Ahora el peligro viene de las memorias USB


Según un estudio titulado "Encuesta sobre violaciones en la seguridad de la información”, los smartphones, los reproductores de audio y las memorias portátiles con conexión USB constituyen un riesgo para las políticas de seguridad de las empresas.





El informe, patrocinado por las autoridades británicas y difundido por BBC News, indica que más de la mitad de las empresas no toman medidas suficientes para garantizar la seguridad de la información en estos dispositivos.

Además, el estudio indica que aunque el 33% de las empresas les exigen a los empleados no utilizar estos dispositivos, las compañías hacen muy poco para bloquear su uso en las computadoras. De acuerdo con Dennis Szerszen, portavoz de la firma de seguridad informática Secure Wave, hay un riesgo latente cuando existe la posibilidad de transferir "cuatro gigabytes de información en apenas cinco minutos".

Según el sitio de la BBC, en ocasiones, las memorias portátiles pueden contener valiosos datos sobre empresas o incluso un Estado y son una puerta abierta a la piratería industrial. Por ejemplo, recientemente se descubrió que en un mercado de Afganistán se vendían estos dispositivos con información sobre secretos militares estadounidenses.

Como posible solución al problema, los expertos han sugerido implementar sistemas de encriptación para los datos que se guardan en las memorias USB o sencillamente controlar la cantidad de información que se transfiere a ellas.

Virus

Otros expertos también destacan que estos dispositivos pueden facilitar la contaminación de los sistemas informáticos al intercambiar información entre distintos equipos y sin ningún control. Un usuario puede cargar en una memoria USB un informe para luego acabarlo en su casa. Solo que uno de los dos equipos este contaminado los códigos maliciosos pueden almacenarse en la memoria USB y traspasarse fácilmente a cualquier ordenador donde se conecte la llave.

En el caso de los "smartphones" el peligro podría venir, además del intercambio de la información, en vulnerabilidades que exploten la tecnología Bluetooth para acceder a todos los equipos que tengan abierto este puerto.

Fuente:
iblnews.com



Otras noticias de interés:

Por qué el cifrado no es suficiente
Ahora que Europa no es sino una república bananera cualquiera, aparecen de repente los que dicen que la solución es «encriptar internet». Vale, empecemos por aclarar que las cosas no se encriptan, se cifran; pero eso es lo de menos....
Randi Zuckerberg: No al anonimato
La hermana de Mark Zuckerberg, directora de marketing de Facebook, expresó: Creo que el anonimato en Internet tiene que desaparecer....
Richard Stallman habla sobre la GPLv3 y el pacto Novell/Microsoft
via Fresqui, llego a la Charla de Richard Stallman en la Conferencia Internacional GPLv3 realizada en Tokyo el 21 de Noviembre. Aunque la charla está en inglés, no tiene desperdicio. Dejo acá un extracto traducido de lo que dijo R. Stallman sobre ...
Un agujero en la nube
Trabajar con datos en línea, es una tendencia a la que muchos apuntan hoy día, y hasta algunos piensan que los antivirus ya no serán necesarios. Esto tal vez sea un error. ...
Windows 7 podría bloquear programas y contenido pirata
Según informan distintos blogs tecnológicos, Windows 7 tiene la capacidad para bloquear programas piratas....
Microsoft admite la existencia de hack para Windows Vista
Microsoft ha confirmado oficialmente la existencia de un denominado BIOS-hack, que permite la activación ilegal de Windows Vista. Inmediatamente después del lanzamiento del sistema operativo Windows Vista comenzaron a circular procedimientos destin...
Informe semanal sobre virus
En el presente informe vamos a referirnos a dos troyanos -RedKod.13 y Doahi- y a la variante C del gusano Cult. RedKod.13 es un troyano de tipo backdoor que sólo puede actuar en los equipos que tengan instalado Windows XP, 2000 ó ...
IBM: ¿SCO se contradice al cobrar licencia por Linux?
El anuncio de SCO de exigir a los usuarios de Linux el pago de una licencia por el uso del software motivó una interesante argumentación de rechazo por parte de IBM. ...
Firefox 4 llegó
Todos los sitios y usuarios de este formidable navegador estan publicitando por Twitter, Blog's sitios web, la llegada el tan esperado Firefox 4. Mozilla indica en su sitio que Firefox 4 brinda una experiencia de navegación rápida (6 veces más rá...
Primeros logros de fotografía molecular
Científicos de la Universidad de Oklahoma lograron la primera ?fotografía molecular?, demostrando así que es posible almacenar imágenes y datos a nivel atómico en una molécula. Esta primera imagen se tomó en blanco y negro, con dimensiones de ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • memorias
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usb
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra