Encadenando la información

cr-fp3m512_01s1Las llaves USB, los discos externos o los reproductores mp3 son un claro ejemplo de cómo la tecnología nos ayuda en nuestro trabajo y también nos proporciona buenas dosis de entretenimiento y ocio, pero a veces no somos conscientes de que estamos utilizando estos dispositivos sin ningún tipo de precauciones y seguridad. Y no estoy hablando de que un hacker o un espía industrial nos robe la última versión de un programa que aún no se ha lanzado y que tenemos copiado en un pendrive , no hace falta ser tan extremista y si me lo permitís “peliculero”, basta con que prestemos nuestro pendrive o dejemos nuestro disco duro externo a la persona equivocada o simplemente lo extraviemos, para darnos cuenta de que son dispositivos que nos facilitan la vida pero que también nos pueden dar un buen quebradero de cabeza, por no hablar de los virus que van de mano en mano en muchos pendrives.

Para ilustrar lo que comento hace unos días paso algo curioso, un neozelandés compró un reproductor mp3 de segunda mano en una tienda de Estados Unidos, su sorpresa fue mayúscula cuando al conectarlo a su ordenador vio que no estaba vacío, es más, lo que había en el mp3 no era ni siquiera música, eran 60 archivos secretos que pertenecían al ejército de los Estados Unidos.

Al parecer entre los archivos había datos confidenciales como información privada de soldados, incluido sus números de teléfono móvil, destinados en Afganistán o el inventario de equipos de diferentes campamentos militares.

Este caso obviamente esta fuera de lo normal pero podríamos comentar lo mismo de discos externos con los datos de la nómina de todos los empleados que van circulando de ordenador en ordenador o teléfonos móviles que se envían a reparar con las fotos de toda la familia, incluidas las fotos de niños pequeños.

El mercado es consciente de este nuevo reto y las empresas especializadas empiezan a lanzar productos para evitar esta fuga de información. Soluciones contra la perdida de datos, que van desde las que no permiten que un empleado envíe un fichero por mail que este “marcado” como confidencial o lo copie por ejemplo a un pendrive a la utilización de dispositivos biométricos.

fugainfo

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s