¿Controlas la seguridad de los dispositivos USB?

Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. Un tercio de de las infecciones que sufren las empresas son debidas al hecho de utilizar unidades de almacenamiento de memoria extraíble.

Así lo asegura ESET en su whitepaper técnico “Control de dispositivos” en el que además de advertir de las malas prácticas que se dan en este sentido dentro de las organizaciones, indica una serie de prácticas con las que podemos minimizar el riesgo de infecciones.

La empresa de seguridad explica que “cada organización debe de disponer de una política de uso de dispositivos de almacenamiento externo, conocida por todos los empleados, que indique cuestiones sobre si su uso está o no permitido, y en caso de que sí esté permitido, qué tipo de información puede y no almacenarse en ellos”.

Buenas prácticas en el uso de dispositivos.

Además de tener una política propia de uso de dispositivos externos, existen algunas buenas prácticas que nos van a ayudar a minimizar el riesgo de infección. Las más interesantes son las siguientes.

1. Utilizar, en la medida de lo posible, discos duros y USB’s corporativos debidamente protegidos y con las medidas de seguridad adecuadas, almacenándolos en lugares seguros e informando al departamento de informática de cualquier incidente.

2. Evitar el uso de dispositivos personales para almacenar información corporativa en la medida de lo posible. Y en caso de tener que utilizarlos, hacerlo cumpliendo con con las políticas de de uso de estos medios (formateo previo, cifrado, borrado seguro).

3. No utilizar dispositivos extraíbles de tipo promocional o sobre los cuales tengamos desconocimiento. Este tipo de dispositivos debemos prepararlos convenientemente, examinando que no tengan ningún tipo de malware e incluso formateando el dispositivo previamente para evitar infecciones.

4. Utilizar el cifrado total de los discos duros y el cifrado de dispositivos extraíbles.

5. Utilizar el borrado seguro de la información confidencial, con la certeza de que nadie podrá acceder a los datos una vez eliminados.

Como siempre la prevención, el sentido común y la educación son las claves principales para evitar perder o sufrir un incidente de seguridad debido a un mal uso de este tipo de dispositivos.