amenazas de los soportes extraíbles

Los soportes extraíbles se han convertido en un elemento básico para el almacenamiento de datos. Pero, ¿son seguros al 100%? Pues no. Llevan asociados varios riesgos, como infección por malware, seguridad de los datos, infracción de derechos de autor, daños físicos, etc. Las amenazas de los soportes extraíbles pueden provocar fuga de datos o pérdida de datos, lo que puede imponer graves daños financieros y de reputación.

¿Qué es un soporte extraíble?

Los medios extraíbles son un tipo de dispositivo de almacenamiento que se puede extraer de un ordenador o portátil mientras el sistema está en funcionamiento. Algunos dispositivos multimedia extraíbles comunes son las memorias USB, los discos duros externos, los CD, los DVD, las tarjetas SD, etc. Se utilizan como dispositivos de almacenamiento de copias de seguridad para salvaguardar datos confidenciales e importantes. También se utilizan como espacio de almacenamiento adicional porque el espacio de almacenamiento por defecto en los dispositivos es limitado.

Pero, ¿cuáles son las amenazas de los medios extraíbles? Estos dispositivos son, por lo general, fáciles y prácticos de usar, pero hay algunos riesgos asociados a ellos. Entre ellos, la seguridad de los datos, el malware, el fallo de los medios, la pérdida de los dispositivos, etc. En la última parte del blog se hablará de ello en detalle.

¿Cuándo se pueden utilizar medios extraíbles en un sistema gubernamental?

Puede utilizar medios extraíbles en el sistema gubernamental sólo durante las emergencias, y el permiso se concederá en los ordenadores del Departamento de Defensa. Estos ordenadores deben cumplir con el hardware necesario para el intercambio de datos.

¿Qué deben hacer los usuarios al utilizar medios extraíbles?

Aunque los medios extraíbles son útiles para almacenar y transferir datos, conllevan algunos riesgos. Sin embargo, antes de saber cuál es el riesgo asociado a los medios extraíbles veamos qué precauciones debes tomar si utilizas uno.

  • Todos los medios y dispositivos extraíbles deben estar cifrados. Si los hackers pierden o roban el dispositivo, los datos quedarán inutilizados.
  • Instale un programa antivirus y antimalware de confianza para recibir notificaciones sobre los medios extraíbles infectados.
  • Absténgase de conectar a su portátil los medios o dispositivos encontrados. En su lugar, entregue un dispositivo de almacenamiento desconocido a su equipo de seguridad o de TI.
  • Restablece las contraseñas después de tus viajes si has utilizado datos oficiales en soportes extraíbles.
  • Utilice siempre una contraseña larga que incluya una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
  • No compartas con nadie las contraseñas de los soportes extraíbles.
  • Desactivar las funciones de ejecución y reproducción automática.
  • Guarde los datos personales y oficiales en dispositivos separados. 
  • Borra los datos confidenciales después de transferirlos a tu PC o teléfono. 
  • Implemente la seguridad física para proteger sus datos, si es necesario.
  • Eduque a sus empleados sobre las amenazas de los medios extraíbles.
  • Asegúrese de que sus datos están respaldados en caso de pérdida o robo de dispositivos extraíbles extraíbles.

¿Cuál es el riesgo asociado a los soportes extraíbles?

Los soportes extraíbles son eficaces y ayudan a gestionar los problemas de almacenamiento. Hace que sea cómodo transferir datos, pero también conlleva algunas amenazas que pueden pasarse por alto. Así pues, veamos cuál es el riesgo asociado a los medios extraíbles.

Seguridad de los datos

Siempre que se copian datos confidenciales en soportes extraíbles, como un disco duro o un pen drive, existe el riesgo de que entidades no autorizadas accedan a los datos y los intercepten. Como son pequeños y fáciles de transportar, las posibilidades de que se pierdan o los roben son altas. Ni siquiera el cifrado te ayudará a recuperar los datos perdidos.

Infecciones de malware

El malware se propaga involuntariamente al expulsar medios extraíbles, ya que pueden instalarse fácilmente en dichos dispositivos. Esto se convierte en una cadena y afecta a varios dispositivos si la ejecución automática está activada. Por eso se recomienda instalar y actualizar periódicamente programas antivirus fiables en todos los ordenadores personales y portátiles.

Aunque estas infecciones de malware se propagan principalmente debido al comportamiento descuidado de los usuarios, los hackers a veces aprovechan los medios extraíbles para infectar ordenadores. Utilizan el cebo, que es una forma de técnica de ingeniería social en la que se deja un dispositivo infectado con malware en un lugar concurrido. Este es uno de los riesgos de seguridad para los trabajadores a distancia cuando trabajan en lugares públicos, normalmente mientras viajan.

Infracción de los derechos de autor

Los datos almacenados en unidades extraíbles pueden estar sujetos a derechos de autor. Si has almacenado datos protegidos por derechos de autor sin permiso del propietario, pueden imponerte multas cuantiosas. 

Fracaso de los medios de comunicación

Otra amenaza de los medios extraíbles es su menor vida útil que la de otros soportes. Pueden corromperse o infectarse con malware, lo que lleva a la pérdida de datos.

¿Cómo configurar una política de seguridad para soportes extraíbles?

Como propietario de una empresa, tendrá que rendir cuentas y enfrentarse a las repercusiones de la filtración y el robo de datos. Por lo tanto, debe establecer una política de medios extraíbles que debe aplicarse en todos los departamentos para que sus empleados manejen estos dispositivos de forma responsable. Veamos cómo puedes elaborar una para tu organización.

Esquema

Al igual que otras políticas creadas en una empresa, ésta también debe comenzar con ciertos parámetros que deben ser explicados dentro de un documento de política. Debe establecer un esquema claro que describa las vulnerabilidades actuales y potenciales exploradas en la red de la empresa. También debe incluir las amenazas percibidas relacionadas con el uso de medios extraíbles dentro de sus límites oficiales.

Propósito

Después de establecer un esquema, tienes que indicar el propósito de crear e implementar una nueva política. En esta sección, tienes que animar a los empleados a que se pongan en contacto con el departamento de TI en relación con las consultas y preocupaciones sobre las amenazas de los medios extraíbles.

Alcance

En esta sección se explica lo que estará cubierto en la póliza y lo que queda. Asegúrate de explicar todos los puntos con detalle para minimizar los conflictos y las dudas. 

Visión general de la política

Ahora, se esbozará la política real aquí y se especificará lo siguiente:

  • ¿Qué tipo de datos se pueden almacenar?
  • ¿Cuándo pueden los empleados utilizar medios extraíbles?
  • ¿Quién puede utilizar medios extraíbles?
  • ¿Cómo encriptar la información?
  • Cómo los usuarios deben escanear los medios extraíbles antes de abrirlos.
  • Todas las excepciones y exclusiones.

Incumplimiento

Especifique qué repercusiones se impondrán a quienes no respeten la política. Esto puede incluir multas, descalificaciones, suspensiones, advertencias, etc. 

Glosario

En el glosario, hay que explicar la terminología utilizada a lo largo del documento para hacer las cosas más comprensibles y transparentes. 

Reflexiones finales

Si utiliza soportes extraíbles para almacenar información crucial para su empresa, debe asegurarse de que están protegidos físicamente y de que sus empleados saben utilizarlos con cuidado. El comportamiento descuidado de los usuarios conduce a la propagación de malware de un dispositivo a otro, infectando múltiples dispositivos en la cadena. 

Últimas publicaciones de Ahona Rudra (ver todas)