Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Evite incidentes de seguridad con dispositivos USB

Los dispositivos de almacenamiento extraíble se han convertido en un complemento más de nuestro día a día, haciéndose casi tan imprescindibles como una computadora o un teléfono móvil, pero a menudo no se les presta el nivel de atención y seguridad necesarios. No en vano, según datos de ESET, un tercio de las infecciones que afectan a las empresas son causadas por utilizar unidades de memoria extraíbles que contienen algún tipo de malware. Además, se estima que una de cada cuatro nuevas amenazas informáticas está diseñada para infectar las computadoras a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo.

Los riesgos principales a los que se exponen las empresas con la utilización de estos productos  son la infección por virus, el extravío y el acceso a la información contenida por personas no autorizadas. Para no correr riesgos, ESET aconseja utilizar siempre unidades debidamente protegidas y con las medidas de seguridad adecuadas, así como almacenarlas en lugares seguros e informar al departamento de informática de cualquier incidente que pueda ocurrir. En caso de utilizar un dispositivo personal para almacenar información no confidencial, por su seguridad se deberán aplicar las mismas medidas de protección establecidas en la organización para los dispositivos personales.

Por otro lado, hay que tener especial cuidado con la información altamente sensible que se maneja en la organización y añadir medidas de seguridad adicionales para evitar que pueda ser sustraída o robada, bloqueando los puertos USB de los equipos que contengan dicha información. Finalmente, aquellos dispositivos extraíbles que sean de tipo promocional o no se sepa por que manos han pasado con anterioridad, no hay que usarlos en el ámbito laboral, y mucho menos usarlos en un equipo corporativo, ya que previamente habrá que prepararlos examinando que no tengan ningún tipo de malware o incluso formatearlos para usarlos de forma segura, evitando el riesgo de infecciones mediante código dañino ejecutable o similar.

Aunque nunca estaremos protegidos al cien por cien contra un robo de información o virus, establecer procedimientos y políticas contra este tipo de problemas es algo que cada empresa debería poner en marcha cuanto antes. “La prevención, el sentido común y la educación son las claves principales para evitar perder o sufrir un incidente de seguridad debido a un mal uso de este tipo de dispositivos”, aseguran desde ESET.

Lo Más Reciente

7 de cada 10 empresas no logran contratar talento tech en México

La falta de talento tecnológico en México dejó de...

La IA y la sustentabilidad, un tema por resolver

El crecimiento acelerado de los centros de datos, impulsado...

Los riesgos en la criptografía ante la era cuántica

Los grandes avances en IA y computación cuántica están...

1 de cada 3 padres mexicanos apoyaría que sus hijos sean influencers

Ser influencer ya no es solo una tendencia: es...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

7 de cada 10 empresas no logran contratar talento tech en México

La falta de talento tecnológico en México dejó de ser un reto de contratación para convertirse en un problema estructural que ya impacta la...

La IA y la sustentabilidad, un tema por resolver

El crecimiento acelerado de los centros de datos, impulsado por el constante uso de la inteligencia artificial y la digitalización, está generando un impacto...

Los riesgos en la criptografía ante la era cuántica

Los grandes avances en IA y computación cuántica están redefiniendo las reglas de la seguridad de los datos. Si bien cada ola de innovación...