¿Será que prohibir las unidades de memoria USB realmente protege los datos?

usb encriptacion ibm kingston memory stick 1267620 1920
Pixabay

A pesar del amplio uso de servicios en la nube como Dropbox o Google Drive, a veces una antigua y práctica unidad de memoria USB es la forma más rápida de mover grandes cantidades de datos de una computadora a otra. Pero imagínate si un día vas a trabajar y descubres que todas las unidades USB han sido prohibidas en las instalaciones. Eso es precisamente lo que podría  suceder en IBM.

Una nota filtrada recientemente indicó que IBM prohibirá a todos los empleados utilizar unidades USB. Esta decisión puede ser comprensible, dado el estado actual de seguridad cibernética, pero ¿es realmente la estrategia más efectiva?

¿Una solución rápida?

El gerente de marketing de la compañía Kingston, una de las mayor fabricantes independientes de productos de memoria digital, Rubén Lugo, dijo a Digital Trends que este tipo de políticas pueden perjudicar a una empresa mucho más de lo que podrían ayudar.

usb encriptacion ibm kingston ruben lugo portrait
Kingston

“Las empresas no buscan aplicar los recursos correctos desde el principio”, dijo. “Siempre es buscar la solución rápida, y generalmente eso gira en torno a la prohibición de cosas. Hemos descubierto que eso realmente obstaculiza la productividad y la eficiencia que la fuerza de trabajo móvil necesita”.

Se dice que el motivo de la prohibición de USB por parte de IBM es reducir los casos de pérdida de datos, ya sea una filtración deliberada de información o a través de un hardware extraviado. Nos comunicamos con IBM para que comente sobre la prohibición, pero no hemos recibido una respuesta. Pero de cualquier manera, Lugo cree que prohibir las unidades externas no evitará que las personas obtengan datos de la compañía si lo desean o necesitan.

“Donde hay voluntad, hay una manera”, dijo. “La gente simplemente comenzará a usar su propio Dropbox, o su propio Google Drive, y luego comenzará a circunvalar los firewalls de protección, y realmente solo están creando otro problema”.

Cuidando la privacidad de los usuarios

En los últimos años, se han registrado algunos de las fugas y violaciones de datos más grandes de la historia, lo que ha dejado a cientos de millones de personas vulnerables al robo de identidad, la explotación, e incluso la manipulación política. Eso ha llevado a que muchas empresas e individuos tomen más en serio la privacidad y la seguridad de los datos en línea, e incluso han traído a los políticos a la mesa para discutir cómo esta situación puede mejorar.

La gente simplemente comenzará a usar su propio Dropbox, o su propio Google Drive, y luego comenzará a circunvalar los firewalls de protección.

Pero no todas las prácticas para hacerlo son necesariamente recomendadas. Se puede argumentar que prohibir las unidades USB es una manera fácil de detener las fugas, y que hace que el robo de datos sea más difícil. Pero algunos argumentarían que tal política meramente abre a las empresas como IBM a nuevas avenidas de ataque, y no llega a la raíz del problema, que es la vulnerabilidad de los datos no seguros.

Controlando las fugas

Lugo opina que sería mucho mejor para IBM y compañías similares controlar los medios físicos y la información que contienen, en lugar de intentar prohibir los dispositivos directamente. Recomienda el uso de unidades como los dispositivos Ironkey de Kingston, que combinan protecciones físicas, como cubiertas de metal y revestimientos de epoxi para la placa de circuito del disco, con cifrado controlado por hardware, que hace que los datos digitales sean completamente ilegibles para miradas indiscretas.

usb encriptacion ibm kingston encrypted usbs ironkey
Kingston

Sea ​​cual sea la marca del dispositivo, siempre que se aproveche el cifrado controlado por hardware, se debería evitar casi por completo la pérdida involuntaria de datos. No importa si un empleado extravía un disco con datos confidenciales, porque incluso si alguien lo encontrara y tratara de acceder a esa información, sin el código correcto los datos serían completamente ilegibles.

