{"id":14080,"date":"2017-08-10T13:18:26","date_gmt":"2017-08-10T11:18:26","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14080"},"modified":"2018-09-18T14:37:42","modified_gmt":"2018-09-18T12:37:42","slug":"encrypted-usb-drives-audit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/encrypted-usb-drives-audit\/14080\/","title":{"rendered":"\u00bfEs segura tu memoria USB cifrada?"},"content":{"rendered":"<p>\u00bfC\u00f3mo puedes estar \u201cseguro\u201d de que el USB que utilizas es realmente seguro y que la informaci\u00f3n que guardas en \u00e9l no se puede extraer? Esa es exactamente la pregunta que los investigadores de Google, Ellie Bursztein, Jean-Michel Picod y R\u00e9mi Audebert se plantearon en su charla \u201c<a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html#attacking-encrypted-usb-keys-the-hardware-way-7443\" target=\"_blank\" rel=\"noopener nofollow\">Atacando llaves USB mediante <i>hardware<\/i><\/a>\u201c.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14082\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/21132129\/encrypted-usb-drives-featured-1024x6731.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<p>Los investigadores dicen que, en la actualidad, los fabricantes de USB seguros siguen el certificado est\u00e1ndar <a href=\"https:\/\/en.wikipedia.org\/wiki\/FIPS_140\" target=\"_blank\" rel=\"noopener nofollow\">FIPS 140<\/a>, desarrollado por el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Instituto_Nacional_de_Est%C3%A1ndares_y_Tecnolog%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> (Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda) para todo tipo de m\u00f3dulos de cifrado, tanto para <i>hardware<\/i> como para <i>software<\/i>, e incluye una divulgaci\u00f3n sobre la seguridad criptogr\u00e1fica y el proceso de validaci\u00f3n.<\/p>\n<p>Tal como lo han dicho los investigadores, mantener la certificaci\u00f3n actual es importante porque la informaci\u00f3n revelada les ayuda a encontrar posibles problemas. Pero no es suficiente; no cualquier vector de ataque posible est\u00e1 cubierto por el FIPS 140. Y como puedes ver m\u00e1s abajo, algunos dispositivos USB cifrados pasan la certificaci\u00f3n, pero siguen siendo vulnerables a ataques, a veces hasta a los m\u00e1s f\u00e1ciles.<\/p>\n<p>Es por esto que los investigadores proponen desarrollar una nueva metodolog\u00eda de auditor\u00eda espec\u00edfica para evaluar la seguridad de dispositivos USB cifrados. Para empezar, los investigadores han dividido los problemas de seguridad en tres categor\u00edas:<\/p>\n<ul>\n<li>Debilidades: Problemas que facilitan procesos de hackeo;<\/li>\n<li><em>Hackeo<\/em> de un solo dispositivo: Las vulnerabilidades que permiten el hackeo de un solo dispositivo en particular;<\/li>\n<li><em>Hackeo<\/em> total: Vulnerabilidades que pueden dar acceso a la informaci\u00f3n de cualquier dispositivo del mismo modelo.<\/li>\n<\/ul>\n<p>Adem\u00e1s, la explotaci\u00f3n de ciertas vulnerabilidades requiere de habilidades y recursos espec\u00edficos. Algunos problemas pueden ser \u00fatiles para un hacker sin habilidades, y algunos requieren la disponibilidad de muchos recursos, especialmente para los hackers del estado. Por lo tanto, el nivel de peligro se puede expresar en tres categor\u00edas:<\/p>\n<ul>\n<li>Afortunado: Abierto a un hacker oportunista con recursos m\u00ednimos. B\u00e1sicamente, a este nivel puede ser una persona que se haya encontrado o robado un dispositivo y que est\u00e1 dispuesta a ver la informaci\u00f3n que tenga (posiblemente) disponible.<\/li>\n<li>Profesional: Disponible a hackers con recursos, pero limitados. Hackers en este nivel, se interesan principalmente en reunir la mayor cantidad de informaci\u00f3n posible.<\/li>\n<li>Patrocinado por el estado: Requieren a hackers con muchos recursos. Estos <em>hackers<\/em> suelen ir en b\u00fasqueda de informaci\u00f3n espec\u00edfica, y claves que valen grandes cantidades de dinero.