Dispositivos extraíbles ¿Lo tienes todo controlado?

Dispositivos extraíbles

Los dispositivos extraíbles son de uso frecuente y utilizados para almacenar información de forma cómoda. Además, su reducido tamaño y su gran capacidad de almacenamiento los hacen muy prácticos para por ejemplo, realizar copias de seguridad.

El uso de dispositivos extraíbles nos permitirá portarlos de un lugar a otro, lo que se convierte en una práctica muy cómoda pero a su vez, estamos tratando un activo de riesgo.

Brechas de seguridad

Decimos que son activos de riesgo, porque si alguno de estos dispositivos se pierde o es robado, sería posible acceder a su información y ello podría vulnerar la confidencialidad de la información contenida y también podría suponer una vulneración a los derechos de las personas que pudieran verse afectadas.

Si estamos ante un escenario como el descrito, estaríamos ante una violación o brecha de seguridad, si tenemos en cuenta lo establecido en el artículo 4. 12) del Reglamento General de Protección de Datos (RGPD), pues define estas de la siguiente forma:

toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos;

Una pérdida o robo de información, puede generar una situación de crisis en nuestra empresa y que se podría haber evitado, tomando medidas preventivas frente a estas situaciones.

Otro ejemplo de brecha de seguridad y por tanto, situación de crisis corporativa, seria, si por ejemplo, un compañero nos pide copiar un archivo que está en nuestro ordenador y le permitimos introducir su dispositivo extraíble en uno de los puertos USB y nos introduce un malware, infectando todo nuestro disco duro y la información que almacena.

Otro ejemplo, alguien nuevo en la oficina necesita la información básica para comenzar sus actividades y te ofreces amablemente a proporcionársela, prestándole tu disco duro extraíble de manera tal que acaba pasándote un virus desde su equipo.

Decálogo de buenas prácticas con los dispositivos extraíbles

Pues bien, antes de llevar a cabo todas estas acciones que pueden poner en riesgo la seguridad de la información, te dejamos este decálogo de acciones a seguir con carácter preventivo:

1-. Políticas de Seguridad

Contar con una política de uso de dispositivos extraíbles que sea conocida por todos los empleados, de forma que puedan advertir las situaciones de riesgo y evitarlas.

2-. Uso exclusivo de dispositivos corporativos

Utilizar solo los dispositivos que nos proporcione la empresa, ya que los mismos estarán dotados de las medidas de seguridad necesarias. Evite en la medida de lo posible, utilizar dispositivos personales y en el caso necesario, dotarlos de las mismas medidas de seguridad que los dispositivos corporativos.

3-. Cifrar la información relevante

Mediante el uso de claves, cifrar toda la información considerada relevante, confidencial o que por su naturaleza, sea de carácter sensible. Recordar que el tratamiento de datos de categoría especial requieren de mayores medidas de seguridad para resguardarlos de cualquier ataque, cumpliendo con la Normativa de protección de datos.

4-. Contraseñas robustas

Utilizar siempre claves o contraseñas robustas y cambiarlas con una periodicidad mínima trimestral, para que sea más difícil su descifrado. Te sorprenderá lo poco que cuesta descifrar una contraseña.

Pero no solo hablamos de las contraseñas de acceso a tu equipo, hablamos de todas ellas, como el correo electrónico, aplicaciones informáticas y resto de software o base de datos.

5-. Inventario de dispositivos/activos

Elaborar un listado de los activos informáticos, de manera que se tenga el control de cuántos dispositivos móviles y de escritorio se tienen, a quiénes están asignados, desde qué fecha, y con qué accesos autorizados.

6-. Bloqueo de puertos USB en los dispositivos móviles y de escritorio

7-. Alertas de pérdida de información

Evitar fugas de información utilizando un DLP (sistema de prevención de pérdida de datos: Data Loss Prevention) monitorizando la red de la empresa y detectándolos antes de que se lleguen a producir. Es una herramienta que ayuda a la concienciación de los empleados, ya que cuando se va a producir una fuga de información, el sistema les avisa de dicha circunstancia, de manera que la situación puede volverse reversible.

8-. Borrado seguro de los archivos

Más allá del vaciado de la papelera de reciclaje, ya que dichos archivos pueden ser recuperados con las herramientas indicadas. Algunas técnicas de borrado seguro son la destrucción física del dispositivo, la desmagnetización, la sobre-escritura y el borrado criptográfico.

9-. Desactivación del autoarranque del dispositivo

Desactivar el autoarranque del dispositivo de manera que los dispositivos no pueden realizar ninguna acción al ser conectados a un puerto, evitando así cualquier tipo de acción maliciosa que se pudiera provocar en el arranque.

10-. Formar y concienciar a los empleados

Formar en seguridad de la información y en protección de datos, algo imprescindible, para prevenir situaciones indeseadas, y tener confianza en que todas las personas sabrán qué hacer en una situación de riesgo.

Recordar que en España, 7 de cada 10 ciberataques son contra PYMES y la puerta de acceso, en el 90% de los ciberataques, son los trabajadores.

Business Adapter® a tu servicio

Si todavía tienes dudas de cómo aplicar este decálogo en tu empresa y necesitas asesoría en materia de protección de datos y ciberseguridad, no dudes en acudir a tu consultor.

Si aún no eres cliente y quieres que te ayudemos a cumplir con la Normativa de protección de datos europea y española (RGPD + LOPD) a la cual está obligada cualquier empresa o profesional, contáctanos en el email: info@businessadapter.es, también puedes llamar al 96 131 88 04, o deja tu mensaje en este formulario:



error: Content is protected !!