Kingston también tiene implementadas otras medidas para evitar que se acceda a esos datos, como un número máximo de contraseñas para evitar el pirateo, y las capacidades de borrado remoto, algo que podría evitar contra algunas filtraciones deliberadas de trabajadores descontentos o ex empleados.

al controlar los medios físicos y el punto de contacto con la red interna, una empresa tendría un control mucho mayor sobre los datos que entran y salen.

Protegiendo los endpoints

Sin embargo, los medios físicos en sí son solo una parte de la protección de los datos de una compañía. Algo que varias compañías de valores, como Symantec, MalwareBytes y McAfee, han estado desarrollando en los últimos años, es la protección de los endpoints, que son la interface a través de la cual los sistemas externos pueden enviar y recibir mensajes, permitiendo así la integración de sistemas.

La protección de endpoints es la práctica de asegurar una red en el punto de conexión de un dispositivo. Si bien normalmente eso se produce cuando una nueva computadora portátil o teléfono inteligente están conectados a un sistema, también se puede aplicar a unidades físicas como dispositivos USB. Es algo que Kingston cree que compañías como IBM podrían usar para prevenir parte del robo de datos.

Endpoint Protection permite que cualquiera que esté involucrado con la ciberseguridad de la compañía, reconozca quién necesita acceso a los puertos USB o a otros datos”, explica Lugo. “Así pueden crear un perfil de usuario, o un grupo de usuarios, para luego permitir solo una unidad USB específica y la reconozca si está siendo usada de una manera inapropiada”.

En otras palabras, al controlar los medios físicos y el punto de contacto con la red interna, una empresa tendría un control mucho mayor sobre los datos que entran y salen de sus sistemas protegidos, que prohibiendo el uso de todos los medios físicos, en este caso, USB flash drives.

Regulación General de Protección de Datos

Parte de la nueva legislación de Regulación General de Protección de Datos (GDPR) que se promulgó recientemente, involucra a las compañías que tienen la responsabilidad real de los datos, controlando quién tiene acceso a ellos y cómo se almacenan. Una política de no tener medios físicos hace imposible que IBM sea realmente responsable si alguien burla dichas regulaciones.

Ahora que la GDPR se ha implementado y es totalmente aplicable a cualquier entidad que haga negocios con clientes de la Unión Europea, las empresas deben prestar atención a la forma en que manejan la información digital. La prohibición absoluta de los dispositivos USB podría ofrecer alguna medida de protección contra algunas de las multas más duras y los sistemas de arbitraje vigentes, pero como señala Lugo, no le dan a las compañías el control que necesitan para proteger realmente sus datos y el de sus empleados y usuarios.

Esperanza de un cambio

En cuanto a IBM, Lugo espera que Kingston pueda darle la vuelta a sus recientes cambios de política y ya está en el proceso de tratar de hacerlo. “IBM es una empresa increíble”, dijo “algunos de nuestros equipos de ventas están en contacto con ella en este momento, así que ya veremos qué es lo que ocurre”.

También es importante aumentar conciencia sobre las alternativas a la prohibición de IBM entre sus empleados. Como señala MalwareBytes, la mejor forma de proteger una red es con una estrategia de combinación que reúna personas, hardware y software, para bloquear de manera integral los datos importantes y las redes en las que está almacenado.

“Las empresas deben asegurarse de tener los procesos internos correctos para enfrentar una infracción, y asegurarse de que el personal reciba capacitación periódica de seguridad; después de todo, sus empleados son su primera línea de defensa, así que hay que equiparlos con el conocimiento para poder detectar un correo electrónico o archivo adjunto poco fiable”, nos dijo un portavoz. “Las mejores políticas de seguridad combinan personas, procesos y tecnología; uno no puede ser efectivo sin los otros dos”.