<\/li>\n<\/ul>\n<p>La clasificaci\u00f3n de las amenazas espec\u00edficas de dispositivos USB cifrados, incluye dividir posibles vectores de ataque en varios grupos, seg\u00fan los componentes del dispositivo; funciones de dise\u00f1o y fabricaci\u00f3n de todo el dispositivo, autenticaci\u00f3n de factores (de entrada, para abreviar), controlador de USB\/cifrado, algoritmo cifrado, memoria flash. Ech\u00e9mosle un vistazo a estas categor\u00edas.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080237\/encrypted-drives-components-chart-1024x588.jpg\"><\/p>\n<h2>Dise\u00f1o y fabricaci\u00f3n<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080331\/manufacturing-criteria-chart-1024x537.jpg\"><\/p>\n<p>En primer lugar, todos los dispositivos USB cifrados deben estar dise\u00f1ados y fabricados de un modo que proporcione cierto nivel de protecci\u00f3n. Para empezar, estar\u00eda bien que los dispositivos contasen con indicadores de compromiso por si alguien accede a tu dispositivo USB en el que tienes todos tus preciados archivos.<\/p>\n<p>Cuanto m\u00e1s sencillo sea acceder a los componentes electr\u00f3nicos, m\u00e1s sencillo ser\u00e1 para el delincuente investigar el <i>hardware<\/i> y encontrar vulnerabilidades en el dispositivo. Para prevenir esta situaci\u00f3n, la placa de circuito se deber\u00eda ba\u00f1ar en resina epoxy.<\/p>\n<p>Es importante mencionar que la resina epoxy debe ser exactamente esa y no una sustituta. Los investigadores han descubierto que, en algunos casos, los fabricantes aseguran haber utilizado epoxy, cuando en realidad han utilizado un pol\u00edmero menos robusto. Como resultado, es muy f\u00e1cil eliminar la capa con acetona y acceder del todo al <i>hardware<\/i>.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080306\/epoxy-coating-done-wrong-1024x1024.jpg\"><\/p>\n<p>En caso de <i>hackear hardware<\/i>, una vez que consiguen acceder a los componentes electr\u00f3nicos, lo primero que hace cualquier <i>hacker<\/i> es comprobar las marcas de los componentes, esencial para encontrar sus manuales y especificaciones y, as\u00ed, explorar las posibilidades de ataque. Si se eliminaran con cuidado los nombres de los modelos, los n\u00fameros de series y dem\u00e1s, los <i>hackers<\/i> terminar\u00edan con una caja negra en las manos y tendr\u00edan que hacer una investigaci\u00f3n m\u00e1s compleja para saber qu\u00e9 ataques se pueden aplicar al dispositivo.<\/p>\n<p>A veces, hasta los fabricantes intentan eliminar las marcas de componentes de los chips, sin embargo, no consiguen hacerlo bien.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080342\/marking-etching-done-wrong-1024x1024.jpg\"><\/p>\n<p>Es un trabajo complicado reemplazar el <i>firmware<\/i> por una versi\u00f3n modificada que permita a los <i>hackers<\/i> traspasar dicha protecci\u00f3n. Sin embargo, los <i>hackers<\/i> con ma\u00f1a y recursos podr\u00edan hacerlo. Y lo que es peor, este tipo de ataque es replicable: Una vez que los <i>hackers<\/i> apliquen ingenier\u00eda inversa al <i>firmware<\/i> y descubran c\u00f3mo hacer las modificaciones necesarias, podr\u00edan <i>hackear<\/i> cualquier dispositivo del mismo modelo.<\/p>\n<p>TEMPEST es un tipo de ataque que permite a los delincuentes espiar lo que pasa dentro del dispositivo mediante una emisi\u00f3n electromagn\u00e9tica. Este ataque es complejo y es poco probable que empresarios y personas de a pie sean v\u00edctimas de \u00e9l. Sin embargo, cualquiera que quiera asegurarse de que sus secretos est\u00e1n a salvo de los <i>hackers<\/i> del estado, deber\u00eda utilizar dispositivos USB con protecci\u00f3n de l\u00e1mina de cobre, la cual es fiable contra TEMPEST y relativamente barata.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080359\/tempest-protection-1024x533.jpg\"><\/p>\n<p>No todos los <i>hackers<\/i> pueden llegar tan lejos como para falsificar un USB. Pero, repito, los del estado s\u00ed que podr\u00edan. Por lo tanto, si quieres mantener tus secretos protegidos de los altos niveles de espionaje, necesitar\u00e1s dispositivos USB cifrados dise\u00f1ados para protegerte de la falsificaci\u00f3n.