¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Demostración gratuita y personalizada para satisfacer sus necesidades
Uno de nuestros representantes se pondrá en contacto con usted en breve para programar una demostración en vivo. Responderemos a sus preguntas, abordaremos sus inquietudes y adaptaremos la demostración a sus necesidades.



* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.
¡Por favor utilice una dirección de correo electrónico válida!
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
Únete a ellos

Cómo utilizar de forma segura las unidades flash USB

Los dispositivos de almacenamiento USB fueron durante mucho tiempo como una plaga para la seguridad de los datos de las empresas. Desde 2008, cuando una unidad flash USB infectada con un software malware causó la peor violación de las computadoras militares de la historia en los Estados Unidos, las organizaciones se han vuelto más conscientes de los peligros que representan los USB, pero las estrategias de seguridad de datos rara vez los tratan de manera eficaz.

Las razones son bastante simples: las unidades USB suelen abandonar los límites de las redes de la compañía donde las políticas de seguridad son más fuertes. Los USB son pequeños y, por lo tanto, fáciles de perder, olvidar y robar. Los empleados pueden conectar USB personales o unidades flash de origen desconocido a sus computadoras de trabajo. Los terceros pueden conectar USB infectados en un momento de descuido de un empleado que viaja por negocios.

Si bien una violación de datos en sí misma puede ser desastrosa para la reputación y el resultado final de cualquier empresa, en la era de la GDPR, la legislación de protección de datos hace que las consecuencias sean aún más graves. Cuando un empleado descuidado perdió un USB con más de 1,000 archivos confidenciales, incluyendo información personal y de seguridad altamente sensible, el aeropuerto de Heathrow fue multado con 120,000£ por la Oficina del Comisionado de Información del Reino Unido.

Siendo los riesgos tan elevados, algunos sectores han optado por prohibir los USB por completo, pero no se puede negar su utilidad sobre la marcha, donde a menudo se usan para copiar presentaciones, documentos importantes necesarios para reuniones o impresión. Entonces, ¿cómo pueden las empresas seguir utilizando dispositivos USB, pero garantizar que estén protegidos contra los mayores riesgos que conllevan? ¡Echemos un vistazo!

Informando los empleados

Una técnica popular de ingeniería social para infectar computadoras se basa en la curiosidad o el deseo de las personas de ayudar a los demás. Si alguien encuentra un USB en un lugar público, es posible que desee devolvérselo a su propietario o tenga curiosidad por ver qué contiene. Un USB perdido y aparentemente inofensivo puede estar infectado de malware, puede infectar una computadora y, si se trata una computadora portátil del trabajo, una vez que esté de vuelta a la oficina, puede infectar toda la red.

Por lo tanto, es esencial que los empleados comprendan los riesgos de los dispositivos USB desconocidos y no los conecten a sus computadoras, tanto en casa o en el lugar de trabajo. Los USB personales pueden infectar la red del trabajo debido a las malas prácticas de seguridad que se den sin saber dentro de casa. Una fuerza laboral bien informada es más consciente de los riesgos que representan los USB y están mejor equipados para reaccionar si se enfrentan a un dispositivo sospechoso.

Limitar el uso de dispositivos USB

Algunas compañías eligen limitar el uso de dispositivos USB. Esto se puede hacer a través de un software especializado que permite a las organizaciones controlar los puertos USB y periféricos de una computadora, supervisar, bloquear y administrar dispositivos que se conectan a los puntos finales. De esta manera, las empresas pueden garantizar que solo los dispositivos de confianza puedan conectarse a una computadora. Los dispositivos de confianza pueden ser USB emitidos por la organización o proveedores de confianza o solo dispositivos seguros como los que usan cifrado.

Estas políticas, si se aplican en el punto final, también funcionarán de forma remota, asegurando que las computadoras estén protegidas fuera de la seguridad de la red de la empresa.

Cifrado para dispositivos USB

Cuando se trata de dispositivos USB de almacenamiento emitidos por la compañía, las organizaciones deberían considerar el cifrado como una manera fácil de proteger cualquier información guardada en ellos. De esta manera, incluso si los dispositivos USB se pierden, se olvidan o son robados, las personas ajenas no pueden acceder a la información que contienen sin una contraseña, lo que elimina el riesgo de una violación de datos y las fuertes multas que esto conlleva.

Algunas herramientas, como la solución de Cifrado Forzado de Endpoint Protector, pueden ser implementadas automáticamente por los administradores en todos los dispositivos USB de almacenamiento de confianza cuando están conectados a una computadora de la red. Una vez que esté instalado, los datos copiados en los dispositivos USB se cifrarán con un cifrado AES CBC de 256 bits aprobado por el gobierno.

Otras características incluyen la posibilidad de restablecer las contraseñas de forma remota en caso de que se vean en peligro, lo que limita la cantidad de veces que alguien puede insertar una contraseña, así como las fechas de caducidad de las mismas.

Conclusión

Los dispositivos USB de almacenamiento son un punto ciego frecuente y muy peligroso en las prácticas de seguridad de datos. Las empresas deben desarrollar estrategias de protección de datos que aborden también sus vulnerabilidades como dispositivos a través de los cuales ocurren las transferencias de datos, pero también su papel cada vez más común en los ataques cibernéticos. Mediante, entre otros, el uso de un sistema de dispositivos de confianza y la aplicación de cifrado a los archivos transferidos a los dispositivos USB de almacenamiento, las organizaciones pueden mitigar efectivamente los riesgos que conlleva su uso.

Deja una respuesta

avatar