Tendencias

Ring estrena nuevos productos en CES 2019 y responde a la polémica sobre la privacidad de sus cámaras

Le preguntamos al equipo de Ring en el CES 2019 por la noticia que había saltado en algunos medios sobre que la compañía daba acceso a algunos de sus empleados a las transmisiones en vivo que graban las cámaras de vigilancia de la…
Videojuegos

¿Dudando entre la Nintendo Switch y la PlayStation 4? Las comparamos y te damos una ganadora

La PlayStation 4 y el Nintendo Switch no se sienten exactamente como consolas que puedan competir la una con la otra, pero si estás en busca de diversión, descubre cuál es la que deberías comprar.
Telefonía celular

El Samsung Galaxy con pantalla plegable llegará durante el primer semestre de 2019, pero aún no sabemos su nombre

Aún no ha llegado oficialmente al mercado, pero el Galaxy plegable de Samsung es uno de los teléfonos más esperados por público. Una alta ejecutiva de la compañía ha confirmado que veremos este teléfono durante el primer semestre de…
Tendencias

¿Te los perdiste? Con tantos productos en CES 2019 es fácil no fijarse en estos geniales gadgets

Más allá de los grandes productos que acaparan titulares, aquí hay algunos de los mejores nuevos gadgets que hemos encontrado en la sala de exposiciones de CES 2019, de los que quizás no hayas oído hablar.
Computación

Poderosas laptops Alienware de Dell llegan a CES 2019

Dell reveló sus nuevas adiciones al mercado de las computadoras portátiles de alta gama para juegos. Te presentamos lo que debes saber sobre las potentes laptops de la línea Alienware.
Computación

La Dell XPS 13 regresa en CES 2019 con pequeños cambios estéticos

Siendo ya una de las mejores computadoras portátiles que puedes conseguir, Dell continúa incorporando cada año, mejoras a su laptop insignia, la XPS 13. Este año, la cámara encuentra un nuevo lugar y su procesador se actualiza.
Computación

Intel y Alibaba anuncian tecnología 3D de seguimiento de atletas en los JJ.OO.

Intel y Alibaba unen fuerzas para crear una tecnología que combina el seguimiento mediante vídeo en 3D y la Inteligencia Artificial para analizar los movimientos de los atletas; este desarrollo se estrenará en los próximos JJ.OO.
Computación

¿Listo para convertirte en el próximo Rubius? Te explicamos cómo subir tu primer video a YouTube

Si eres completamente nuevo en la escena de streaming, es posible que te preguntes cómo subir un video a YouTube. Para ayudarte, hemos elaborado esta práctica guía que te llevará de la mano paso a paso. ¡Libera ese Youtuber que llevas…
Computación

Vimos muchas opciones, y hemos decidido que estas son las cinco mejores laptops presentadas en CES 2019

Hemos visto muchas opciones de computadoras portátiles en CES 2019, y podemos decirte que mencionamos a continuación son las cinco mejores laptops presentadas hasta ahora en el congreso de tecnología de Las Vegas,
Computación

Grandes, nítidos e inmersivos. Estos son los mejores monitores del CES 2019 para tu computadora

Este año y como siempre, CES ofrece una variedad de opciones atractivas para el próximo monitor de tu computadora de escritorio. Esta es nuestra lista de los mejores que hemos conocido en CES 2019.
Computación

CES 2019 llega a todos los bolsillos con las nuevas Surface de Microsoft

Microsoft apuesta fuerte por su línea Surface y muestra de ello es la, recientemente lanzada, segunda generación de algunas de sus computadoras, ahora mejoradas, que ofrecen un amplio abanico para, prácticamente, cualquier necesidad y…
Computación

Si tienes una Mac, estas aplicaciones serán absolutamente esenciales para ti

Si eres un usuario promedio de MAC, existen miles de programas de software compatibles con su sistema. Tantos, que muchas veces es difícil seleccionar los que realmente valen la pena. Esta lista con las mejores apps para Mac te será de…
Computación

Es posible, si sabes cómo: te explicamos cómo obtener Microsoft Office gratis

Si no eres un usuario avanzado y no necesitas todas las funciones premium más recientes, puedes ahorrarte mucho dinero obteniendo Microsoft Office gratis. Te explicamos a continuación cómo hacerlo.
Computación

Te explicamos detalladamente cómo convertir archivos MKV en MP4

Hemos preparado una guía sobre cómo convertir rápidamente archivos MKV en formato MP4, un estándar de soportes ampliamente compatible que funciona con la mayoría de los dispositivos y reproductores multimedia modernos.