Las tarjetas de memoria pueden infectarse fácilmente con un
malware simplemente introduciéndolas en un ordenador previamente
infectado o incluso en un dispositivo con Android ya infectado por un
malware.
Las tarjetas de memoria son el segundo medio de almacenamiento
portable más utilizado después de las memorias USB para llevar datos
siempre con nosotros. Muchos dispositivos electrónicos utilizan
actualmente estas tarjetas de memoria: cámaras de fotos, reproductores
MP3, algunos smartphones, tablets, etc.
Estas tarjetas generalmente contienen varios GB de capacidad (hasta
128 en la actualidad a un precio bastante económico) que el usuario
llena poco a poco con todo tipo de información, desde irrelevante hasta
información privada y confidencial que no debería caer en malas manos.
Los malware actuales están programados en su mayoría para copiarse
siempre que sea posible a todos los dispositivos de almacenamiento que
se conecten de manera que cuando dicho dispositivo de almacenamiento se
enchufan en otro equipo, el malware se ejecuta infectando también este
otro equipo.
Diferentes malwares pueden ser también programadas para robar la información que se almacena en estas tarjetas mediante el envío de estos datos a servidores externos de los piratas informáticos.
Las mejores medidas de seguridad que podemos aplicar a las tarjetas
de memoria y a los diferentes dispositivos de almacenamiento masivo son:
- Ejecutar análisis periódicos con una herramienta antivirus.
- Bloquear los diferentes “autorun” para evitar que un malware se ejecute automáticamente.
- Eliminar la información importante.
- Tratar de aplicar un cifrado de protección a la tarjeta de memoria para que sea imposible acceder a ella sin la clave.
- Proteger los dispositivos móviles y los ordenadores finales con software de seguridad.
Las copias de seguridad son muy importantes. Por
ejemplo, si un ladrón se hace con nuestro smartphone o tablet y tenemos
almacenados en ellos archivos privados y comprometidos será mucho mejor
eliminar los datos de forma remota con algunos programas como ‘Cerberus’
o similares.
No hay comentarios:
Publicar un comentario