Red de información TI para profesionales ITMedia NetWork

sábado, 25 de junio de 2022
Actualizado a las 19:55


Búsqueda avanzada

Publicidad

Publicidad

La seguridad de los nuevos dispositivos 'pen drive'

24 Mayo 2007

La nueva generación de discos USB incorpora herramientas contra la pérdida de datos.

La seguridad de los nuevos dispositivos 'pen drive'

La seguridad de los nuevos dispositivos 'pen drive'

Hoy día, los dispositivos portátiles de almacenamiento (USB) permiten almacenar grandes cantidades de datos. En cualquier momento dado, usted puede salvar los trabajos pendientes, llevarse la 'llave', y continuarlos, cómodamente en su casa. Pero espere. Sus hijos han estado descargando de Internet los últimos y más divertidos iconos de mensajería instantánea y ahora, tanto su PC como los dispositivos USB conectados al mismo, se han infectado con un virus. ¿O no estaba conectado su 'pen drive' al ordenador? De hecho, ¿dónde lo guardó?, ¿en el maletín?, ¿en su bolsillo? En cualquier caso, ¿dónde está el USB?

Los datos son hoy, más que en ningún otro momento, sumamente portátiles. Esta portabilidad es una bendición para los usuarios pero un verdadero quebradero de cabeza para los administradores, responsables de asegurar y salvaguardar la información empresarial.

Los empleados necesitan acceder a los datos para realizar sus tareas, pero los responsables de TI y ejecutivos de la compañía han de evaluar los beneficios obtenidos por el aumento de productividad personal frente a la posible pérdida de datos por algún despiste o robo intencional y el impacto que esto puede suponer para la empresa. Las compañías deben tener una política sobre el uso sin restricciones de dispositivos de almacenamiento en los equipos corporativos.

Sin embargo, la reacción impulsiva de bloquear todos los puertos USB podría obstaculizar el rendimiento del personal, ya que estos mismos puertos se utilizan para los lectores de tarjetas, dispositivos de firmas digitales y aparatos de VoIP, entre otros. Lo que sí recomendamos es la implementación de políticas sobre el tratamiento de datos, respaldadas por los controles de seguridad y la obligación de rendir cuentas mediante informes y logs para asegurar el uso correcto de datos.

Windows XP de Microsoft proporciona una protección mínima contra la fuga de datos a través de dispositivos de almacenamiento. Por su parte, Windows Vista promete un mayor nivel de control granular que permite bloquear la instalación de dispositivos con la opción de designar el comportamiento del dispositivo: lectura o grabación sólo. Sin embargo, el sistema operativo no es el lugar más adecuado desde donde efectuar la protección de datos contra pérdidas accidentales, despistes e información copiada. Para este nivel de protección, las compañías deben recurrir a soluciones de terceros. De hecho, el mercado de productos de seguridad que protegen contra la pérdida de datos en los puntos periféricos está hoy en día en pleno auge, con decenas de compañías ofreciendo soluciones y buscando un lugar privilegiado. Al mismo tiempo, es un mercado al que las empresas acuden cada vez con mayor frecuencia como una medida preventiva.

"Hemos iniciado una tendencia con el bloqueo de puertos USB y discos CD en Active Directory (Windows) aunque no es una función que se maneja fácilmente", afirma Miriam Neal, vicepresidenta de Sistemas de Información en South Western Federal Credit Union. Finalmente, Neal se decidió por el producto Sanctuary 4.1 de SecureWave. Esta solución ofrece la configuración de políticas que deniega las acciones de lectura-grabación en dispositivos de almacenamiento portátiles, la aprobación de dispositivos estándar y la capacidad de encriptación.

La fuerza de Security Framework 4.0 de SecuWave radica en su capacidad para habilitar la encriptación a nivel empresarial, proporcionando una manera centralizada de encriptar los 'pen drives', así como los discos duros de los sistemas operativos.

Sanctuary 4.1 ofrece muchas de las funciones de Security Framework 4.0, pero además permite a los administradores de sistemas controlar la utilización de cualquier puerto, dispositivo o conexión. Sanctuary también proporciona la posibilidad de logar los datos que se copian desde el escritorio.

En los próximos meses, esperamos ver cómo crece aún más el interés en productos con tecnología de reconocimiento de contenidos. Los proveedores de productos de prevención contra pérdida de datos, incluyendo Vontu, Vericept y Reconnex han lanzado nuevos agentes para los puntos extremos que no sólo bloquean los dispositivos de almacenamiento no autorizados sino que además proporcionan la detección de contenidos propietarios copiados a dispositivos autorizados. Por ejemplo, si un usuario legítimo copia el número de DNI o propiedad intelectual desde un punto desconocido, estos productos de seguridad bloquearán y registrarán el intento.

Sin embargo, la detección de contenidos ha sido, históricamente, una tecnología de red, lo que significa que los proveedores han de mostrar que estos productos podrán funcionar en el escritorio, interceptando comportamientos de I/O, sin causar daños en el sistema local.

Muchos de estos fabricantes han tenido que recurrir a desarrollos externos para lograr este objetivo. Sólo hay una excepción: mientras que Vericept adquirió Black White Box en 2005 y Reconnex se asoció con un tercero para desarrollar su solución, el producto Data at the Endpoint (datos en el punto extremo) de Vontu fue un desarrollo totalmente interno.

Existen algunos puntos negativos en los productos de colaboración con terceros: los clientes han de asegurarse de que los algoritmos que utilizan red son los mismos que se emplean en el punto extremo.

Asimismo, las funciones de administración de red y punto extremo requieren una integración total, con la vinculación de los informes y logs con el fin de mejorar la analítica.

Pero el desarrollo de Vontu también implica un coste, ya que su producto no muestra la madurez de sus competidores. Por el momento, Data at the Endpoint sólo ofrece una solución de registro, no dispone de la capacidad de bloquear la copia de datos a dispositivos portátiles, y solamente avisa de infracciones de políticas a través de email.

Steve Roop, vicepresidente de Productos y Marketing de Vontu, afirma que el riesgo de los falsos positivos contrarresta cualquier ventaja que pueda suponer el bloqueo automático. "Nuestros clientes valoran la precisión sobre el bloqueo automático. Si se bloquean los falsos positivos, mucha gente esta rá tendrá problemas de productividad y de tiempos de espera", explica Roop.

Además añade, que los algoritmos utilizados por Vontu a nivel de red son los mismos que en los puntos extremos. Según confirma Roop, el bloqueo automático estará disponible en la próxima edición de Data at the Endpoint.

Para entonces, los clientes ya tendrán una buena idea del comportamiento de los flujos de datos.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar