Muchos de los incidentes de seguridad informática con los que nos encontramos habitualmente son causados por el mal uso de los dispositivos de almacenamiento masivo que se conectan al puerto USB del ordenador. Los más conocidos son las memorias USBs, también llamados popularmente “pendrives”, “USB sticks”, “bellotas”, “garrapatas”, o simplemente “USBs” a secas.
Estos soportes de información han sufrido una gran proliferación entre los usuarios, debido principalmente a la reducción de su coste, su tamaño y al aumento de su capacidad. Sin embargo es precisamente esa capacidad de almacenamiento de información, unida a su reducido tamaño lo que los convierten en elementos críticos para la seguridad. Su mal uso puede acarrear serias consecuencias para el usuario.
A continuación le mostramos una guía de buenas prácticas que le ayudarán a evitar problemas con el uso de estos dispositivos:
El mayor riesgo que comportan los USB,s son la pérdida o el robo de los mismos por la documentación que estos puedan contener.
La mejor forma de minimizar este riesgo es la de cifrar su contenido. Existen dispositivos que incorporan en su propio hardware medidas de cifrado que protegerán a la información en caso de que alguien no autorizado quiera acceder a ella.
Como usuarios de las redes corporativas de nuestras empresas, debemos ser conscientes del riesgo que corremos al hacer uso de nuestros dispositivos USB particulares dentro de las redes corporativas.
El malware se propaga de manera sencilla a través de estos dispositivos infectando ordenadores particulares y lo que es peor de nuestra empresa.
Todos los ordenadores de las redes corporativas deberían disponer de antivirus actualizados con los que escanear los dispositivos USB,s antes de comenzar a utilizarlos.
En la actualidad existe malware capaz de eludir la acción de algunos antivirus, lo que hace especialmente importante respetar el punto anterior.
Una técnica habitual de ingeniería social para lograr infectar nuestros equipos consiste en dejar USB,s olvidados o simplemente ofrecerlos de forma gratuita. Debemos desconfiar siempre de cualquier dispositivo cuya procedencia no esté contrastada, y jamás hacer uso de los mismos dentro de los sistemas corporativos.
Una buena práctica para evitar confundir nuestros dispositivos particulares de los oficiales es etiquetarlos.
El formateo de un dispositivo USB no garantiza la desaparición de la información. Si ya no necesitamos el dispositivo lo mejor será proceder a su destrucción física.
Si por el contrario vamos a reutilizarlo, deberemos asegurarnos de hacer un borrado seguro de los datos. En futuros boletines profundizaremos sobre el procedimiento para efectuarlo.
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.