Uso y fomento de unidades flash USB encriptadas en su organización

Sugerencias para ayudar a su organización a mantener confidencial la información confidencial y a cumplir las nuevas normativas; EU GDPR y NYDFS de New York

Desarrolle un plan basado en unidades Flash cifradas: protección y conformidad

  • El momento óptimo para desarrollar un plan de unidades Flash USB cifradas es con anterioridad a tener que demostrar que cuenta con uno. Incorpore las unidades Flash cifradas y las políticas correspondientes a la estrategia general de seguridad de su organización.
  • Instituya como práctica estándar de política y orientación el uso de unidades Flash cifradas, mediante la emisión de distintivos para empleados y/o para ordenadores portátiles de la compañía
  • Cuente con un plan de contingencia de recuperación de unidades perdidas.

NOTA: si no tiene implementado un plan basado en unidades Flash cifradas y las directrices correspondientes, no tendrá nada sobre lo que construir y su organización está en riesgo a todo nivel, incluso de incumplimiento de las normas. Haga una búsqueda sencilla en Google acerca de pérdidas de datos por el uso de unidades Flash no cifradas, y encontrará organizaciones que no tenían un plan sólido. Vea nuestro reciente documento técnico.

Identificación de las unidades Flash USB óptimas para su organización

Seleccione la unidad Flash adecuada para las necesidades de su organización. Las acciones recomendadas serían:

  • Determinar la fiabilidad y la integridad de las unidades Flash. Para ello corrobore su conformidad con los principales estándares de seguridad, tales como el cifrado AES 256, FIPS 197 y FIPS 140-2 Nivel 3, así como las opciones de soluciones administradas. Kingston suministra opciones a la medida para empresas que tengan necesidades específicas.
  • Entender las muchas opciones disponibles, en particular el equilibrio entre las necesidades corporativas en cuanto a coste, seguridad y productividad. Asegurarse de que cuente con el nivel correcto de protección de los datos, al precio correcto. Si no necesita cifrado ni carcasa de nivel militar, no pague por eso.
  • Trabaje en conjunto con el departamento de compras si lo necesita, y obtenga el apoyo de la dirección ejecutiva.

Almacenamiento de datos en unidades Flash USB con cifrado 100% en conformidad

Sencillas y fáciles de utilizar, sin necesidad de software ni de controladores

Diseñadas para su rápida y eficiente implementación

NOTA: si no ha hecho un buen estudio inicial, sus iniciativas podrían resultar más difíciles de implementar y de justificar. Si realiza un análisis sencillo de las necesidades de su organización y cuenta con la información de que existe una diversidad de unidades Flash cifradas fáciles de usar y eficaces en cuanto a costes, habrá avanzado gran parte del camino hacia implementar en su organización, y en sus usuarios finales, recursos que permitan controlar los riesgos y reducir los costes.

Capacitación y formación

Establezca un programa de capacitación para formar a los empleados en los usos admisibles e inadmisibles de las unidades Flash USB y en la práctica BYOD (traiga su propio dispositivo).

  • Describa a los usuarios incidentes reales de intrusiones, así como otras consecuencias negativas que se producen por el uso de unidades Flash no cifradas.
  • Busque el apoyo del departamento de recursos humanos y de los directivos para sus iniciativas de protección de los datos almacenados en unidades Flash. Todos los empleados nuevos deben ser capacitados como parte del procedimiento de inducción de la organización, y mantener también formación continua en cuanto a los estándares establecidos en las políticas.
  • Establezca un programa de canje. Vincule a los empleados ofreciéndoles canjear sus unidades Flash personales y también aquellas que utilizan para trabajar o como dispositivos de almacenamiento, que hayan sido adquiridas en ferias comerciales, etc., por unidades Flash autorizadas por la organización.

NOTA: no capacitar y formar a los usuarios finales implica no tener una estrategia perfectamente blindada de prevención de fuga de datos, por lo que su organización está expuesta a intrusiones. Un estudio* reciente del Instituto Ponemon acerca de las unidades Flash USB encontró que el 72% de los empleados utilizan unidades que recibieron como cortesía en ferias comerciales, reuniones de negocios, etc. – aún en organizaciones que ofrecen opciones de unidades ‘aprobadas’.

Estudio del Instituto

Establecimiento e imposición de políticas

Establecer políticas acerca del uso correcto de unidades portátiles electrónicas de almacenamiento, incluyendo las Flash USB. Empiece por:

  • Identificar a las personas y grupos que tengan que acceder a datos de alta sensibilidad y confidenciales, y también descargarlos a unidades Flash cifradas, y establecer una política que posibilite dicho acceso.
  • Elaborar documentación acerca de las políticas, para los equipos humanos de TI y los usuarios finales
  • Imponer que todos los empleados asistan a actividades de formación, y que firmen un acuerdo una vez concluidas, a fin de que entiendan cabalmente las políticas de uso admisible y las consecuencias del incumplimiento de las directrices.

