Así funcionan las USB encriptadas, tienen contraseña y nadie puede acceder a los datos

Cualquier usuario o empresa puede acceder a este tipo de dispositivos

Compartir
Compartir articulo
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

La ciberseguridad es un concepto que va más allá de tener una contraseña segura o no abrir un correo falso. Estas son acciones fundamentales pero hoy los niveles de amenaza requieren alternativas adicionales para cuidar la información, sin importar si somos un usuario común o una empresa con un volumen alto de datos. Y una de esas soluciones son las USB encriptadas.

Estos dispositivos tienen en esencia un funcionamiento sencillo, pero de fondo cuentan con un ramillete de posibilidades que permiten un alto nivel de seguridad para que solamente a través de una contraseña sea posible acceder a la información que está almacenada y sean casi imposibles de hackear.

Así funciona una USB encriptada

Este tipo de memorias suelen ser usadas para almacenar información personal, laboral o de estudio, con el objetivo de llevarla a otro dispositivo para usarla allí de alguna manera, ya sea para modificarla, mostrarla o copiarla.

Sin embargo, los ciberdelincuentes han encontrado caminos para robar esa información, porque acceden a ella mediante un malware o la roban físicamente. Esto es un problema a gran escala, si en esa USB hay datos como documentos empresariales, claves de acceso o programas sensibles.

Por ejemplo, Kingston, empresa que desarrolla memorias de este tipo, afirmó a Infobae el caso de un banco que transportaba los archivos de imágenes que instalan en los cajeros automáticos en memorias o discos normales. Siendo un riesgo de seguridad alto, porque en caso de ser robado ese dispositivo, los delincuentes pueden crear toda la imagen de un cajero automático y robar dinero.

Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

Para eso están las USB encriptadas, ya que solo con una contraseña alfanumérica o una frase de hasta 60 caracteres es posible acceder a la información y no hay otra manera de hacerlo.

Estas memorias cuentan con un número limitado de 10 o 15 intentos y en caso de exceder ese número se borrará toda la información guardada para reiniciar el dispositivo de almacenamiento y pueda volver a ser usado.

Por lo que solo hay dos caminos: saber la clave o arriesgarse a perder los datos. Como el caso de Stefan Thomas, un alemán que almacenó 250 millones de dólares en Bitcoin, pero ya ha completado ocho de los diez intentos para acceder a la memoria y no lo ha logrado. Incluso se ha dirigido a la empresa para que lo ayude y a grupos de hackers, pero no ha sido posible ingresar sin tener la contraseña.

Una solución para este caso es la posibilidad de tener dos contraseñas con diferentes permisos. Por ejemplo, el usuario toma el perfil de administrador con una clave y le asigna a su esposa o hijo una segunda contraseña para que acceda a la memoria, en caso de que uno ellos olvide esa información podrá solicitar al administrador el permiso de ingreso.

Esto se convierte en una opción para dejar de lado las prácticas que implementan en empresas, como bloquear el acceso a los puertos USB de los computadores, que dificulta el desempeño de los trabajadores.

“Hay muchas formas de cuidado. En el tema de seguridad es clave combinar todos los pilares, uno enfocado en el hardware, otro en el software y otro en las políticas de buen uso de las personas”, aseguró Jose Luis Fernández, technology manager de la empresa para Sudamérica.

Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.
Después de exceder los intentos de acceso, se borrará toda la información en estas memorias.

Las memorias encriptadas ofrecen otras dos características de protección. Por un lado, un sistema de firmas digitales donde los documentos que estén almacenados tengan una autenticidad y si alguien los modifica, no queden con esa firma y sean ‘ilegítimos’, un caso de uso que se implementa en entidades gubernamentales.

Además, se puede configurar un sistema en el que el administrador guarde la información y un segundo usuario tenga acceso a ella, pero únicamente en modo lectura, sin la posibilidad de hacer cambios.

Estas USB están divididas en varios tipos y algunas ofrecen más opciones que otras, ya que hay unas que cuentan con una gran capacidad de almacenamiento y con teclados externos que pueden ser usadas como unidades de arranque para un computador, siendo una capa de seguridad aún más alta para los usuarios.

Últimas Noticias

25 fotos: la Fundación Amigos del Teatro San Martín realizó una nueva función especial de su temporada 2024

Se llevó a cabo en el Teatro Regio, con el Ballet Contemporáneo del San Martín como protagonista
25 fotos: la Fundación Amigos del Teatro San Martín realizó una nueva función especial de su temporada 2024

Axel Kicillof busca moderar la interna del peronismo bonaerense, pero afloran señales rupturistas

Subido a la gestión, el gobernador recorrió distritos donde La Cámpora conduce políticamente. También se mostró con la UOM en Mar del Plata y no se mete en la discusión interna de los últimos días. Sin embargo los gestos de los entornos complica la unidad
Axel Kicillof busca moderar la interna del peronismo bonaerense, pero afloran señales rupturistas

El mercado descree de la devaluación del 2% mensual y los bonos atados al dólar subieron con fuertes negocios

Las perspectivas del levantamiento del cepo cambiario, incluyendo las declaraciones de Domingo Cavallo que lo recomienda, impactaron sobre el ánimo de los inversores
El mercado descree de la devaluación del 2% mensual y los bonos atados al dólar subieron con fuertes negocios

Nicaragua cumplió seis años de protestas contra el régimen de Daniel Ortega con 138 opositores en prisión

La CIDH urgió a los gobiernos de la región promover el fin de la represión del sandinismo y evitar la impunidad de “crímenes internacionales” cometidos desde el 18 de abril de 2018
Nicaragua cumplió seis años de protestas contra el régimen de Daniel Ortega con 138 opositores en prisión

El Gobierno quiere restringir el Pacto de Mayo al plano económico y está dispuesto a sacrificar uno de los diez artículos

La Casa Rosada cierra las puertas a los pedidos de incluir ítems sobre educación, ciencia y salud, cuya administración atraviesa fuertes críticas por falta de presupuesto y despidos. Las negociaciones por eventuales adhesiones están condicionadas por el incierto resultado de la votación de la Ley Bases
El Gobierno quiere restringir el Pacto de Mayo al plano económico y está dispuesto a sacrificar uno de los diez artículos
MÁS NOTICIAS