<\/p>\n<h2>Entrada<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080323\/input-criteria-chart-1024x536.jpg\"><\/p>\n<p>Otro problema tiene que ver con la pieza del USB que identifica a los usuarios leg\u00edtimos y desbloquea el dispositivo. En primer lugar, <i>hackear<\/i> la autentificaci\u00f3n es mucho m\u00e1s f\u00e1cil que <i>hackear<\/i> una memoria flash a nivel de <i>hardware<\/i> o <i>hackear<\/i> un algoritmo cifrado. En segundo lugar, existe la posibilidad de que el fabricante haya cometido durante el desarrollo del mecanismo de autenticaci\u00f3n. Por lo tanto, es probable que la autenticaci\u00f3n sea el objetivo m\u00e1s f\u00e1cil para cualquier <i>hacker<\/i> (despu\u00e9s de investigar el dispositivo).<\/p>\n<p>Existen cuatro formas de autentificar a un usuario: mediante un teclado num\u00e9rico, un sistema de identificaci\u00f3n inal\u00e1mbrica por insignia, una huella dactilar o un <i>software<\/i> de introducci\u00f3n de PIN.<\/p>\n<p>El primer error que un fabricante puede cometer es almacenar el PIN en el <i>software<\/i>, pues hasta un <i>hacker<\/i> sin experiencia podr\u00eda descubrir el modo de obtenerlo y <i>hackear<\/i> no solo el dispositivo, sino tambi\u00e9n cualquier otro del mismo modelo. En algunos casos, es posible que el <i>software<\/i> tenga vulnerabilidades que puedan utilizarse para llevar a cabo ataques de replay, como sucedi\u00f3 con varios dispositivos certificados con FIPS <a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/2009\/SySS_Cracks_SanDisk_USB_Flash_Drive.pdf\" target=\"_blank\" rel=\"noopener nofollow\">analizado por los investigadores del German SySS en 2009<\/a>.<\/p>\n<p>En los teclados num\u00e9ricos se puede usar un simple exploit que, por el desgaste de ciertos botones que demuestran su uso, revela las combinaciones que se usan en el desbloqueo del dispositivo.<\/p>\n<p>Los sistemas de identificaci\u00f3n inal\u00e1mbrica por insignia son incluso peor: pueden ser clonadas mediante un dispositivo muy simple. Con una insignia clonada, cualquier atacante puede desbloquear el dispositivo USB en un momento, sin dejar rastro ni huella de haber accedido al mismo.<\/p>\n<p>Los investigadores demostraron cuatro m\u00e9todos durante su presentaci\u00f3n en Black Hat:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/rjjuLAanavU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Las huellas dactilares pueden parecer un factor de autenticaci\u00f3n muy fiable, pero, en realidad, distan mucho de la perfecci\u00f3n. Existen varias formas de clonar tus huellas dactilares y algunas no requieren de contacto f\u00edsico (un atacante puede obtener una buena huella dactilar con una c\u00e1mara DSLR y hacer una copia con una impresora de tinta conductiva). Y lo peor de todo es que no puedes cambiar tus huellas dactilares, no son como las contrase\u00f1as.<\/p>\n<p>De hecho, los atacantes no necesariamente tienen que falsificar huellas dactilares. Los investigadores han demostrado que, en algunos casos, un dispositivo protegido por huella digital puede ser desbloqueado de forma mucho m\u00e1s sencilla.<\/p>\n<p>Result\u00f3 ser que, al menos uno de los dispositivos USB protegido por huella digital que analizaron Bursztein y sus colegas es vulnerable a un ataque de replay. Cuando el sensor de este dispositivo escanea una huella dactilar leg\u00edtima, simplemente env\u00eda un comando al controlador de la unidad para desbloquearlo.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080409\/active-debugging-port-fail-1024x1024.jpg\"><\/p>\n<p>Otro error cometido por este fabricante en particular fue dejar un puerto de depuraci\u00f3n funcional en su placa de circuitos. Al utilizar este puerto, los investigadores interceptaron el comando de desbloqueo, siendo capaces de volver a hacerlo y desbloquear cualquier dispositivo de este modelo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MCkOhymGDaY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Estos <i>hackeos<\/i> pueden parecer complejos, pero no te confundas: un atacante con experiencia utilizar\u00e1 estos trucos para acceder a tus archivos. Y si no proteges tus secretos de los <i>hackers<\/i> del estado con mejores recursos, tendr\u00e1s que tener en cuenta todas las vulnerabilidades mencionadas anteriormente.