Los soportes extraíbles se han convertido en un elemento básico para el almacenamiento de datos. Pero, ¿son seguros al 100%? Pues no. Llevan asociados varios riesgos, como infección por malware, seguridad de los datos, infracción de derechos de autor, daños físicos, etc. Las amenazas de los soportes extraíbles pueden provocar fuga de datos o pérdida de datos, lo que puede causar graves daños financieros y de reputación.
Puntos clave
- Los soportes extraíbles son cómodos, pero plantean importantes riesgos de seguridad, como infecciones por malware y pérdida de datos.
- Cifrar los soportes extraíbles puede inutilizar los datos para los ladrones en caso de pérdida o robo de los dispositivos.
- Actualizar regularmente el software antivirus es esencial para protegerse contra el malware que puede propagarse a través de soportes extraíbles.
- Establecer una política clara de seguridad de los soportes extraíbles es crucial para mitigar los riesgos asociados a la manipulación de datos.
- Educar a los empleados sobre las amenazas que plantean los soportes extraíbles puede mejorar la seguridad general de los datos en una organización.
¿Qué es un soporte extraíble?
Los medios extraíbles son un tipo de dispositivo de almacenamiento que se puede extraer de un ordenador o portátil mientras el sistema está en funcionamiento. Algunos dispositivos multimedia extraíbles comunes son las memorias USB, los discos duros externos, los CD, los DVD, las tarjetas SD, etc. Se utilizan como dispositivos de almacenamiento de copias de seguridad para salvaguardar datos confidenciales e importantes. También se utilizan como espacio de almacenamiento adicional porque el espacio de almacenamiento por defecto en los dispositivos es limitado.
Pero, ¿cuáles son las amenazas de los soportes extraíbles? Estos dispositivos suelen ser fáciles y cómodos de usar, pero conllevan algunos riesgos. Entre ellos, la seguridad de los datos, el malware, los fallos de los soportes, la pérdida de dispositivos, etc. En la última parte del blog hablaremos de ello en detalle.
¡Simplifique la seguridad con PowerDMARC!
¿Cuándo se pueden utilizar medios extraíbles en un sistema gubernamental?
Puede utilizar medios extraíbles en el sistema gubernamental sólo durante las emergencias, y el permiso se concederá en los ordenadores del Departamento de Defensa. Estos ordenadores deben cumplir con el hardware necesario para el intercambio de datos.
¿Qué deben hacer los usuarios al utilizar medios extraíbles?
Aunque los soportes extraíbles son útiles para almacenar y transferir datos, conllevan algunos riesgos. Sin embargo, antes de saber cuál es el riesgo asociado a los medios extraíbles, veamos qué precauciones debes tomar si utilizas uno.
- Todos los medios y dispositivos extraíbles deben estar cifrados. Si los hackers pierden o roban el dispositivo, los datos quedarán inutilizados.
- Instale un programa antivirus y antimalware de confianza para recibir notificaciones sobre los medios extraíbles infectados.
- Absténgase de conectar a su portátil los medios o dispositivos encontrados. En su lugar, entregue un dispositivo de almacenamiento desconocido a su equipo de seguridad o de TI.
- Restablece las contraseñas después de tus viajes si has utilizado datos oficiales en soportes extraíbles.
- Utilice siempre una contraseña larga que incluya una combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
- No compartas con nadie las contraseñas de los soportes extraíbles.
- Desactivar las funciones de ejecución y reproducción automática.
- Guarde los datos personales y oficiales en dispositivos separados.
- Borra los datos confidenciales después de transferirlos a tu PC o teléfono.
- Implemente la seguridad física para proteger sus datos, si es necesario.
- Eduque a sus empleados sobre las amenazas de los medios extraíbles.
- Asegúrese de que sus datos están respaldados en caso de pérdida o robo de dispositivos extraíbles extraíbles.
¿Cuál es el riesgo asociado a los soportes extraíbles?
Los soportes extraíbles son eficaces y ayudan a gestionar los problemas de almacenamiento. Hace que sea cómodo transferir datos, pero también conlleva algunas amenazas que pueden pasarse por alto. Así pues, veamos cuál es el riesgo asociado a los medios extraíbles.