NOTA: si no ha implementado las políticas adecuadas de obligado cumplimiento, las unidades Flash pudieran ser el talón de Aquiles de su estrategia de protección de datos. Aunque establecer una política es solo un primer paso, se trata de una medida increíblemente importante. Los resultados del estudio de Ponemon resaltan la necesidad de establecer e imponer políticas en materia de unidades Flash: prácticamente el 50% de las organizaciones confirmaron haber perdido en los últimos 24 meses unidades que contenían datos de alta sensibilidad o información confidencial.

Suministro de unidades Flash autorizadas por la organización

Suministre a los empleados unidades Flash USB cifradas aprobadas por la compañía, para su uso en el entorno laboral. Las unidades Flash aprobadas deben tener las siguientes características:

  • Cifrado AES (norma de cifrado avanzado) de 256 bits basado en hardware, de rendimiento comprobado. La seguridad basada en hardware posibilita niveles de portabilidad y de cifrado superiores a la del cifrado de software basado en host.
  • Todo el volumen de almacenamiento disponible para el usuario debe estar 100% cifrado. No se debe suministrar volúmenes de almacenamiento no protegido.
  • Autenticación de contraseñas basada en hardware, que limite la cantidad de intentos fallidos consecutivos de introducción de contraseñas y que bloquee los dispositivos al alcanzar el número máximo de intentos erróneos.
  • Satisfacer los estándares FIPS adecuados a las necesidades de su industria o de su compañía. FIPS 197 y/o FIPS 140-2 Nivel 3
FIPS logo   TAA logo

NOTA: si no facilita unidades Flash cifradas ni implementa políticas que permitan a los usuarios finales ser productivos, los empleados generalmente buscarán una manera de obviar los sistemas de seguridad.

Administración de unidades Flash autorizadas y bloqueo de dispositivos no autorizados

Utilice software de administración de nivel de dispositivos para el control de las unidades Flash USB. El software de administración centralizada a nivel de dispositivos permite el control de las unidades a través de redes LAN y de la Internet, y es una excelente herramienta para:

  • Establecer e imponer políticas de uso de unidades Flash cifradas, a nivel individual y/o grupal.
  • Auditar la actividad de archivos para un mejor seguimiento de la entrada/salida de datos a/desde la organización.
  • Proporcionar servicios de copia de seguridad de contenidos remotos a usuarios que transportan datos críticos.
  • Desactivar dispositivos a distancia en caso de extravío o de posibles intrusiones, y restablecimiento remoto de contraseñas en caso de olvido.

NOTA: si no administra la autorización de las unidades se podrá copiar datos de alta sensibilidad a estos dispositivos, y ser compartidos con personas y entes fuera de la organización, con lo cual su organización entrará en las próximas estadísticas de pérdida y robo de datos.

Cifrado de datos confidenciales

  • A fin de asegurarse de que sus datos estén protegidos, deberá cifrarlos antes de enviarlos por correo electrónico y de guardarlos en dispositivos de almacenamiento extraíbles.
  • En las organizaciones en las que los datos confidenciales o de alta sensibilidad son parte integral de sus operaciones, como en los sectores financiero, de atención médica y de la administración pública, el cifrado es el método de protección más fiable.
  • Seguir las directrices precedentes le protegerá de las consecuencias negativas relacionadas con las nuevas regulaciones en cuanto a la divulgación de datos de alta sensibilidad y confidenciales.

NOTA: si no cifra los datos antes de almacenarlos en unidades Flash USB, los piratas informáticos pudieran obviar sus antivirus, cortafuegos y otros controles, dejando vulnerable la información. Las unidades IronKey incorporan un “Cryptochip” que suministra una capa adicional de protección.

Certificar que la protección antivirus esté presente en todos los puntos de acceso

  • Asegúrese de que los sistemas informáticos terminal-host estén equipados con software antivirus actualizado.
  • Debe estudiarse los programas de software que ofrezcan protección contra malware en los dispositivos Flash cuando se utilizan en ordenadores PC sin control corporativo.

NOTA: nuevas amenazas surgen continuamente (aproximadamente cada hora, o menos), y proceden desde todas partes: correo electrónico, sitios web y medios extraíbles de almacenamiento, como unidades USB y discos CD. Un software antivirus actualizado es fundamental para mantener la red protegida contra amenazas conocidas y nuevas.