Ahora el peligro viene de las memorias USB


Según un estudio titulado "Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empresas.





El informe, patrocinado por las autoridades británicas y difundido por BBC News, indica que más de la mitad de las empresas no toman medidas suficientes para garantizar la seguridad de la información en estos dispositivos.

Además, el estudio indica que aunque el 33% de las empresas les exigen a los empleados no utilizar estos dispositivos, las compañías hacen muy poco para bloquear su uso en las computadoras. De acuerdo con Dennis Szerszen, portavoz de la firma de seguridad informática Secure Wave, hay un riesgo latente cuando existe la posibilidad de transferir "cuatro gigabytes de información en apenas cinco minutos".

Según el sitio de la BBC, en ocasiones, las memorias portátiles pueden contener valiosos datos sobre empresas o incluso un Estado y son una puerta abierta a la piratería industrial. Por ejemplo, recientemente se descubrió que en un mercado de Afganistán se vendían estos dispositivos con información sobre secretos militares estadounidenses.

Como posible solución al problema, los expertos han sugerido implementar sistemas de encriptación para los datos que se guardan en las memorias USB o sencillamente controlar la cantidad de información que se transfiere a ellas.

Virus

Otros expertos también destacan que estos dispositivos pueden facilitar la contaminación de los sistemas informáticos al intercambiar información entre distintos equipos y sin ningún control. Un usuario puede cargar en una memoria USB un informe para luego acabarlo en su casa. Solo que uno de los dos equipos este contaminado los códigos maliciosos pueden almacenarse en la memoria USB y traspasarse fácilmente a cualquier ordenador donde se conecte la llave.

En el caso de los "smartphones" el peligro podría venir, además del intercambio de la información, en vulnerabilidades que exploten la tecnología Bluetooth para acceder a todos los equipos que tengan abierto este puerto.

Fuente:
iblnews.com



Otras noticias de interés:

MSN y Live Messenger: Guía para mantenerse al día
Si bien Microsoft aún no corrige la vulnerabilidad en Windows Live Messenger 8.1 que permite una denegación de servicio a través de la opción Carpetas compartidas, si ha hecho algunos cambios y actualizaciones en su Messenger, en bene...
Ciberamenazas, el enemigo más temido por empresas
67% de las compañías señala que los ataques cibernéticos constituyen el mayor riesgo empresarial. La movilidad, el uso de dispositivos propios en el trabajo y las redes sociales son las preocupaciones centrales de los sectores de seguridad inform...
Seguridad de BlackBerry tiene grietas, según expertos
La resistencia de Research in Motion a dar acceso a los gobiernos a su red de BlackBerry no tiene en cuenta un factor: las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad....
La geolocalización ¿Atenta contra la vida privada?
Los gigantes de internet Google y Facebook, que optaron por la geolocalización como pilar de su desarrollo, se aventuran más allá de los límites de la vida privada de los internautas, advirten alarmados los expertos y las Organizaciones No Gubern...
Novell adquiere SuSE Linux
Novell ha llegado un acuerdo para la adquisición de SuSE Linux, que le permitirá ampliar su catálogo de servicios y soporte para la plataforma Linux. Con la experiencia de SuSE en código abierto y las soluciones de conectividad e identidad de Nov...
Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office
Desde hace más de seis meses, la suite Microsoft Office se está convirtiendo en uno de los métodos favoritos de los atacantes para ejecutar código arbitrario de forma inadvertida en sus víctimas. De la última oleada de problemas encontrad...
Un nuevo software revoluciona la gestión de grandes cantidades de datos
Integra la información procedente de diferentes redes y establece patrones para detectar anomalías. Un sistema llamado PQS (Process Query System), ideado por ingenieros informáticos norteamericanos, se ha convertido según sus creadores en el proc...
¿Será EDoS el próximo DDoS? (Denegación Económica de Sustentabilidad)
Un célebre analista de seguridad ha propuesto un nuevo giro en el modelo tradicional de denegación de servicio en donde los atacantes intencionalmente inflan las cuentas de los usuarios de servicio en la nube hasta que ya no pueden hacer frente al ...
La (in)seguridad digital
En una sociedad que utiliza intensamente las Tecnologías de la Comunicación y la Información (TIC) y que depende cada vez más de ellas, las empresas y personas son más vulnerables a los errores y las brechas de seguridad existentes en las aplica...
Intel lanza Pentium 4 de 3 Gigahertzios
La compañía estadounidense Intel lanzará a partir del jueves su procesador Pentium 4 de 3 Gigahertzios, rompiendo nuevamente la simbólica barrera de la velocidad en computadores. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • memorias
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra