{"id":12368,"date":"2023-09-08T13:34:10","date_gmt":"2023-09-08T11:34:10","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12368"},"modified":"2023-09-08T13:58:33","modified_gmt":"2023-09-08T11:58:33","slug":"que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/","title":{"rendered":"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?"},"content":{"rendered":"<p>Aunque tiene la apariencia de una simple e inofensiva memoria USB, <strong>el Rubber Ducky es un Dispositivo de Interfaz Humana <\/strong>(Human Interface Device, HID por sus siglas en ingl\u00e9s) <strong>y una de las armas favoritas de los hackers para vulnerar la ciberseguridad de una empresa.<\/strong> \u00bfPor qu\u00e9?<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-12369 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web.jpg\" alt=\"\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web-768x512.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/>A diferencia del USB, que requiere alg\u00fan tipo de acci\u00f3n por nuestra parte para que un <em>script<\/em> se ejecute, como hacer doble clic encima de un archivo, los dispositivos Rubber Ducky <strong>solo necesitan tener acceso a la corriente de un equipo para realizar una secuencia de comandos programados<\/strong>, ya sea copiar archivos o llevar a cabo acciones preestablecidadas, que pueden comprometer gravemente la seguridad de la informaci\u00f3n y sistemas de nuestra compa\u00f1\u00eda.<\/p>\n<p>Nuestro ordenador puede identificarlo, por ejemplo, como un teclado, saltando as\u00ed las defensas de nuestro equipo, permitiendo que simule las pulsaciones de una persona.<\/p>\n<h4><strong>\u00bfCu\u00e1les son sus riesgos?<\/strong><\/h4>\n<p>Los Rubber Ducky <strong>pueden configurarse para obtener credenciales, emplearse en tareas como la automatizaci\u00f3n de procesos y proporcionar acceso remoto a los sistemas,<\/strong> y son utilizados principalmente para el robo de datos o la infecci\u00f3n de equipos.<\/p>\n<p>F\u00edsicamente pueden pasar desapercibidos, ya que su aspecto no difiere de un pendrive como el que podemos utilizar habitualmente para copiar y pegar archivos, pero s\u00ed su interior, que cuenta con una CPU (Unidad Aritm\u00e9tica L\u00f3gica) y una CU (Unidad de Control), que sirven para controlar el flujo de entrada y salida de datos y que posibilitan que realice operaciones. Adem\u00e1s, nuestro ordenador y nuestro antivirus van a identificarlo como una memoria de almacenamiento, con lo cual tampoco nos va a alertar del peligro que supone.<\/p>\n<h4><strong>\u00bfC\u00f3mo podemos reconocer un Rubber Ducky?<\/strong><\/h4>\n<p><strong>\u00a0<\/strong>Para detectar la diferencia con una memoria USB tend\u00edamos que abrirlo f\u00edsicamente para ver los componentes que lo distinguen. Por este motivo, es importante no fiarse de campa\u00f1as de ingenier\u00eda social en las que se env\u00edan paquetes regalo acompa\u00f1ados de este tipo de dispositivos, ni conectar ning\u00fan tipo de dispositivo de estas caracter\u00edsticas que no est\u00e9 bajo el control de nuestra organizaci\u00f3n.<\/p>\n<h4><strong>\u00bfC\u00f3mo podemos protegernos de un ataque de este tipo?<\/strong><\/h4>\n<p><strong>Es clave actuar conforme a la pol\u00edtica de uso de dispositivos de almacenamiento externo de la empresa para poder proteger la informaci\u00f3n corporativa<\/strong> y evitar cualquier peligro. Tambi\u00e9n, mantener los sistemas actualizados, contar con protecci\u00f3n antimalware, cifrar la informaci\u00f3n y aplicar la autenticaci\u00f3n de doble factor.<\/p>\n<p>Hay que tener en cuenta que el primer dispositivo Rubber Ducky se lanz\u00f3 hace m\u00e1s de diez a\u00f1os y, actualmente, los ciberatacantes no cesan de perfeccionar y ampliar sus funcionalidades para que almacenen nuevas variables y controles, y mejorar as\u00ed su efectividad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque tiene la apariencia de una simple e inofensiva memoria USB, el Rubber Ducky es un Dispositivo de Interfaz Humana (Human Interface Device, HID por sus siglas en ingl\u00e9s) y una de las armas favoritas de los hackers para vulnerar la ciberseguridad de una empresa. \u00bfPor qu\u00e9? A diferencia del USB, que requiere alg\u00fan tipo&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[1],"tags":[249,498],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?<\/title>\n<meta name=\"description\" content=\"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?\" \/>\n<meta property=\"og:description\" content=\"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-08T11:34:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T11:58:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/\",\"name\":\"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2023-09-08T11:34:10+00:00\",\"dateModified\":\"2023-09-08T11:58:33+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?","description":"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?","og_description":"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.","og_url":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/","og_site_name":"SIVSA","article_published_time":"2023-09-08T11:34:10+00:00","article_modified_time":"2023-09-08T11:58:33+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2023\/09\/SIVSA-Rubber-Ducky-web.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/","url":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/","name":"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2023-09-08T11:34:10+00:00","dateModified":"2023-09-08T11:58:33+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Aunque parecen un USB, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para ejecutar un ciberataque.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/que-es-y-para-que-utilizan-los-ciberdelincuentes-el-rubber-ducky\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es y para qu\u00e9 utilizan los ciberdelincuentes el Rubber Ducky?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12368"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12368"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12368\/revisions"}],"predecessor-version":[{"id":12371,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12368\/revisions\/12371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12369"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}