<\/p>\n<h2>Controlador<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080229\/controller-criteria-chart-1024x533.jpg\"><\/p>\n<p>Considera el controlador de un dispositivo USB\/cifrado. En primer lugar, tienes que asegurarte de que el dispositivo no sea hackeable por ataques de fuerza bruta. Algunos lo son. Por ejemplo, los drives que utilizan tags inal\u00e1mbricos, tales como los que utilizaron los investigadores para demostrar el ataque de clonaci\u00f3n de tags, tambi\u00e9n son vulnerables a ataques de fuerza bruta.<\/p>\n<p>Para estar protegidos de estos ataques, el dispositivo debe quemarse despu\u00e9s de cierto n\u00famero de intentos de autenticaci\u00f3n fallida. Lo ideal ser\u00eda que la clave de cifrado e informaci\u00f3n de un dispositivo de memoria flash se limpiara de forma segura despu\u00e9s de quemar el dispositivo.<\/p>\n<p>Tampoco estar\u00eda de m\u00e1s asegurarse de que el dispositivo se bloquee inmediatamente al desconectarlo de un puerto USB, tras cierto tiempo de inactividad y despu\u00e9s de reiniciarlo.<\/p>\n<p>Tambi\u00e9n tienes que asegurarte de que contrase\u00f1as o PINs y claves de cifrado no puedan ser solicitadas desde un controlador del dispositivo. Esto puede parecer l\u00f3gico, pero es exactamente lo que Bursztein, Picod, y Audebert encontraron en un dispositivo durante la investigaci\u00f3n. Fueron capaces de solicitar una contrase\u00f1a maestra desde uno de los controladores del dispositivo, y con esta contrase\u00f1a crearon f\u00e1cilmente un nuevo usuario, obteniendo acceso a todos los archivos almacenados en el dispositivo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pOgDmDrTyZg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Este ataque permite que <i>hackers<\/i> con poca experiencia y con un m\u00ednimo de recursos puedan desbloquear cualquier dispositivo de este modelo.<\/p>\n<h2>Cifrado<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080256\/encryption-criteris-chart-1024x538.jpg\"><\/p>\n<p>El cifrado est\u00e1 en el n\u00facleo del almacenamiento de un USB seguro. La buena noticia es que no es com\u00fan que un <i>hacker<\/i> con poca experiencia decida utilizar este vector de ataque y la mayor\u00eda de dispositivos cifrados modernos usan algoritmos de cifrado fuerte que son dif\u00edciles de romper, incluso cuando no est\u00e1n muy bien implementados.<\/p>\n<p>La mala noticia es que es muy dif\u00edcil estar seguro de que el fabricante de un dispositivo haya creado un buen cifrado.<\/p>\n<p>Para empezar, para estar seguros, un dispositivo USB debe usar un cifrado AES o una versi\u00f3n est\u00e1ndar m\u00e1s moderna, lo cual no siempre es el caso. Durante el estudio, Bursztein y sus colegas encontraron varios dispositivos que utilizaban cifrados obsoletos como el RC4 y RSA-512. Estos sistemas de cifrado son vulnerables (aunque para romperlos se necesitan varios recursos).<\/p>\n<p>Otros aspectos incluyen la generaci\u00f3n aleatoria de claves de cifrado, el uso del generador seguro y aleatorio para la clave y los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Vector_de_inicializaci%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">vectores de inicializaci\u00f3n<\/a>, el uso de un algoritmo seguro para la cadena de cifrado, etc. Sin embargo, esto funciona, mayormente, a los que quieren estar protegidos de espionaje nacional.<\/p>\n<p>Los investigadores hicieron \u00e9nfasis en que la magia del cifrado est\u00e1 en el <i>hardware<\/i>, por lo que, es muy dif\u00edcil saber lo que pasa con el cifrado de un dispositivo y encontrar vulnerabilidades. Por lo tanto, ser\u00eda de mucha ayuda tener m\u00e1s informaci\u00f3n sobre este tema en particular.<\/p>\n<h2>Almacenamiento<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080350\/storage-criteria-chart-1024x536.jpg\"><\/p>\n<p>La \u00faltima categor\u00eda de posibles vectores de ataque es la lectura directa de la memoria flash. Puede parecer dif\u00edcil: el atacante necesita extraer con cuidado el chip de la placa de circuitos del dispositivo y despu\u00e9s conectarlo al dispositivo de lectura. En algunos casos, los fabricantes facilitan esta parte <i>mucho<\/i> y utilizan una tarjeta microSD en vez de un chip soldado.