Share

Hasta hace algunos años el hecho transportar información era un verdadero dolor de cabeza; Los diskettes y su limitada capacidad de almacenamiento, tan solo 1.44 Mb, obligaban a tener que comprimir la información al máximo o a tener que utilizar algún tipo de software que pudiera partir y crear tantos volumenes de 1.44 Mb como fuese necesario para transportar archivos que hoy en día su tamaño nos parecería insignificante. Por ejemplo, para transportar una canción de 6 minutos de duración y de una calidad intermedia se necesitaban 5 diskettes. Todo esto corriendo el riesgo de que si alguno de los discos se corrompiera durante el viaje, algo que era normal que pase, descomprimir la información se volvía imposible.

Después, aparecieron las lecto-grabadoras de cd y más tarde de dvd donde el almacenamiento del disco trepó a 700 y 4400 Mb respectivamente, bien!, la contra era que había que tener siempre con uno un cd/dvd regrabable, que estos tenian una vida útil limitada, algo de 100 grabaciones, y que muchas veces no cualquier lectora convencional de cd/dvd era capaz de leer este tipo de discos.

La otra alternativa, la del rústico, era llevar directamente el disco rígido de la pc con uno, llegar al equipo de destino, remover el chapón lateral del gabinete y enchufar al disco como y donde se pueda…. esa no fallaba! aunque no era muy cómodo transportar ese «ladrillo» y la mayoría de esos discos terminaban apilonados en el sector de «Discos para reparar».

En fin, como la tecnología siempre cumplió con la premisa de «achicar el tamaño e incrementar capacidad y potencia» casi sin darnos cuenta apareció entre nosotros un dispositivo con forma de barra de chocolate, que no es ni más no menos que un disco rígido portable, al que todos conocimos como Pendrive, memoria flash, memoria stick o memoria USB por conectarse a una interfaz homónima.

Este pequeño y gran invento terminó con el paradigma de ¿Cómo transporto de forma práctica y eficiente mi información?. Se acabaron los padecimientos, Gigas de información en la palma de la mano o en el llavero de casa, además la interfaz USB (Universal Serial Bus / Puerto Serie Universal) que poseen ofrece compatibilidad con distintos equipos y sistemas operativos. Es básicamente un dispositivo «visado» que llega y entra en cualquier equipo sin pedir permiso y sin tener que ser configurado.

Ahora, como no podía ser que un dispositivo con tantas virtudes, hablamos básicamente de la relación tamaño-capacidad de almacenamiento, no tuviese una sola contra vamos a ver cuatro puntos de nivel de criticidad medio-alto que es importante conocer y tener en cuenta ya hoy en día que cualquiera es poseedor de un Pendrive.

Propagación de virus informáticos: La capacidad y facilidad de ingresar a cualquier equipo que tienen los Pendrive movilizó a los creadores de Malware, acrónimo de Malicious-Software o Software Malicioso, a enfocar todos sus cañones en estos dispositivos para utilizarlos como los propagadores de los virus crean.

De hecho, un estudio realizado por una reconocida empresa de seguridad informática reveló que el 70% de los virus detectados en Argentina en julio de 2014 fueron propagados a través de puertos USB. Esta nueva forma de diseminación de virus cibernéticos se ha popularizado tanto en el país en los últimos meses que llegó a superar a la técnica más utilizada en el mundo: el correo electrónico.

¿Medidas para prevenir la propagación de virus informáticos a través de Pendrives? Sí, hay muchas pero acá van las que entiendo como principales: Si no usás Windows 7, desactivar la ejecución automática de medios ya que es lo que suelen usar el 90% de los virus en pendrives para entrar en acción, tener un antivirus instalado en la pc y siempre actualizado y, porque como no conocemos el estado de virus de los equipos por donde va a pasar nuestro Pendrive, instalar un software de antivirus portable en nuestra memoria flash como: Mx One Antivirus.

Pérdida de la confidencialidad de información: Este punto está relacionado directamente con el grado de confidencialidad de los datos que almacena nuestro pendrive que generalmente no son de conocimiento público.

Si sabemos que los datos que llevamos en nuestra memoria usb son importantes lo que debemos hacer es invertir algunos minutos de nuestra vida en segurizar esta información asi podremos transitar tranquilamente con ella.

Uno opción sencilla sería colocarle una clave de acceso a cada o a un conjuto de los archivos que contiene el aparato utilizando «7zip», por ejemplo, (http://www.7-zip.org/). Otra opción un poquito más avanzada sería directamente cifrar la unidad con AXCRYPT (http://www.axantum.com/axcrypt/Default.aspx)

 En empresas, riesgo de fuga de información: Uno de los activos más importantes de un empresa es sin duda la información, y parece que no estamos realmente concientizados con el problema de fugas y robos.

Si bien, no es una tarea sencilla restringir los puertos usb de las computadoras de las empresas y ni hablar de controlar que los empleados no utilicen pendrives sobretodo en oficinas donde se maneje información crítica, por desinterés o ignorancia la fuga de información en empresas sigue estando a la orden del día y. Según un estudio, solo el 13% de los interceptados como responsables son despedidos y el resto solo son castigados con algún tipo de sanción menor. Todo esto teniendo en cuenta que la reputación de la empresa se pone juego.

¿Existen soluciones informáticas para controlar y/o mitigar esto? Por su puesto que sí, Se tratan de las conocidas DLP (Data Loss Prevention) y E-DRM (Enterprise Data Right Management) o IRM (Information Rights Management).

Y por último y en casos extremos, Terrorismo: Hay pocas probabilidades que a una persona que no está involucrada en política o que no perteneza a algún grupo religioso extremista, por ej, sea víctima de un ataque terrorista lo mismo para una Pequeña o mediana empresa, es raro que sea blanco de un ataque terrorista pero la realidad estas cosas existen, pasan y no está de más conocerlas.

Stuxnet es un gusano informático cuyo objetivo son los sistemas industriales que se utilizan para controlar instalaciones industriales como plantas de energía eléctrica, represas, sistemas de procesamiento de desechos entre otras operaciones industriales. Este gusano se hizo famoso por sabotear una planta de enriquecimiento de uranio en 2009, y se sabe que habría sido fabricado como arma de ciberguerra por Estados Unidos e Israel.

Y como si fuera poco también existe un Pendrive » muy malo» dando vuelta que se lo conoce como USB killer. Este endiablado dispositivo, hace uso de un convertidor de corriente continua y de una serie de condensadores para darle una descarga a la computadora que lo contiene y quemarla. Sin palabras..

Conclusión

Creo que hoy día, que todo avanza tan rápido, una de las mejores armas que podemos tener es estar informados y a partir de ahí actuar en consecuencia con la problemática que se nos pueda presentar.

Lic. Franco Vergara

Especialista en Seguridad Informática

 

 

 

 

 

 

 

Share