{"id":5085,"date":"2017-10-19T15:30:38","date_gmt":"2017-10-19T15:30:38","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=5085"},"modified":"2024-02-02T17:42:07","modified_gmt":"2024-02-02T17:42:07","slug":"los-dispositivos-usb-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/los-dispositivos-usb-la-seguridad-informatica\/","title":{"rendered":"Los dispositivos USB en la Seguridad Inform\u00e1tica"},"content":{"rendered":"\n<p>\u00bfCu\u00e1les son las amenazas que conlleva el uso de los dispositivos USB? Un an\u00e1lisis previo puede evitar que un virus infecte el equipo.<br>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Caracter\u00edsticas y ventajas del USB<\/h2>\n\n\n\n<p><strong>Pendrives y memorias USB son dispositivos de uso habitual por sus numerosas ventajas.<\/strong> USB significa<em> Universal Serial Bus<\/em> y es el puerto de conexi\u00f3n con el que cuentan estos dispositivos de almacenamiento de datos. entre sus ventajas esta su tama\u00f1o, precio, gran capacidad de memoria y usabilidad. Son resistentes a ca\u00eddas, polvo y algunos modelos hasta al agua. Hay varias capacidades de memoria que se adaptan a las necesidades del usuario. Memorias de 8, 32 o 64 GB son habituales, pero las hay incluso de 1 TB.<br>A pesar de sus ventajas hay que tener en cuenta sus debilidades. Aunque<strong> son muy resistentes, pueden dejar de funcionar repentinamente por ca\u00eddas importantes o por antig\u00fcedad.<\/strong><br>Otra debilidad importante de los dispositivos USB se encuentra en el \u00e1mbito de la <a href=\"https:\/\/www.conectasoftware.com\/ecommerce-cycle\/ciberseguridad-en-ecommerce\/\">Seguridad Inform\u00e1tica<\/a>. <strong>Los puertos USB son uno de los principales focos de propagaci\u00f3n e infecci\u00f3n<\/strong> de <a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/protegerse-los-malware\/\">c\u00f3digos maliciosos<\/a>. Es incluso posible que no seamos conscientes de la presencia de malware en un dispositivo propio.<br>\u00a0<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Medidas para un uso seguro de los dispositivos USB<\/h1>\n\n\n\n<p>Estas son algunas medidas a tener en cuenta para limitar el peligro de infecci\u00f3n:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deshabilitar la opci\u00f3n de reproducci\u00f3n autom\u00e1tica de los dispositivos extra\u00edbles.<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>En muchos equipos la reproducci\u00f3n autom\u00e1tica est\u00e1 activada por defecto. En el caso de que el dispositivo est\u00e9 infectado con un troyano, keylogger u otro tipo de malware, estos se ejecutar\u00e1n de forma autom\u00e1tica.<br>\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Analizar el dispositivo que se acaba de conectar, para controlar a tiempo una posible infecci\u00f3n.<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Al conectar el dispositivo, se debe analizar con el antivirus. Es especialmente importante, pero no se limita, para los sistemas operativos de Windows. Dado el numero de usuarios elevado de este SO, hay muchos c\u00f3digos maliciosos dise\u00f1ados para atacar sus puntos d\u00e9biles. El archivo Autorun.inf es la funci\u00f3n de ejecuci\u00f3n autom\u00e1tica.<br>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cifrar la informaci\u00f3n confidencial a transportar en el pendrive.<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>El cifrado de datos evita que estos puedan ser le\u00eddos por terceros en el caso de que el USB se robe o extravie.<br>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">No confiar en los pendrives cuya procedencia se desconoce.<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Un pendrive aparentemente perdido en la calle o cualquier lugar inesperado, es sospechoso. Aunque es posible perderlo, dadas sus caracter\u00edsticas de tama\u00f1o y transportabilidad, es a la vez una v\u00eda de propagar malware, como por ejemplo un keylogger.<br>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Borrar datos de forma segura<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Borrar datos en un pendrive no equivale a usar simplemente los comandos del SO. Las herramientas adecuadas pueden recuperar datos despu\u00e9s de un formateo, de un fichero eliminado o incluso despu\u00e9s de haber vaciado la papelera de reciclaje.<br>Los m\u00e9todos de borrado definitivo son la destrucci\u00f3n f\u00edsica del dispositivo, la desmagnetizaci\u00f3n y la sobre-escritura. Estas medidas, que pueden parecer un tanto dr\u00e1sticas, van dirigidas sobre todo a empresas que manejan datos confidenciales. La sobre-escritura es una medida que tambi\u00e9n se puede utilizar en el hogar.<br>&nbsp;<br>Estos consejos pueden ayudar a prevenir un mal uso de estos dispositivos de almacenamiento de datos y a sufrir incidentes de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1les son las amenazas que conlleva el uso de los dispositivos USB? Un an\u00e1lisis previo puede evitar que un virus infecte el equipo.&nbsp; Caracter\u00edsticas y ventajas del USB Pendrives y memorias USB son dispositivos de uso habitual por sus numerosas ventajas. USB significa Universal Serial Bus y es el puerto de conexi\u00f3n con el que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-5085","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=5085"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5085\/revisions"}],"predecessor-version":[{"id":39975,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/5085\/revisions\/39975"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=5085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=5085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=5085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}