Seguridad de los datos
Siempre que se copian datos confidenciales en soportes extraíbles, como un disco duro o un pen drive, existe el riesgo de que entidades no autorizadas accedan a los datos y los intercepten. Como son pequeños y fáciles de transportar, las posibilidades de que se pierdan o los roben son altas. Ni siquiera el cifrado te ayudará a recuperar los datos perdidos.
Infecciones de malware
El malware se propaga involuntariamente al expulsar medios extraíbles, ya que pueden instalarse fácilmente en dichos dispositivos. Esto se convierte en una cadena y afecta a varios dispositivos si la ejecución automática está activada. Por eso se recomienda instalar y actualizar periódicamente programas antivirus fiables en todos los ordenadores personales y portátiles.
Aunque estas infecciones de malware se propagan principalmente debido al comportamiento descuidado de los usuarios, los hackers a veces aprovechan los medios extraíbles para infectar ordenadores. Utilizan el cebo, que es una forma de técnica de ingeniería social en la que se deja un dispositivo infectado con malware en un lugar concurrido. Este es uno de los riesgos de seguridad para los trabajadores a distancia cuando trabajan en lugares públicos, normalmente mientras viajan.
Infracción de los derechos de autor
Los datos almacenados en unidades extraíbles pueden estar sujetos a derechos de autor. Si has almacenado datos protegidos por derechos de autor sin permiso del propietario, pueden imponerte multas cuantiosas.
Fracaso de los medios de comunicación
Otra amenaza de los medios extraíbles es su menor vida útil que la de otros soportes. Pueden corromperse o infectarse con malware, lo que lleva a la pérdida de datos.
¿Cómo configurar una política de seguridad para soportes extraíbles?
Como propietario de una empresa, tendrá que rendir cuentas y enfrentarse a las repercusiones de la filtración y el robo de datos. Por lo tanto, debe establecer una política de medios extraíbles que debe aplicarse en todos los departamentos para que sus empleados manejen estos dispositivos de forma responsable. Veamos cómo puedes elaborar una para tu organización.
Esquema
Al igual que otras políticas creadas en una empresa, ésta también debe comenzar con ciertos parámetros que deben ser explicados dentro de un documento de política. Debe establecer un esquema claro que describa las vulnerabilidades actuales y potenciales exploradas en la red de la empresa. También debe incluir las amenazas percibidas relacionadas con el uso de medios extraíbles dentro de sus límites oficiales.
Propósito
Después de establecer un esquema, tienes que indicar el propósito de crear e implementar una nueva política. En esta sección, tienes que animar a los empleados a que se pongan en contacto con el departamento de TI en relación con las consultas y preocupaciones sobre las amenazas de los medios extraíbles.
Alcance
En esta sección se explica lo que estará cubierto en la póliza y lo que queda. Asegúrate de explicar todos los puntos con detalle para minimizar los conflictos y las dudas.
Visión general de la política
Ahora, se esbozará la política real aquí y se especificará lo siguiente:
- ¿Qué tipo de datos se pueden almacenar?
- ¿Cuándo pueden los empleados utilizar medios extraíbles?
- ¿Quién puede utilizar medios extraíbles?
- ¿Cómo encriptar la información?
- Cómo los usuarios deben escanear los medios extraíbles antes de abrirlos.
- Todas las excepciones y exclusiones.
Incumplimiento
Especifique qué repercusiones se impondrán a quienes no respeten la política. Esto puede incluir multas, descalificaciones, suspensiones, advertencias, etc.
Glosario
En el glosario, hay que explicar la terminología utilizada a lo largo del documento para hacer las cosas más comprensibles y transparentes.
Reflexiones finales
Si utiliza soportes extraíbles para almacenar información crucial para su empresa, debe asegurarse de que están protegidos físicamente y de que sus empleados saben utilizarlos con cuidado. El comportamiento descuidado de los usuarios conduce a la propagación de malware de un dispositivo a otro, infectando múltiples dispositivos en la cadena.
- Configuración de DKIM: Guía paso a paso para configurar DKIM para la seguridad del correo electrónico (2025) - 31 de marzo de 2025
- PowerDMARC reconocido como líder de red para DMARC en G2 Spring Reports 2025 - 26 de marzo de 2025
- Cómo identificar correos electrónicos falsos de confirmación de pedido y protegerse - 25 de marzo de 2025