Tecnología para los negocios - Los USBs – Almacenamiento masivo


Muchos de los incidentes de seguridad informática con los que nos encontramos habitualmente son causados por el mal uso de los dispositivos de almacenamiento masivo que se conectan al puerto USB del ordenador. Los más conocidos son las memorias USBs, también llamados popularmente “pendrives”, “USB sticks”, “bellotas”, “garrapatas”, o simplemente “USBs” a secas.

Estos soportes de información han sufrido una gran proliferación entre los usuarios, debido principalmente a la reducción de su coste, su tamaño y al aumento de su capacidad. Sin embargo es precisamente esa capacidad de almacenamiento de información, unida a su reducido tamaño lo que los convierten en elementos críticos para la seguridad. Su mal uso puede acarrear serias consecuencias para el usuario.

A continuación le mostramos una guía de buenas prácticas que le ayudarán a evitar problemas con el uso de estos dispositivos:

Cifrar la información

El mayor riesgo que comportan los USB,s son la pérdida o el robo de los mismos por la documentación que estos puedan contener.

La mejor forma de minimizar este riesgo es la de cifrar su contenido. Existen dispositivos que incorporan en su propio hardware medidas de cifrado que protegerán a la información en caso de que alguien no autorizado quiera acceder a ella.

Recuerde que estas herramientas requerirán de una contraseña robusta para ser eficaces.

Separar privado de corporativo

Como usuarios de las redes corporativas de nuestras empresas, debemos ser conscientes del riesgo que corremos al hacer uso de nuestros dispositivos USB particulares dentro de las redes corporativas.

El malware se propaga de manera sencilla a través de estos dispositivos infectando ordenadores particulares y lo que es peor de nuestra empresa.

Escanear el dispositivo USBo

Todos los ordenadores de las redes corporativas deberían disponer de antivirus actualizados con los que escanear los dispositivos USB,s antes de comenzar a utilizarlos.

En la actualidad existe malware capaz de eludir la acción de algunos antivirus, lo que hace especialmente importante respetar el punto anterior.

Controle sus dispositivos

Una técnica habitual de ingeniería social para lograr infectar nuestros equipos consiste en dejar USB,s olvidados o simplemente ofrecerlos de forma gratuita. Debemos desconfiar siempre de cualquier dispositivo cuya procedencia no esté contrastada, y jamás hacer uso de los mismos dentro de los sistemas corporativos.

Etiquetar los dispositivos

Una buena práctica para evitar confundir nuestros dispositivos particulares de los oficiales es etiquetarlos.

Borrado seguro

El formateo de un dispositivo USB no garantiza la desaparición de la información. Si ya no necesitamos el dispositivo lo mejor será proceder a su destrucción física.

Si por el contrario vamos a reutilizarlo, deberemos asegurarnos de hacer un borrado seguro de los datos. En futuros boletines profundizaremos sobre el procedimiento para efectuarlo.

Sea discreto cuando navegue por Internet

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Navarra.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (1 valoraciones, valoración media: 3,00 / 5)
Cargando...

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.