Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Amenazas a la seguridad de los soportes extraíbles

Amenazas para la seguridad de los soportes extraíbles 01

Amenazas para la seguridad de los soportes extraíbles 01

Tiempo de lectura: 4 min

Los soportes extraíbles se han convertido en un elemento básico para el almacenamiento de datos. Pero, ¿son seguros al 100%? Pues no. Llevan asociados varios riesgos, como infección por malware, seguridad de los datos, infracción de derechos de autor, daños físicos, etc. Las amenazas de los soportes extraíbles pueden provocar fuga de datos o pérdida de datos, lo que puede causar graves daños financieros y de reputación.

¿Qué es un soporte extraíble?

Los medios extraíbles son un tipo de dispositivo de almacenamiento que se puede extraer de un ordenador o portátil mientras el sistema está en funcionamiento. Algunos dispositivos multimedia extraíbles comunes son las memorias USB, los discos duros externos, los CD, los DVD, las tarjetas SD, etc. Se utilizan como dispositivos de almacenamiento de copias de seguridad para salvaguardar datos confidenciales e importantes. También se utilizan como espacio de almacenamiento adicional porque el espacio de almacenamiento por defecto en los dispositivos es limitado.

Pero, ¿cuáles son las amenazas de los soportes extraíbles? Estos dispositivos suelen ser fáciles y cómodos de usar, pero conllevan algunos riesgos. Entre ellos, la seguridad de los datos, el malware, los fallos de los soportes, la pérdida de dispositivos, etc. En la última parte del blog hablaremos de ello en detalle.

¿Cuándo se pueden utilizar medios extraíbles en un sistema gubernamental?

Puede utilizar medios extraíbles en el sistema gubernamental sólo durante las emergencias, y el permiso se concederá en los ordenadores del Departamento de Defensa. Estos ordenadores deben cumplir con el hardware necesario para el intercambio de datos.

¿Qué deben hacer los usuarios al utilizar medios extraíbles?

Aunque los soportes extraíbles son útiles para almacenar y transferir datos, conllevan algunos riesgos. Sin embargo, antes de saber cuál es el riesgo asociado a los medios extraíbles, veamos qué precauciones debes tomar si utilizas uno.

¿Cuál es el riesgo asociado a los soportes extraíbles?

Los soportes extraíbles son eficaces y ayudan a gestionar los problemas de almacenamiento. Hace que sea cómodo transferir datos, pero también conlleva algunas amenazas que pueden pasarse por alto. Así pues, veamos cuál es el riesgo asociado a los medios extraíbles.

Seguridad de los datos

Siempre que se copian datos confidenciales en soportes extraíbles, como un disco duro o un pen drive, existe el riesgo de que entidades no autorizadas accedan a los datos y los intercepten. Como son pequeños y fáciles de transportar, las posibilidades de que se pierdan o los roben son altas. Ni siquiera el cifrado te ayudará a recuperar los datos perdidos.

Infecciones de malware

El malware se propaga involuntariamente al expulsar medios extraíbles, ya que pueden instalarse fácilmente en dichos dispositivos. Esto se convierte en una cadena y afecta a varios dispositivos si la ejecución automática está activada. Por eso se recomienda instalar y actualizar periódicamente programas antivirus fiables en todos los ordenadores personales y portátiles.

Aunque estas infecciones de malware se propagan principalmente debido al comportamiento descuidado de los usuarios, los hackers a veces aprovechan los medios extraíbles para infectar ordenadores. Utilizan el cebo, que es una forma de técnica de ingeniería social en la que se deja un dispositivo infectado con malware en un lugar concurrido. Este es uno de los riesgos de seguridad para los trabajadores a distancia cuando trabajan en lugares públicos, normalmente mientras viajan.

Infracción de los derechos de autor

Los datos almacenados en unidades extraíbles pueden estar sujetos a derechos de autor. Si has almacenado datos protegidos por derechos de autor sin permiso del propietario, pueden imponerte multas cuantiosas. 

Fracaso de los medios de comunicación

Otra amenaza de los medios extraíbles es su menor vida útil que la de otros soportes. Pueden corromperse o infectarse con malware, lo que lleva a la pérdida de datos.

¿Cómo configurar una política de seguridad para soportes extraíbles?

Como propietario de una empresa, tendrá que rendir cuentas y enfrentarse a las repercusiones de la filtración y el robo de datos. Por lo tanto, debe establecer una política de medios extraíbles que debe aplicarse en todos los departamentos para que sus empleados manejen estos dispositivos de forma responsable. Veamos cómo puedes elaborar una para tu organización.

Esquema

Al igual que otras políticas creadas en una empresa, ésta también debe comenzar con ciertos parámetros que deben ser explicados dentro de un documento de política. Debe establecer un esquema claro que describa las vulnerabilidades actuales y potenciales exploradas en la red de la empresa. También debe incluir las amenazas percibidas relacionadas con el uso de medios extraíbles dentro de sus límites oficiales.

Propósito

Después de establecer un esquema, tienes que indicar el propósito de crear e implementar una nueva política. En esta sección, tienes que animar a los empleados a que se pongan en contacto con el departamento de TI en relación con las consultas y preocupaciones sobre las amenazas de los medios extraíbles.

Alcance

En esta sección se explica lo que estará cubierto en la póliza y lo que queda. Asegúrate de explicar todos los puntos con detalle para minimizar los conflictos y las dudas. 

Visión general de la política

Ahora, se esbozará la política real aquí y se especificará lo siguiente:

Incumplimiento

Especifique qué repercusiones se impondrán a quienes no respeten la política. Esto puede incluir multas, descalificaciones, suspensiones, advertencias, etc. 

Glosario

En el glosario, hay que explicar la terminología utilizada a lo largo del documento para hacer las cosas más comprensibles y transparentes. 

Reflexiones finales

Si utiliza soportes extraíbles para almacenar información crucial para su empresa, debe asegurarse de que están protegidos físicamente y de que sus empleados saben utilizarlos con cuidado. El comportamiento descuidado de los usuarios conduce a la propagación de malware de un dispositivo a otro, infectando múltiples dispositivos en la cadena. 

Salir de la versión móvil