["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • ¿Qué es DMARC? - Guía detallada
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Reservar una demostración
    • Eventos
  • Menú Menú

Amenazas a la seguridad de los soportes extraíbles

Blogs
Amenazas para la seguridad de los soportes extraíbles 01

Los soportes extraíbles se han convertido en un elemento básico para el almacenamiento de datos. Pero, ¿son seguros al 100%? Pues no. Llevan asociados varios riesgos, como infección por malware, seguridad de los datos, infracción de derechos de autor, daños físicos, etc. Las amenazas de los soportes extraíbles pueden provocar fuga de datos o pérdida de datos, lo que puede imponer graves daños financieros y de reputación.

¿Qué es un soporte extraíble?

Los medios extraíbles son un tipo de dispositivo de almacenamiento que se puede extraer de un ordenador o portátil mientras el sistema está en funcionamiento. Algunos dispositivos multimedia extraíbles comunes son las memorias USB, los discos duros externos, los CD, los DVD, las tarjetas SD, etc. Se utilizan como dispositivos de almacenamiento de copias de seguridad para salvaguardar datos confidenciales e importantes. También se utilizan como espacio de almacenamiento adicional porque el espacio de almacenamiento por defecto en los dispositivos es limitado.

Pero, ¿cuáles son las amenazas de los medios extraíbles? Estos dispositivos son, por lo general, fáciles y prácticos de usar, pero hay algunos riesgos asociados a ellos. Entre ellos, la seguridad de los datos, el malware, el fallo de los medios, la pérdida de los dispositivos, etc. En la última parte del blog se hablará de ello en detalle.

¿Cuándo se pueden utilizar medios extraíbles en un sistema gubernamental?

Puede utilizar medios extraíbles en el sistema gubernamental sólo durante las emergencias, y el permiso se concederá en los ordenadores del Departamento de Defensa. Estos ordenadores deben cumplir con el hardware necesario para el intercambio de datos.

¿Qué deben hacer los usuarios al utilizar medios extraíbles?

Aunque los medios extraíbles son útiles para almacenar y transferir datos, conllevan algunos riesgos. Sin embargo, antes de saber cuál es el riesgo asociado a los medios extraíbles veamos qué precauciones debes tomar si utilizas uno.

  • Todos los medios y dispositivos extraíbles deben estar cifrados. Si los hackers pierden o roban el dispositivo, los datos quedarán inutilizados.
  • Instale un programa antivirus y antimalware de confianza para recibir notificaciones sobre los medios extraíbles infectados.
  • Absténgase de conectar a su portátil los medios o dispositivos encontrados. En su lugar, entregue un dispositivo de almacenamiento desconocido a su equipo de seguridad o de TI.
  • Restablece las contraseñas después de tus viajes si has utilizado datos oficiales en soportes extraíbles.
  • Utilice siempre una contraseña larga que incluya una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
  • No compartas con nadie las contraseñas de los soportes extraíbles.
  • Desactivar las funciones de ejecución y reproducción automática.
  • Guarde los datos personales y oficiales en dispositivos separados. 
  • Borra los datos confidenciales después de transferirlos a tu PC o teléfono. 
  • Implemente la seguridad física para proteger sus datos, si es necesario.
  • Eduque a sus empleados sobre las amenazas de los medios extraíbles.
  • Asegúrese de que sus datos están respaldados en caso de pérdida o robo de dispositivos extraíbles extraíbles.

¿Cuál es el riesgo asociado a los soportes extraíbles?

Los soportes extraíbles son eficaces y ayudan a gestionar los problemas de almacenamiento. Hace que sea cómodo transferir datos, pero también conlleva algunas amenazas que pueden pasarse por alto. Así pues, veamos cuál es el riesgo asociado a los medios extraíbles.

Seguridad de los datos

Siempre que se copian datos confidenciales en soportes extraíbles, como un disco duro o un pen drive, existe el riesgo de que entidades no autorizadas accedan a los datos y los intercepten. Como son pequeños y fáciles de transportar, las posibilidades de que se pierdan o los roben son altas. Ni siquiera el cifrado te ayudará a recuperar los datos perdidos.

Infecciones de malware

El malware se propaga involuntariamente al expulsar medios extraíbles, ya que pueden instalarse fácilmente en dichos dispositivos. Esto se convierte en una cadena y afecta a varios dispositivos si la ejecución automática está activada. Por eso se recomienda instalar y actualizar periódicamente programas antivirus fiables en todos los ordenadores personales y portátiles.

