Generic selectors
Busca exacta
Busca Simples
Buscar todo
Post Type Selectors
Filter by Categories
DIRECTORES Y REPRESENTANTES
Enlace Iberoamericano
Enlace Sudamericano
EVENTOS
Podcast
RADIO
TOP 10 Music
Vie. Nov 22nd, 2024
Comparta nuestras noticias

Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

La ciberseguridad es un concepto que va más allá de tener una contraseña segura o no abrir un correo falso. Estas son acciones fundamentales pero hoy los niveles de amenaza requieren alternativas adicionales para cuidar la información, sin importar si somos un usuario común o una empresa con un volumen alto de datos. Y una de esas soluciones son las USB encriptadas.

Estos dispositivos tienen en esencia un funcionamiento sencillo, pero de fondo cuentan con un ramillete de posibilidades que permiten un alto nivel de seguridad para que solamente a través de una contraseña sea posible acceder a la información que está almacenada y sean casi imposibles de hackear.

Así funciona una USB encriptada

Este tipo de memorias suelen ser usadas para almacenar información personal, laboral o de estudio, con el objetivo de llevarla a otro dispositivo para usarla allí de alguna manera, ya sea para modificarla, mostrarla o copiarla.

Sin embargo, los ciberdelincuentes han encontrado caminos para robar esa información, porque acceden a ella mediante un malware o la roban físicamente. Esto es un problema a gran escala, si en esa USB hay datos como documentos empresariales, claves de acceso o programas sensibles.

Por ejemplo, Kingston, empresa que desarrolla memorias de este tipo, afirmó a Infobae el caso de un banco que transportaba los archivos de imágenes que instalan en los cajeros automáticos en memorias o discos normales. Siendo un riesgo de seguridad alto, porque en caso de ser robado ese dispositivo, los delincuentes pueden crear toda la imagen de un cajero automático y robar dinero.

Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

Para eso están las USB encriptadas, ya que solo con una contraseña alfanumérica o una frase de hasta 60 caracteres es posible acceder a la información y no hay otra manera de hacerlo.

Estas memorias cuentan con un número limitado de 10 o 15 intentos y en caso de exceder ese número se borrará toda la información guardada para reiniciar el dispositivo de almacenamiento y pueda volver a ser usado.

Por lo que solo hay dos caminos: saber la clave o arriesgarse a perder los datos. Como el caso de Stefan Thomas, un alemán que almacenó 250 millones de dólares en Bitcoin, pero ya ha completado ocho de los diez intentos para acceder a la memoria y no lo ha logrado. Incluso se ha dirigido a la empresa para que lo ayude y a grupos de hackers, pero no ha sido posible ingresar sin tener la contraseña.

Una solución para este caso es la posibilidad de tener dos contraseñas con diferentes permisos. Por ejemplo, el usuario toma el perfil de administrador con una clave y le asigna a su esposa o hijo una segunda contraseña para que acceda a la memoria, en caso de que uno ellos olvide esa información podrá solicitar al administrador el permiso de ingreso.

Esto se convierte en una opción para dejar de lado las prácticas que implementan en empresas, como bloquear el acceso a los puertos USB de los computadores, que dificulta el desempeño de los trabajadores.

“Hay muchas formas de cuidado. En el tema de seguridad es clave combinar todos los pilares, uno enfocado en el hardware, otro en el software y otro en las políticas de buen uso de las personas”, aseguró Jose Luis Fernández, technology manager de la empresa para Sudamérica.

Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

Las memorias encriptadas ofrecen otras dos características de protección. Por un lado, un sistema de firmas digitales donde los documentos que estén almacenados tengan una autenticidad y si alguien los modifica, no queden con esa firma y sean ‘ilegítimos’, un caso de uso que se implementa en entidades gubernamentales.

Además, se puede configurar un sistema en el que el administrador guarde la información y un segundo usuario tenga acceso a ella, pero únicamente en modo lectura, sin la posibilidad de hacer cambios.

Estas USB están divididas en varios tipos y algunas ofrecen más opciones que otras, ya que hay unas que cuentan con una gran capacidad de almacenamiento y con teclados externos que pueden ser usadas como unidades de arranque para un computador, siendo una capa de seguridad aún más alta para los usuarios.

infobae.com


Comparta nuestras noticias
Contacto
Envíe vía WhatsApp
Social Media Auto Publish Powered By : XYZScripts.com
×