|
Noticias
relacionadas |
|
|
|
Según un estudio titulado "Encuesta sobre violaciones en la seguridad de
la información”, los smartphones, los reproductores de audio y las
memorias portátiles con conexión USB constituyen un riesgo para las
políticas de seguridad de las empresas.
El informe, patrocinado por las autoridades británicas y difundido por BBC News,
indica que más de la mitad de las empresas no toman medidas suficientes para
garantizar la seguridad de la información en estos dispositivos.
Además, el estudio indica que aunque el 33% de las empresas les exigen a los
empleados no utilizar estos dispositivos, las compañías hacen muy poco para
bloquear su uso en las computadoras. De acuerdo con Dennis Szerszen, portavoz de
la firma de seguridad informática Secure Wave, hay un riesgo latente cuando
existe la posibilidad de transferir "cuatro gigabytes de información en
apenas cinco minutos".
Según el sitio de la BBC, en ocasiones, las memorias portátiles pueden contener
valiosos datos sobre empresas o incluso un Estado y son una puerta abierta a la
piratería industrial. Por ejemplo, recientemente se descubrió que en un mercado
de Afganistán se vendían estos dispositivos con información sobre secretos
militares estadounidenses.
Como posible solución al problema, los expertos han sugerido implementar
sistemas de encriptación para los datos que se guardan en las memorias USB o
sencillamente controlar la cantidad de información que se transfiere a ellas.
Virus Otros expertos también destacan que estos dispositivos pueden
facilitar la contaminación de los sistemas informáticos al intercambiar
información entre distintos equipos y sin ningún control. Un usuario puede
cargar en una memoria USB un informe para luego acabarlo en su casa. Solo que
uno de los dos equipos este contaminado los códigos maliciosos pueden
almacenarse en la memoria USB y traspasarse fácilmente a cualquier ordenador
donde se conecte la llave. En el caso de los "smartphones" el peligro podría
venir, además del intercambio de la información, en vulnerabilidades que
exploten la tecnología Bluetooth para acceder a todos los equipos que tengan
abierto este puerto.
|