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10081806\/microsd-in-secure-drive-1024x535.jpg\"><\/p>\n<p>De hecho, la siguiente parte es mucho m\u00e1s dif\u00edcil: extraer informaci\u00f3n de un chip de memoria flash. A nivel de <i>hardware<\/i>, la memoria flash no almacena los datos como archivos limpios y ordenados, por lo que el atacante tiene mucho trabajo por delante si quiere extraer algo \u00fatil de una memoria flash.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/10080315\/extracting-flash-memory-content-1024x537.jpg\"><\/p>\n<p>Sin embargo, el fabricante puede cometer errores serios, como, por ejemplo, almacenar el c\u00f3digo PIN en texto plano en el chip de memoria. Otras posibles acciones vulnerables incluyen almacenar la clave cifrada, el hash del PIN o la clave de acceso del <i>firmware<\/i> en la memoria del chip, pero estos detalles son relevantes para aquellos que corren peligro de espionaje.<\/p>\n<p>Tal como recalcaron Bursztein y sus colegas, acaban de empezar a investigar esta parte del puzle y en un futuro esperan colaborar con investigaciones sobre el tema. Lo mismo para el proyecto en s\u00ed: han invitado a todos a contribuir en la creaci\u00f3n de una metodolog\u00eda de auditor\u00eda para dispositivos USB seguros y probar tantos modelos de dispositivos como sea posible.<\/p>\n<p>\u00bfQu\u00e9 podemos hacer mientras tanto para proteger nuestra informaci\u00f3n almacenada en nuestros USB \u201cseguros\u201d, considerando que nadie puede estar seguro de que sus dispositivos lo sean en realidad? La mejor opci\u00f3n es cifrar los datos nosotros mismos antes de conectarlos a cualquier unidad.<\/p>\n<p>Por ejemplo, nuestro <a href=\"https:\/\/kas.pr\/endpoint_es\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> puede cifrar informaci\u00f3n con el algoritmo AES-256. Si necesitas transferir datos confidenciales, puedes protegerlos f\u00e1cilmente con una contrase\u00f1a, cifrarlos y convertirlos en paquetes autoextra\u00edbles. Gracias al modo port\u00e1til especial para el cifrado de archivos, los archivos se pueden leer incluso en ordenadores que no cuentan con productos Kaspersky Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que los dispositivos USB que utilizas no revelar\u00e1n los secretos de tu compa\u00f1\u00eda a los hackers? El problema es que las certificaciones actuales no te lo garantizan. <\/p>\n","protected":false},"author":421,"featured_media":14082,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[891,2338,2340,184,2339,61],"class_list":{"0":"post-14080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-black-hat","10":"tag-black-hat-usa-2017","11":"tag-certificacion","12":"tag-cifrado","13":"tag-dispositivos-usb","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/encrypted-usb-drives-audit\/9181\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/encrypted-usb-drives-audit\/4910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/encrypted-usb-drives-audit\/12345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/encrypted-usb-drives-audit\/11615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/encrypted-usb-drives-audit\/11145\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/encrypted-usb-drives-audit\/18491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/encrypted-usb-drives-audit\/17948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/encrypted-usb-drives-audit\/7217\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/encrypted-usb-drives-audit\/14408\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/encrypted-usb-drives-audit\/17587\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/encrypted-usb-drives-audit\/17701\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/encrypted-usb-drives-audit\/17659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14080"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14080\/revisions"}],"predecessor-version":[{"id":14098,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14080\/revisions\/14098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14082"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}