Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad >
Rating: Rating: 4.0 - Votos: 1
26/07/2007
Seguridad y Pen Drives
 Vote:
Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

Cuando hablamos de seguridad en los dispositivos portátiles de almacenamiento (USB, Pen Drives), debemos estar alerta, ya que éstos  permiten almacenar grandes cantidades de datos, sobre todo si el trabajo lo hacemos desde casa o desde un cybercafé. Nuestros hijos o el "internauta de al lado" han estado descargando de Internet los últimos y más divertidos iconos de mensajería instantánea o viendo páginas xxx, o quien sabe.... y ahora tanto nuestra  PC o la PC del cybercafé se han infectado con un virus...como consecuencia de esto nuestro Pen Drive, está también contaminado.

Los datos son hoy, sumamente portátiles. Esta portabilidad es una bendición para los usuarios pero un verdadero quebradero de cabeza para los administradores, responsables de asegurar y salvaguardar la información empresarial. Se deben evaluar los beneficios obtenidos por el aumento de productividad personal,  frente a la posible pérdida de datos por algún despiste o robo intencional y el impacto que esto puede suponer para nosotros o la organización que representamos.

Los sistemas operativos actuales, bien sea Microsoft Windows XP o Windows Vista, proporcionan una protección mínima contra la fuga de datos,  a través de dispositivos de almacenamiento. Aunque Windows Vista promete un mayor nivel de control granular,  pués permite bloquear la instalación de dispositivos, si activamos la opción de designar el comportamiento del dispositivo: bien sea a modo de lectura o grabación sólo. Aún así  el sistema operativo no es el lugar más adecuado desde donde efectuar la protección de datos contra pérdidas accidentales, despistes e información copiada.

El mercado de productos de seguridad que protegen contra la pérdida de datos en los puntos periféricos, está en franco crecimiento. Muchas soluciones han sido evaluadas por los usuarios yel mercado corporativo, entre ellas me permito destacarles algunas y referenciarles otras:

Sanctuary 4.1 de SecureWave, una solución que  ofrece denegar las acciones de lectura-grabación en dispositivos de almacenamiento portátiles, la aprobación de dispositivos estándar y la capacidad de encriptación. Su principal fortaleza radica,  en su capacidad para habilitar la encriptación a nivel empresarial, proporcionando una manera centralizada de encriptar los 'pen drives', así como los discos duros de los sistemas operativos. Además permite a los administradores de sistemas, controlar la utilización de cualquier puerto, dispositivo o conexión. 

Mx One 2.4, ofrece protección a  nuestro  dispositivo USB para: virus, troyanos, gusanos, malware, amenazas que incluso no son detectadas por los antivirus. Completamente independiente de nuestro Antivirus. Agrega un indicador de seguridad, provee de un escáner de archivos sospechoso, no necesita actulizaciones, disponible para Windows 2000, Windows 2003, Windows Xp y Windows Vista.

¿Otras soluciones más robustas y globales?...Panda Internet Security, AVG Antivirus x10, Bitdefender x10, Zone Alarm Antivirus, NOD3 Antivirus System, McAffee Internet Security, Kaspersky Antivirus, Kaspersky Internet Security. Sin embargo en los informativos web, de reciente data, el NOD32 no quedó muy bien parado para un numeroso grupo de usuario. Ya que algunos virus bastante incómodos, como el Worm.Win32.RJump.a o también Virus.Python.RJump.a, infectaron sus Pcs ó Laptops,  aún teniendo el NOD32. Estos  virus en particular  se infectan  a través de los pendrives. Creando un directorio (autorun.inf), donde se inicia el virus y afecta nuestra pc o laptop,  es una infección prácticamente inevitable. 

Imprimir este Artículo Recomendar este Artículo Facebook Twitter Google RSS

FUENTE

Julio César Alcubilla B.-solucionesytecnologia.net
SOLUCIONESyTecnologia



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Soluciones > TI para el Negocio: e-Bus., ERP-CRM, Seguridad > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2019 Tschernig' Desarrollado por: