lunes, 24 𝚍𝚎 febrero 𝚍𝚎 2020

Alerta Organizaciones: 3 Medidas para usar de Forma Segura unidades flash USB

Inicio Aplicaciones Alerta Organizaciones: 3 Medidas para usar de Forma Segura unidades flash USB

Heathrow fue multado con 120,000 £ por la Oficina del Comisionado de Información del Reino Unido por la pérdida de un USB con más de 1.000 Archivos Confidenciales

Los dispositivos de almacenamiento USB han sido durante mucho tiempo una plaga para la seguridad de los datos de las empresas. Después de que en el año 2008, una unidad flash USB infectada con malware, causó la peor violación de los ordenadores militares de los Estados Unidos, las organizaciones se han vuelto más conscientes de los peligros que representan los USB.

Sin embargo, las estrategias de seguridad de datos rara vez tratan eficazmente con ellos.

Problemas más Comunes

Las unidades USB tienden a abandonar los límites de las redes de la compañía donde las políticas de seguridad son más fuertes. Los USB son pequeños y, por lo tanto, fáciles de perder, olvidar y robar.

Los empleados pueden conectar USB personales o de dudoso origen a sus computadoras de trabajo.

Los terceros pueden conectar USB infectados en un momento de descuido de un empleado que viaja por negocios.

Si bien una violación de datos en sí misma puede ser desastrosa para la reputación y el resultado final de cualquier empresa, en la era del RGPD, la legislación de protección de datos hace que las consecuencias sean aún más graves.

Cuando un empleado “despistado” perdió un USB con más de 1,000 archivos confidenciales, incluyendo información personal y de seguridad altamente sensible, el aeropuerto de Heathrow fue multado con £ 120,000 por la Oficina del Comisionado de Información del Reino Unido.

Con los riesgos tan altos, algunos sectores han optado por prohibir los USB por completo. La cuestión es que la utilidad sobre la marcha de las memorias Flash es innegable, puesto que se usan para copiar presentaciones, documentos importantes necesarios para reuniones o una impresión fuera del sitio.

Entonces, ¿cómo pueden las empresas seguir utilizando USB, pero garantizar que estén protegidos contra los mayores riesgos que conllevan? ¡Echemos un vistazo!

Soluciones Eficientes

1. Educar a los empleados

Una estrategia extendida de Ingeniería Social para Infectar Computadoras se basa en la curiosidad y en el deseo de las personas de ayudar a los demás.

Si alguien encuentra un USB en un lugar público, es posible que desee devolvérselo a su propietario o tenga curiosidad por ver qué contiene. Un USB perdido, aparentemente inofensivo puede estar plagado de malware, infectar una computadora y, si es una computadora portátil de trabajo, una vez que regresa a la oficina, puede infectar toda la red.

Por lo tanto, es esencial que los empleados comprendan los riesgos de los dispositivos desconocidos, y se desanimen a conectar USB sospechosos a sus computadoras, ya sea en casa o mientras trabajan.
Las malas prácticas de seguridad en el hogar pueden dar lugar a USB personales infectados sin saberlo, que se conectan a la red de la empresa.

Una fuerza laboral bien informada es más consciente de los riesgos que representan los USB y están mejor equipados para reaccionar si se enfrentan a un dispositivo sospechoso.

Aeropuerto de HEATHROW. El problema de los Ataques de Seguridad es cómo afecta a la Reputación de la Marca

2. Limitar el uso de USB

Algunas compañías optan por limitar el uso de USB. Esto se puede hacer a través de un software especializado que permite a las organizaciones controlar los puertos USB y periféricos de una computadora y monitorizar, bloquear y administrar dispositivos que se conectan a puntos finales.

De esta manera las empresas pueden garantizar que sólo los dispositivos de confianza puedan conectarse a una computadora. Los dispositivos de confianza pueden:

• USB emitidos por la organización
• Sólo dispositivos seguros como los que usan cifrado.

Estas políticas, si se aplican en el punto final, también funcionarán de forma remota, asegurando que las computadoras estén protegidas cuando estén fuera de la seguridad de la red de la compañía.

3. Cifrado para USB

Cuando se trata de dispositivos de almacenamiento USB emitidos por la compañía, las organizaciones deberían considerar el cifrado como una manera fácil de proteger cualquier información guardada en ellos.

De esta manera, incluso si los USB se pierden, olvidan o son robados, los extraños no pueden acceder a la información que contienen sin una contraseña, lo que elimina el riesgo de una violación de datos y las fuertes multas que conlleva.

Algunos fabricantes de Herramientas de Cifrado Forzado, permiten implementarlo automáticamente por los Administradores de su Red IT en todos los dispositivos de almacenamiento USB confiables, cuando están conectados a una computadora en red.

Una vez que el programa está instalado, los datos copiados en los USB se cifrarán con un cifrado autorizado.
Otra característica que incluyen estos Programas es la posibilidad de restablecer las contraseñas de forma remota en caso de que se vean comprometidas, lo que limita la cantidad de veces que alguien puede insertar una contraseña, así como las fechas de caducidad de las mismas.

En conclusión

Los dispositivos de almacenamiento USB son un punto ciego frecuente y muy peligroso en las prácticas de seguridad de datos.

Las empresas deben desarrollar estrategias de protección de datos que también aborden sus vulnerabilidades, como dispositivos a través de los cuales ocurren las transferencias de datos, pero también su papel cada vez más común en los ataques cibernéticos.

Mediante, entre otros, el uso de un sistema de dispositivos confiables y la aplicación de cifrado a los archivos transferidos a dispositivos de almacenamiento USB, las organizaciones pueden mitigar efectivamente los riesgos que conlleva su uso.

Como siempre, los líderes marcan la diferencia. Consulte con nosotros si necesita un experto.

Los comentarios están desactivados

Actualmente estamos preparando el sistema de comentarios de CloudMasters. En breve activaremos los comentarios. Disculpe las molestias

Debes leer sobre...

Descárgatelo. Todo lo que necesitas saber de Microsoft 365

La pregunta que muchos se hacen es "tengo Office 365... ¿necesito Microsoft 365?", la respuesta es que si te preocupa la seguridad...

Microsoft probará escáneres de personal al estilo de «Total Recall» en dos centros de datos

Microsoft está listo para probar un nuevo escáner de cuerpo de onda milimétrica en cuatro ubicaciones, según dos documentos presentados ante la...

¿Qué pueden aprender las empresas de los pioneros del almacenamiento de objetos?

Object storage, o almacenamiento de objetos es una forma cada vez más popular de almacenar datos, pero hay que tener en cuenta...

Twilio impulsa la aplicación Be My Eyes para ayudar a las personas con capacidad visual modificada

La empresa de comunicaciones en la nube reduce a la mitad el tiempo de respuesta para la aplicación, con el 90% de...

Microsoft Dynamics365 trae Nuevas Capacidades de IA

Las nuevas funciones de Inteligencia Artificial conectan y amplían los conocimientos en toda la organización Microsoft ha mejorado...