Bandera de Córdoba Escudo de Córdoba Escudo de Montería Bandera de Montería
Bandera y Escudo de Córdoba Bandera de Colombia       Escudo y Bandera de Montería

| Inicio | Aviso Legal | Correo | Créditos | Mapa del Sitio |

Conozca su Computador

Carlos Crismatt Mouthon

[273] La Memoria USB U3 [11]

Por: Carlos Crismatt Mouthon

La próxima generación de "memorias USB" estará integrada a sensores biométricos, de tal forma que se pueda determinar de manera digital la identidad de las personas autorizadas para manejar la información. Aunque parezca paranoia, la verdad es que la integridad de los datos está en jaque gracias a la gran popularidad de los "llaveros USB".

En respuesta a esto, las compañías de consultoría para la protección de los sistemas de información ya cuentan con un amplio portafolio de soluciones para este aparentemente inofensivo problema. Baste decir que muchas de éllas -como Hewlett Packard- dedican un gran espacio en sus sitios Web para aconsejar sobre el bloqueo de la amenaza de los puertos USB.

En líneas gruesas, abordan la misma temática que hemos tratado en esta serie. Un punto tiene que ver con la visión que deben tener los empleados del riesgo de trasladar archivos entre la casa y el trabajo. La "memoria USB" permite que éstos lleven una cantidad sin precedentes de archivos inapropiados a la empresa, como software bajado de Internet, música MP3, clips de video e imágenes pornográficas, lo que viola las políticas de la empresa y termina -al final- bajando la productividad.

Otro peligro es que se pueden colar en la red de la empresa programas espías de los golpes de teclas, que permiten robar las contraseñas u otra información confidencial. Además, una actitud laxa aumenta el riesgo de que los empleados descontentos se lleven archivos con datos confidenciales. Pero esto no es todo, ya que los mismos dispositivos "flash" también se pueden robar subrepticiamente de un escritorio, o se pueden "coger prestados" y luego devolverlos tras fusilar los archivos.

Por ello, cualquier iniciativa en este sentido debe ir aparejada con la socialización de las políticas de seguridad de la empresa y la entrega de material que trate estos temas. Lo ideal sería lograr la solución a este nivel personal, pero desafortunadamente a veces es más fácil tomar la foto de los cien micos.


Esto conlleva a que se apliquen alternativas más drásticas e impopulares entre los funcionarios. Una de éllas es programar el bloqueo de los equipos -ya visto- después de algunos minutos de inactividad. El recurso más expedito es el de los protectores de pantalla, que vienen incluidos dentro del mismo Windows XP -en "Inicio / Panel de Control / Apariencia y temas / Elegir un protector de pantalla-, y se pueden programar para que soliciten una contraseña al volver a la sesión de trabajo.


Igualmente se usa el cifrado de los archivos, para lo cual se pueden recurrir a utilidades independientes o recurrir al encriptado de Windows XP. Para este último se requiere que el disco duro haya sido formateado con el sistema de archivos NTFS. El proceso es muy sencillo, ya que basta con dar clic derecho sobre una carpeta o un archivo, seleccionar "Propiedades" y en la pestaña "General" pulsar en "Opciones avanzadas". Allí, se marca en "Cifrar contenido para proteger datos" y se pulsa dos veces consecutivas en "Aceptar". En la ventana que aparece se decide si se aplica el cambio a todos los archivos y subcarpetas. Así, los archivos robados serán indescifrables.

El camino es pues, bloquear de cualquier manera los puertos USB. Ya existen dispositivos que se conectan a uno de estos puertos y permiten la conexión inalámbrica con computadores portátiles. En la próxima semana veremos cómo el software puede venir en nuestra ayuda.

Esta es una serie publicada desde octubre de 2001 por el periódico El Universal de Cartagena de Indias, en la edición de Montería [Córdoba] de los días sábados.
© Carlos Crismatt Mouthon

 

 
Eres el visitante # desde Agosto 30 de 2007