contacto • Publicidad

You might also like