Una mano escribiendo en el teclado de un portátil con las ilustraciones de bloqueo superpuestas

Cómo permitir el acceso de unidades USB sin comprometer la seguridad de los puntos de conexión

Almacenamiento en USB y software de prevención de pérdida de datos de gestión de puntos de conexión

Primer plano de la unidad USB Kingston IronKey D500S conectada a un portátil

A medida que la protección de los puntos de conexión y el software de prevención de pérdida de datos se han convertido en parte integral de las estrategias generales de protección del sistema, conjuntamente con tecnologías de ciberseguridad cada vez más avanzadas, ahora el enfoque se centra en el individuo. Más específicamente, para la protección de los datos es necesario asegurarse de que los usuarios no terminen siendo el “eslabón más débil” en la lucha contra los riesgos de seguridad y las pérdidas de los datos. La administración de los dispositivos, y su papel dentro de la protección de los puntos de protección, jamás antes había sido tan importante.

El problema se debe a la prevalencia del hábito de 'tráete tu propio dispositivo' (BYOD, por sus siglas en inglés), sumada al fácil acceso de los dispositivos de almacenamiento pequeños y portátiles. A su vez, esto ha conllevado que los usuarios aspiren a tener la misma libertad en la manera de transferir datos, de la misma manera en que lo hacen en sus propios ordenadores. Pero esta libertad conlleva riesgos y un frente de ataque cada vez más amplio.

El bloqueo de los puertos USB no es lo ideal

Una de las tácticas adoptadas por algunas organizaciones es la norma generalizada de “bloquear todos los puertos”. Aunque se trata de un método expeditivo de mitigar amenazas, puede abrir las puertas a pérdidas de datos imprevistas y menos visibles. En este documento analizamos los riesgos del bloqueo de puertos y explicamos cómo un concepto más avanzado y matizado ofrece una protección más sólida.

  Descargar el documento

#KingstonIsWithYou #KingstonIronKey

Icono «Pregunte a un experto» de Kingston en un chip de placa de circuito

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Vídeos relacionados

Artículos relacionados