{"id":31736,"date":"2017-12-08T08:00:32","date_gmt":"2017-12-08T07:00:32","guid":{"rendered":"http:\/\/e3mag.com\/?p=31736"},"modified":"2022-05-01T09:22:19","modified_gmt":"2022-05-01T07:22:19","slug":"riesgo-de-seguridad-usb-stick","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicherheitsrisiko-usb-stick\/","title":{"rendered":"L\u00e1piz USB con riesgo para la seguridad"},"content":{"rendered":"<p>Los soportes de datos como vulnerabilidad de seguridad son un riesgo mayor de lo que se cree: seg\u00fan un estudio encargado por la Asociaci\u00f3n de la Industria de Tecnolog\u00eda Inform\u00e1tica de Estados Unidos (CompTIA), una de cada cinco personas que encuentra un soporte de datos ajeno lo coge y lo conecta a su propio ordenador sin dudarlo.<\/p>\n<p>Seg\u00fan un estudio de la Universidad estadounidense de Illinois, el 69% de los buscadores no toma ninguna precauci\u00f3n de seguridad antes de abrir los soportes de datos y los archivos.<\/p>\n<p>Al hacerlo, dan libre acceso a sus dispositivos a virus y programas esp\u00eda y -en tiempos de pr\u00e1cticas laborales modernas como Bring Your Own Device (BYOD)- ponen en peligro no s\u00f3lo su seguridad inform\u00e1tica privada, sino tambi\u00e9n la de sus empleadores.<\/p>\n<h3>Minimizar el riesgo para la seguridad<\/h3>\n<p>La base de una protecci\u00f3n eficaz es un concepto de seguridad de gran alcance con un cat\u00e1logo de medidas bien pensado que incluya la sensibilizaci\u00f3n y formaci\u00f3n de los empleados. Sobre todo, los usuarios deben tener claro qu\u00e9 hacer exactamente en cada escenario y a qui\u00e9n dirigirse.<\/p>\n<p>\u00bfQu\u00e9 datos internos de la empresa pueden almacenarse en soportes de datos externos y en qu\u00e9 medida? \u00bfC\u00f3mo deben comportarse los empleados si encuentran memorias USB extraviadas en lugares p\u00fablicos?<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Riesgo para la seguridad de la memoria USB\" class=\"aligncenter wp-image-31738 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg\" alt=\"Holger Huegel, datos, virus, protecci\u00f3n de datos\" width=\"800\" height=\"605\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-768x581.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-100x76.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-480x363.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-640x484.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-720x545.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Una vez implementadas estas cuestiones en una pol\u00edtica para toda la empresa, s\u00f3lo queda una pregunta: \u00bfQu\u00e9 soluciones inform\u00e1ticas pueden utilizarse para proteger los datos que se utilizan fuera de la organizaci\u00f3n?<\/p>\n<p>La mayor\u00eda de las grandes y medianas empresas almacenan datos sensibles, como datos financieros confidenciales o datos personales, en SAP. Esto los hace seguros a primera vista.<\/p>\n<p>Sin embargo, en un segundo vistazo queda claro que los datos de SAP tambi\u00e9n se pueden transferir de forma r\u00e1pida e inadvertida a soportes de datos externos mediante funciones de exportaci\u00f3n.<\/p>\n<p>Con Halocore, Secude ofrece una soluci\u00f3n de software inteligente que controla la exportaci\u00f3n de datos desde sistemas SAP. Bas\u00e1ndose en una clasificaci\u00f3n de datos para toda la empresa, se pueden determinar individualmente los derechos para la exportaci\u00f3n de datos desde SAP, restringir la descarga de datos especialmente sensibles y realizar un seguimiento claro de todas las transacciones de datos.<\/p>\n<p>La estrecha colaboraci\u00f3n con Microsoft tambi\u00e9n garantiza que las aplicaciones habituales de Office reconozcan y apliquen autom\u00e1ticamente las clasificaciones de seguridad de los distintos archivos.<\/p>\n<p>Los datos exportados por los usuarios a un archivo Excel y guardados en un soporte de datos externo no pueden ser abiertos por terceros con las soluciones de Secude.<\/p>\n<p>En combinaci\u00f3n con las herramientas integradas de SAP y el software profesional de protecci\u00f3n antivirus, se consigue una protecci\u00f3n eficaz, tanto contra la p\u00e9rdida accidental de datos por la p\u00e9rdida de una memoria USB como contra los ataques de piratas inform\u00e1ticos a trav\u00e9s de malware.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Riesgo para la seguridad de la memoria USB\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Los recientes titulares sobre el descubrimiento de una memoria USB que conten\u00eda datos sin cifrar sobre c\u00e1maras de vigilancia, rutas de escape y patrullas policiales en el aeropuerto de Heathrow muestran claramente lo que puede ocurrir cuando una informaci\u00f3n tan sensible cae en las manos equivocadas.  <\/p>","protected":false},"author":355,"featured_media":31737,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,19171],"tags":[17715,236,5977],"coauthors":[23277],"class_list":["post-31736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1712","tag-halocore","tag-sap","tag-secude","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",400,222,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-768x427.jpg",768,427,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-100x56.jpg",100,56,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-480x267.jpg",480,267,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-640x356.jpg",640,356,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-720x400.jpg",720,400,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-960x534.jpg",960,534,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",18,10,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",600,334,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",600,334,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die aktuellen Schlagzeilen \u00fcber den Fund eines USB-Sticks mit unverschl\u00fcsselten Daten \u00fcber \u00dcberwachungskameras, Fluchtwege und Polizeipatrouillen des Heathrow Airport zeigen deutlich, was passieren kann, wenn derart sensible Informationen in die falschen H\u00e4nde geraten.  <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1712\/\" rel=\"category tag\">MAG 17-12<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/es\/author\/holger-huegel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/31736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=31736"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/31736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/31737"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=31736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=31736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=31736"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=31736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}