Aunque estas infecciones de malware se propagan principalmente debido al comportamiento descuidado de los usuarios, los hackers a veces aprovechan los medios extraíbles para infectar ordenadores. Utilizan el cebo, que es una forma de técnica de ingeniería social en la que se deja un dispositivo infectado con malware en un lugar concurrido. Este es uno de los riesgos de seguridad para los trabajadores a distancia cuando trabajan en lugares públicos, normalmente mientras viajan.

Infracción de los derechos de autor

Los datos almacenados en unidades extraíbles pueden estar sujetos a derechos de autor. Si has almacenado datos protegidos por derechos de autor sin permiso del propietario, pueden imponerte multas cuantiosas. 

Fracaso de los medios de comunicación

Otra amenaza de los medios extraíbles es su menor vida útil que la de otros soportes. Pueden corromperse o infectarse con malware, lo que lleva a la pérdida de datos.

¿Cómo configurar una política de seguridad para soportes extraíbles?

Como propietario de una empresa, tendrá que rendir cuentas y enfrentarse a las repercusiones de la filtración y el robo de datos. Por lo tanto, debe establecer una política de medios extraíbles que debe aplicarse en todos los departamentos para que sus empleados manejen estos dispositivos de forma responsable. Veamos cómo puedes elaborar una para tu organización.

Esquema

Al igual que otras políticas creadas en una empresa, ésta también debe comenzar con ciertos parámetros que deben ser explicados dentro de un documento de política. Debe establecer un esquema claro que describa las vulnerabilidades actuales y potenciales exploradas en la red de la empresa. También debe incluir las amenazas percibidas relacionadas con el uso de medios extraíbles dentro de sus límites oficiales.

Propósito

Después de establecer un esquema, tienes que indicar el propósito de crear e implementar una nueva política. En esta sección, tienes que animar a los empleados a que se pongan en contacto con el departamento de TI en relación con las consultas y preocupaciones sobre las amenazas de los medios extraíbles.

Alcance

En esta sección se explica lo que estará cubierto en la póliza y lo que queda. Asegúrate de explicar todos los puntos con detalle para minimizar los conflictos y las dudas. 

Visión general de la política

Ahora, se esbozará la política real aquí y se especificará lo siguiente:

  • ¿Qué tipo de datos se pueden almacenar?
  • ¿Cuándo pueden los empleados utilizar medios extraíbles?
  • ¿Quién puede utilizar medios extraíbles?
  • ¿Cómo encriptar la información?
  • Cómo los usuarios deben escanear los medios extraíbles antes de abrirlos.
  • Todas las excepciones y exclusiones.

Incumplimiento

Especifique qué repercusiones se impondrán a quienes no respeten la política. Esto puede incluir multas, descalificaciones, suspensiones, advertencias, etc. 

Glosario

En el glosario, hay que explicar la terminología utilizada a lo largo del documento para hacer las cosas más comprensibles y transparentes. 

Reflexiones finales

Si utiliza soportes extraíbles para almacenar información crucial para su empresa, debe asegurarse de que están protegidos físicamente y de que sus empleados saben utilizarlos con cuidado. El comportamiento descuidado de los usuarios conduce a la propagación de malware de un dispositivo a otro, infectando múltiples dispositivos en la cadena. 

amenazas de los soportes extraíbles

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa! - 31 de mayo de 2023
  • Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas - 31 de mayo de 2023
  • Solucionar el error SPF: Superar el límite de demasiadas búsquedas DNS de SPF - 30 de mayo de 2023
1 de diciembre de 2022/por Ahona Rudra
Etiquetas: soportes extraíbles, amenazas para la seguridad de los soportes extraíbles, amenazas de los soportes extraíbles, qué son los soportes extraíbles, cuál es el riesgo asociado a los soportes extraíbles
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • correo phishing
    ¿Qué es un correo electrónico de phishing? ¡Mantente alerta y evita caer en la trampa!31 de mayo, 2023 - 9:05 pm
  • Cómo solucionar "Mensaje DKIM none no firmado"
    Solucionar "Mensaje DKIM none no firmado"- Guía de solución de problemas31 de mayo de 2023 - 15:35
  • SPF Permerror - SPF Demasiadas búsquedas DNS
    Solucionar el error SPF: Superar el límite de demasiadas búsquedas DNS de SPF30 de mayo de 2023 - 17:14
  • Los 5 principales servicios gestionados de ciberseguridad en 2023
    Los 5 mejores servicios gestionados de ciberseguridad en 202329 de mayo de 2023 - 10:00 am
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
¿Qué es la seguridad del correo electrónico?Qué es la seguridad del correo electrónicoLa vida después de PReject 01La vida después de P=Rechazo
Desplazarse hacia arriba
["14758.html"]