Ahora el peligro viene de las memorias USB


Según un estudio titulado "Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empresas.





El informe, patrocinado por las autoridades británicas y difundido por BBC News, indica que más de la mitad de las empresas no toman medidas suficientes para garantizar la seguridad de la información en estos dispositivos.

Además, el estudio indica que aunque el 33% de las empresas les exigen a los empleados no utilizar estos dispositivos, las compañías hacen muy poco para bloquear su uso en las computadoras. De acuerdo con Dennis Szerszen, portavoz de la firma de seguridad informática Secure Wave, hay un riesgo latente cuando existe la posibilidad de transferir "cuatro gigabytes de información en apenas cinco minutos".

Según el sitio de la BBC, en ocasiones, las memorias portátiles pueden contener valiosos datos sobre empresas o incluso un Estado y son una puerta abierta a la piratería industrial. Por ejemplo, recientemente se descubrió que en un mercado de Afganistán se vendían estos dispositivos con información sobre secretos militares estadounidenses.

Como posible solución al problema, los expertos han sugerido implementar sistemas de encriptación para los datos que se guardan en las memorias USB o sencillamente controlar la cantidad de información que se transfiere a ellas.

Virus

Otros expertos también destacan que estos dispositivos pueden facilitar la contaminación de los sistemas informáticos al intercambiar información entre distintos equipos y sin ningún control. Un usuario puede cargar en una memoria USB un informe para luego acabarlo en su casa. Solo que uno de los dos equipos este contaminado los códigos maliciosos pueden almacenarse en la memoria USB y traspasarse fácilmente a cualquier ordenador donde se conecte la llave.

En el caso de los "smartphones" el peligro podría venir, además del intercambio de la información, en vulnerabilidades que exploten la tecnología Bluetooth para acceder a todos los equipos que tengan abierto este puerto.

Fuente:
iblnews.com



Otras noticias de interés:

Falsas aplicaciones invaden a Facebook
La curiosidad de descubrir quien visita nuestro perfil de Facebook o saber qué hizo una chica para arruinar su vida en tan sólo un minuto se ha convertido en un gancho cada vez más utilizado para distribuir en spam en la red social....
Dispositivos móviles y el Malware
El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia....
ONO prohibe a sus clientes ver Infohackers.org
Despúés del asunto del proxy de Telefónica y Terra, los usuarios están comenzado a descubrir la presencia de proxies en sus conexiones a Internet. Ahora le ha tocado el turno a ONO y Retecal. Sin embargo, en el caso del primero la cosa se agrava,...
CURSO NIVEL II DE PHP EN CARACAS (23 Y 24 DE SEPTIEMBRE)
El próximo 23 y 24 de septiembre se realizará en la ciudad de Caracas - Venezuela un Curso de PHP Nivel II ...
Oracle lanza herramientas de gestión para Linux
Oracle ha dado una muestra más de su interés por convertirse en protagonista del mundo Linux lanzando un paquete de herramientas de gestión para el sistema operativo de código abierto. Este lanzamiento se produce unos meses después de que el fab...
Privacidad de los datos
En un mundo cada vez más interconectado, de información instantánea y servicios en la nube; la sobrecarga de la información y la pérdida de privacidad son amenazas que ya no pueden pasar desapercibidas. En este contexto, el concepto de privacida...
El 69% de las empresas han perdido datos en los últimos años
Más de dos tercios de las empresas han sufrido pérdidas de datos en el último año. Según un estudio de Symantec, casi la mitad de las compañías ha visto como la fuga de información afectaba de forma directa a la pérdida de clientes. Además,...
Microsoft lucha por ingresar en el mercado de la telefonía móvil
Con gran dificultad, Microsoft está intentado ingresar al mercado de los telefonos celulares. Su primer paso fue la presentación de su sistema operativo Smartphone para una nueva generación de teléfonos móviles de tecnología avanzada, el pasado...
Nuevas versiones de Java Runtime Environment corrigen diversas vulnerabilidades
Sun ha publicado nuevas versiones de Java Runtime Environment (JRE) que solventan múltiples vulnerabilidades...
Apple ha presentado el nuevo Mac OS X (Jaguar) y el Power Mac el más rápido
La compañía ha presentado también de manera oficial su nueva gama de reproductores de música iPod para Mac y para Windows; el software de composión y efectos especiales Shake para Mac OS X; además de iCal y de la beta pública de iSync....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • memorias
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra