Red de información TI para profesionales ITMedia NetWork

jueves, 18 de abril de 2024
Actualizado a las 23:40


Búsqueda avanzada

Publicidad

Publicidad

La seguridad de los nuevos dispositivos 'pen drive'

24 Mayo 2007

La nueva generación de discos USB incorpora herramientas contra la pérdida de datos.

La seguridad de los nuevos dispositivos 'pen drive'

La seguridad de los nuevos dispositivos 'pen drive'

Hoy día, los dispositivos portátiles de almacenamiento (USB) permiten almacenar grandes cantidades de datos. En cualquier momento dado, usted puede salvar los trabajos pendientes, llevarse la 'llave', y continuarlos, cómodamente en su casa. Pero espere. Sus hijos han estado descargando de Internet los últimos y más divertidos iconos de mensajería instantánea y ahora, tanto su PC como los dispositivos USB conectados al mismo, se han infectado con un virus. ¿O no estaba conectado su 'pen drive' al ordenador? De hecho, ¿dónde lo guardó?, ¿en el maletín?, ¿en su bolsillo? En cualquier caso, ¿dónde está el USB?

Los datos son hoy, más que en ningún otro momento, sumamente portátiles. Esta portabilidad es una bendición para los usuarios pero un verdadero quebradero de cabeza para los administradores, responsables de asegurar y salvaguardar la información empresarial.

Los empleados necesitan acceder a los datos para realizar sus tareas, pero los responsables de TI y ejecutivos de la compañía han de evaluar los beneficios obtenidos por el aumento de productividad personal frente a la posible pérdida de datos por algún despiste o robo intencional y el impacto que esto puede suponer para la empresa. Las compañías deben tener una política sobre el uso sin restricciones de dispositivos de almacenamiento en los equipos corporativos.

Sin embargo, la reacción impulsiva de bloquear todos los puertos USB podría obstaculizar el rendimiento del personal, ya que estos mismos puertos se utilizan para los lectores de tarjetas, dispositivos de firmas digitales y aparatos de VoIP, entre otros. Lo que sí recomendamos es la implementación de políticas sobre el tratamiento de datos, respaldadas por los controles de seguridad y la obligación de rendir cuentas mediante informes y logs para asegurar el uso correcto de datos.

Windows XP de Microsoft proporciona una protección mínima contra la fuga de datos a través de dispositivos de almacenamiento. Por su parte, Windows Vista promete un mayor nivel de control granular que permite bloquear la instalación de dispositivos con la opción de designar el comportamiento del dispositivo: lectura o grabación sólo. Sin embargo, el sistema operativo no es el lugar más adecuado desde donde efectuar la protección de datos contra pérdidas accidentales, despistes e información copiada. Para este nivel de protección, las compañías deben recurrir a soluciones de terceros. De hecho, el mercado de productos de seguridad que protegen contra la pérdida de datos en los puntos periféricos está hoy en día en pleno auge, con decenas de compañías ofreciendo soluciones y buscando un lugar privilegiado. Al mismo tiempo, es un mercado al que las empresas acuden cada vez con mayor frecuencia como una medida preventiva.

"Hemos iniciado una tendencia con el bloqueo de puertos USB y discos CD en Active Directory (Windows) aunque no es una función que se maneja fácilmente", afirma Miriam Neal, vicepresidenta de Sistemas de Información en South Western Federal Credit Union. Finalmente, Neal se decidió por el producto Sanctuary 4.1 de SecureWave. Esta solución ofrece la configuración de políticas que deniega las acciones de lectura-grabación en dispositivos de almacenamiento portátiles, la aprobación de dispositivos estándar y la capacidad de encriptación.

La fuerza de Security Framework 4.0 de SecuWave radica en su capacidad para habilitar la encriptación a nivel empresarial, proporcionando una manera centralizada de encriptar los 'pen drives', así como los discos duros de los sistemas operativos.

Sanctuary 4.1 ofrece muchas de las funciones de Security Framework 4.0, pero además permite a los administradores de sistemas controlar la utilización de cualquier puerto, dispositivo o conexión. Sanctuary también proporciona la posibilidad de logar los datos que se copian desde el escritorio.

En los próximos meses, esperamos ver cómo crece aún más el interés en productos con tecnología de reconocimiento de contenidos. Los proveedores de productos de prevención contra pérdida de datos, incluyendo Vontu, Vericept y Reconnex han lanzado nuevos agentes para los puntos extremos que no sólo bloquean los dispositivos de almacenamiento no autorizados sino que además proporcionan la detección de contenidos propietarios copiados a dispositivos autorizados. Por ejemplo, si un usuario legítimo copia el número de DNI o propiedad intelectual desde un punto desconocido, estos productos de seguridad bloquearán y registrarán el intento.

Sin embargo, la detección de contenidos ha sido, históricamente, una tecnología de red, lo que significa que los proveedores han de mostrar que estos productos podrán funcionar en el escritorio, interceptando comportamientos de I/O, sin causar daños en el sistema local.

Muchos de estos fabricantes han tenido que recurrir a desarrollos externos para lograr este objetivo. Sólo hay una excepción: mientras que Vericept adquirió Black White Box en 2005 y Reconnex se asoció con un tercero para desarrollar su solución, el producto Data at the Endpoint (datos en el punto extremo) de Vontu fue un desarrollo totalmente interno.

Existen algunos puntos negativos en los productos de colaboración con terceros: los clientes han de asegurarse de que los algoritmos que utilizan red son los mismos que se emplean en el punto extremo.

Asimismo, las funciones de administración de red y punto extremo requieren una integración total, con la vinculación de los informes y logs con el fin de mejorar la analítica.

Pero el desarrollo de Vontu también implica un coste, ya que su producto no muestra la madurez de sus competidores. Por el momento, Data at the Endpoint sólo ofrece una solución de registro, no dispone de la capacidad de bloquear la copia de datos a dispositivos portátiles, y solamente avisa de infracciones de políticas a través de email.

Steve Roop, vicepresidente de Productos y Marketing de Vontu, afirma que el riesgo de los falsos positivos contrarresta cualquier ventaja que pueda suponer el bloqueo automático. "Nuestros clientes valoran la precisión sobre el bloqueo automático. Si se bloquean los falsos positivos, mucha gente esta rá tendrá problemas de productividad y de tiempos de espera", explica Roop.

Además añade, que los algoritmos utilizados por Vontu a nivel de red son los mismos que en los puntos extremos. Según confirma Roop, el bloqueo automático estará disponible en la próxima edición de Data at the Endpoint.

Para entonces, los clientes ya tendrán una buena idea del comportamiento de los flujos de datos.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar