Discos USB: Desafío para la seguridad

Seguridad USBUn estudio realiado por el Instituto Ponemon en Estado Unidos develó que el 51% de los usuarios corporativos almacena información en dispositivos portátiles (discos flash, stick memories y otros) y un 39% de ellos ha perdido o le han robado sus dispositivos.

A las organizaciones se les presentan importantes desafíos en términos de controlar el acceso  y proteger los datos sensibles, pensemos que hoy con un pequeño pen drive con varios gigas (con costos muy bajos) podemos alamacenar bases de datos y archivos con miles y millones de registros con información sensible y transportarlos en un bolsillo.  Un típico archivo con datos como nombre, dirección, teléfono, celular, mail, montos de transacciones y claves puede tener un largo de 300 caracteres por registro, por lo que en un típico pendrive de $10.000 podemos almacenar una listado de varios miles de clientes.  Par que decir con un disco externo, puede desaparecer todo el archivo de clientes

Ante este escenario las organizaciones están tomando diferentes medidas, pero ninguna de ellas por separado aseguran éxito total.

  1. Utilizar mecanismos de encriptación de la data almacenada en dispositivos móviles utilizando algoritmos tipo AES u otro.
  2. Control centralizado de administración de dispositivos móviles, esta técnica busca contar con mecanismos de control de acceso de dispositivos móviles (USB, Firewire u otro) a los datos sensibles.
  3. Cerrar el acceso a los puertos USB (otros) o bien identificar el tipo de dispositivo que pueden acceder y desde donde
  4. Implementar mecanismos robustos de acceso remoto, utilizando tecnologías tales como certificados digitales, u OTP (one time password) como los autenticadores SecureID RSA.
  5. Reducir las brechas por la vía de la capacitación del personal


Ahora bien todos estos mecanismos de transporte de información en dispositivos móviles representan avances importantes y apoyan la realización del trabajo en forma más eficiente, deben estar en consonancia con las protecciones y medidas preventivas que las organizaciones deben tomar para proteger su información sensible.  Esta tensión entre áreas comerciales y operacionales, en particular de seguridad es permanente. 

 

¿Dónde está el justo medio? no es fácil decirlo al menos en términos genéricos.

Publicada en Sin categoría
Comparte este artículo en

Deja un comentario:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Blog eL ABC de Alejandro Barros

Suscríbete a newsletter

En este espacio reflexiono sobre Modernización del Estado, Innovación Pública, Desarrollo Digital, tecnologías de información y otras yerbas.