Cómo proteger al máximo los dispositivos extraíbles de tu organización
27 julio, 2022

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

Sin embargo, el peligro no sólo reside en que la empresa pueda sufrir una brecha de información, sino que existen otros que también pueden llegar a ser muy dañinos. Por ejemplo, en caso de que uno de estos dispositivos contenga un malware, la red corporativa podría quedar infectada.

A continuación, te incluimos una serie de consejos y pautas a seguir para que evites este tipo de situaciones de riesgo en tu organización:

  • Siempre que vayas a almacenar cualquier tipo de archivo sensible o confidencial, te recomendamos que lo hagas a través de un dispositivo corporativo debidamente protegido, y que cuenta con las medidas de seguridad adecuadas.
  • Debes ser especialmente cauto con aquellos equipos que almacenen la información más sensible y confidencial. Una buena manera de hacerlo es bloquear los puertos USB en los equipos que alberguen este tipo de información.
  • Si alguno de tus trabajadores utiliza un dispositivo personal para cualquier tarea o labor relacionada con la empresa, es conveniente que te asegures de revisar dicho equipo y aplicar en él las mismas medidas de seguridad establecidas por el departamento de seguridad (o en su defecto, de IT) de la empresa.
  • Establece cambios periódicos de contraseña de acceso a cada dispositivo y regula los distintos permisos de acceso y lectura.
  • Lleva a cabo análisis frecuentes para la detección de malwares.
  • Utiliza una herramienta de software de gestión de activos IT que te permita conocer la ubicación física y el contenido de cada uno de los dispositivos de tu red. De esta manera, podrás evitar que los dispositivo que no estén registrados tengan acceso a aquellos que están dentro de la red de la organización.
  • Verifica siempre que los dispositivos cumplen con los requisitos mínimos de seguridad y de que están actualizados (conviene hacer esto siempre en un entorno de prueba).
  • Instala y utiliza soluciones DLP (Data Loss Prevention).
  • Forma correctamente a los empleados de todos los departamentos, de manera que estos conozcan todas las buenas prácticas relevantes, y te ayuden a prevenir este tipo de situaciones.

Ahora ya conoces algunos consejos para proteger al máximo los dispositivos extraíbles de tu organización. Si quieres saber más sobre este asunto, o quieres hacer una consulta con alguno de nuestros especialistas, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido