martes, 16 de septiembre de 2008

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos
Los ciberdelincuentes apuntan contra las contraseñas de los usuarios. También instalan troyanos y explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inálámbricas. Cómo se puede proteger ante estas intrusiones

Hacking, cracking y delitos informáticos son temas latentes en la actualidad y seguirán siéndolo en un futuro previsible. Sin embargo, hay pasos que se pueden dar para reducir el nivel de amenazas en las organizaciones.

El primer paso consiste en entender cuáles son los riesgos, las amenazas y las vulnerabilidades que existen actualmente en el entorno. El segundo paso es aprender tanto como sea posible sobre los problemas para poder articular una respuesta sólida. El tercer paso radica en desplegar inteligentemente las contramedidas y salvaguardas para construir una protección en torno a los activos más críticos.

Este documento examina los diez métodos que comúnmente son utilizados por los atacantes para violar los esquemas de seguridad. En esta primera parte se revisarán cinco de estas técnicas de ataque. Esta semana se publicarán las otras cinco.


Robo de contraseñas
Los expertos en seguridad han discutido los problemas con las contraseñas de seguridad por años. Pero parece que son pocos los que han escuchado y tomado acciones para resolver esos problemas. Si en su entorno tecnológico los controles de autenticación usan sólo contraseñas, esto es un riesgo mayor ante ataques de hacking e intrusiones comparado con los que utilizan algún esquema de autenticación de factor múltiple.

El problema radica en la siempre creciente capacidad que poseen las computadoras para procesar grandes cantidades de información en un corto plazo. Una contraseña no es más que una cadena de caracteres, por lo general, caracteres del teclado que una persona puede recordar y escribir en una terminal de la computadora cada vez que lo requiera.

Desafortunadamente, las contraseñas que también son complejas de recordar por una persona, pueden ser fácilmente descubiertas por una herramienta de cracking en un período terriblemente corto de tiempo. Ataques por diccionario, ataques por fuerza bruta y ataques híbridos son los distintos métodos utilizados para adivinar o romper contraseñas.

La única protección real contra dichas amenazas es crear una contraseña muy larga o utilizar un esquema de autenticación por múltiples factores. Por desgracia, requerir siempre contraseñas más largas causa un retroceso de seguridad debido al factor humano. Simplemente, la gente no se encuentra preparada para recordar numerosas y largas cadenas de caracteres caóticos.

Pero incluso, con contraseñas razonablemente largas que las personas puedan recordar (entre 12 y 16 caracteres), todavía hay otros problemas a los cuales se enfrentan los sistemas de autenticación sólo por contraseñas. Estos incluyen:

  • Personas que utilizan la misma contraseña en varias cuentas, especialmente cuando algunas de esas cuentas están en sitios públicos de Internet con poca o ninguna seguridad.

  • Personas que escriben y almacenan sus contraseñas en lugares muy evidentes. Escribir las contraseñas es a menudo fomentado por la necesidad de cambiarlas con frecuencia.

  • La continua utilización de protocolos inseguros que transfieren las contraseñas en texto plano como los utilizados al navegar por la web, en correos electrónicos, chat, transferencia de archivos, etc.

  • La amenaza de los capturadores de teclado (keyloggers) de software y hardware.

  • El problema de obtener contraseñas mirando por detrás del hombro y por video vigilancia.

Robo de contraseñas, cracking de contraseñas, incluso, adivinar contraseñas, siguen siendo graves amenazas en entornos TI. La mejor protección contra estas amenazas es desplegar sistemas de autenticación múltiple y capacitar al personal en cuanto a los hábitos de crear contraseñas seguras.

En este video, un técnico de la empresa ESET explica diferentes tipos de robo de contraseñas.

Troyanos
Los troyanos son amenazas continuas para todas las formas de comunicación tecnológica. Básicamente, un troyano es programa malicioso que subrepticiamente activa una carga dañina e ingresa dentro de una computadora.

Pero la amenaza real de los troyanos no es su carga dañina acerca de lo cual se conoce, sino sobre la que no se conoce. Un troyano puede ser creado o diseñado por cualquier persona con conocimientos básicos de computación, y cualquier carga dañina puede ser combinada con cualquier programa benigno para crear un troyano.

Existen formas de crearlos con herramientas precisamente diseñadas para ello. Por lo tanto, el verdadero problema de estas amenazas es lo desconocido. La carga maliciosa de un troyano puede ser cualquier cosa, incluyendo programas que destruyen el disco rígido, corrompen archivos, registran las pulsaciones que se escriben a través del teclado, monitorear el tráfico de la red, a través de la web, falsificar correos electrónicos, permitir el acceso y control remoto del equipo, transferir archivos e información a terceros, lanzar ataques contra otros objetivos, implantar servidores proxys, servicios para compartir archivos y muchas cosas más. Estas cargas dañinas pueden ser obtenidas de Internet o pueden ser un código escrito por el hacker.

En consecuencia, la carga dañina puede ser embebida en cualquier programa benigno para crear un troyano.

Los anfitriones usuales incluyen: juegos, protectores de pantalla, tarjetas virtuales, herramientas de administración, formatos de archivos, e incluso documentos.

Todo lo que necesita el ataque de un troyano para ser exitoso, es que un usuario lo ejecute en su computadora. Una vez que lo logra, automáticamente se activa su carga maliciosa, generalmente, sin síntomas de actividades no deseadas.

Un troyano podría ser enviado a la víctima a través del correo electrónico como archivo adjunto, podría ser descargado desde un sitio web, o colocado en un dispositivo extraíble como una tarjeta de memoria, un CD, un DVD, un PenDrive USB, un disquete, etcétera.

En cualquiera de los casos, las protecciones son herramientas automatizadas de detección de códigos maliciosos como las modernas protecciones antivirus, otras formas de protección específicas de escaneo de malware y la educación de los usuarios.

Explotación de configuraciones predeterminadas
Nada hace que atacar un objetivo dentro de una red sea tan fácil como cuando esos objetivos se encuentran con los valores por defecto establecidos por el vendedor o fabricante del mismo. Muchas herramientas de ataque y códigos exploit asumen que los objetivos se encuentran con las configuraciones por defecto. Por lo tanto, uno de las más eficaces precauciones de seguridad, y muchas veces pasada por alto, es simplemente cambiar las configuraciones por defecto.

Para ver el verdadero alcance de este problema, todo lo que necesita hacer es buscar en Internet sitios web a través de las palabras claves “contraseñas por defecto” (“default passwords”). Hay muchos sitios que catalogan todos los nombres de usuarios por defecto, las contraseñas, los códigos de acceso, las configuraciones y convenciones de nombres de todos los programas y dispositivos de TI que se venden. Es su responsabilidad conocer acerca de las opciones por defecto de los productos que instale usted y hacer todo lo que se encuentre a su alcance para modificar los valores predeterminados por alternativas no obvias.

Pero no se trata solamente de que se preocupe por las cuentas y contraseñas por defecto, también hay instalaciones con opciones predeterminadas como nombres de rutas, nombres de carpetas, componentes, servicios, configuraciones y otros ajustes.

Todas y cada una de las opciones personalizables deben ser consideradas para personalizar. Trate de evitar la instalación de sistemas operativos en las unidades y carpetas por defecto establecidas por el fabricante. Tampoco instale aplicaciones en la ubicación “estándar”, ni acepte los nombres de carpeta establecidos por el asistente de instalación o scripts.

Cuanto más personalice sus instalaciones y configuraciones, su sistema será más incompatible con las herramientas de ataques automatizadas y los scripts de explotación.

Ataques "Hombre en el Medio" (Man-in-the-Middle)
Cada persona que están leyendo este documento ha sido objeto de numerosos ataques Man-in-the-Middle. Un ataque MITM se produce cuando un atacante es capaz de engañar al usuario en el establecimiento de un enlace comunicacional con un servidor o servicio a través de una entidad ilegal. La entidad ilegal es el sistema controlado por el delincuente informático.

Éste ha sido creado para interceptar la comunicación entre el usuario y el servidor sin dejar que el usuario se percate de que un ataque se ha llevado a cabo. Un ataque MITM funciona engañando de alguna manera al usuario, a su equipo, o a alguna parte de la red para redireccionar tráfico legítimo hacia el sistema de engaño ilegítimo.

Un ataque MITM puede ser tan sencillo como un ataque de phishing por email cuando un correo electrónico aparentemente legítimo es enviado a un usuario con un enlace URL que apunte hacia el sistema de engaño ilegítimo en lugar de ser direccionado al sitio verdadero. El sistema falso tiene un aspecto similar a la interfaz del sitio real que engaña al usuario para que acceda al mismo proveyendo sus credenciales de acceso.

Las credenciales de acceso son duplicadas y luego reenviadas al verdadero servidor. Esta acción abre un vínculo con el servidor real, permitiéndole al usuario interactuar con sus recursos sin el conocimiento de que sus comunicaciones han sido desviadas a través de un sistema malicioso de escucha espía y posiblemente alterando el tráfico.

Los ataques MITM pueden ser realizados utilizando métodos más complicados como la duplicación de direcciones MAC (Media Access Control – Control de Acceso
al Medio), envenenamiento ARP (Address Resolution Protocol – Protocolo de Resolución de Direcciones), envenenamiento de la tabla del router, falsas tablas de enrutamiento, envenenamiento de consultas DNS (Domain Name Server – Servidor de Nombres de Dominio), Secuestro de DNS (DNS Hijacking), Servidores DNS
ilegítimos, alteración de archivos HOSTS (pharming local), envenenamiento de la caché local DNS y redireccionamiento proxy. Y sin mencionar la ofuscación de URL, la codificación o manipulación que a menudo se utilizan para ocultar el enlace malicioso.

Para protegerse contra los ataques MITM, es necesario evitar hacer clic en los enlaces encontrados en los mensajes de correo electrónico. Además, siempre verifique que los enlaces de los sitios Web pertenezcan a dominios de confianza o que mantienen un cifrado SSL. También, puede utilizar un sistema IDS (Sistema de detección de intrusión) para monitorear el tráfico de la red, así como los DNS y alteraciones del sistema local.

Ataques wireless
Las redes inalámbricas tienen el atractivo de estar libres de cables – la capacidad de ser móviles dentro de la oficina manteniendo la conectividad de la red. Las redes wireless son baratas para desplegar y fácil de instalar. Por desgracia, el verdadero costo de las redes inalámbricas no se percibe hasta que se considera la seguridad. A menudo es el caso de que el tiempo, esfuerzo y gastos necesarios para garantizar las redes inalámbricas es mucho más que el despliegue de una red cableada tradicional.

Interferencia, Ataques de Denegación de Servicio (DoS), y muchos ataques más se simplifican para los atacantes cuando se encuentran presentes redes inalámbricas. Sin siquiera mencionar la cuestión de que una red inalámbrica segura (802.11a o 802.11g) por lo general, soportará debajo de los 14 Mbps de rendimiento y luego sólo bajo las distancias y condiciones de transmisión casi ideales. Compare esto con que el estándar mínimo de 100 Mbps para una red cableada, y la economía ya no tiene sentido.

Sin embargo, incluso si su organización oficialmente no autoriza y despliega una red inalámbrica, aún así podría tener vulnerabilidades de red inalámbrica. Muchas organizaciones han descubierto que los trabajadores la han utilizado para desplegar en secreto su propia red inalámbrica.

Ellos pueden hacer esto trayendo su propio punto de acceso inalámbrico (WAP), conectando el cable de red de su escritorio en el WAP y luego volviendo a conectar su equipo a uno de los puertos del router o switch de la WAP.

Esto conserva la conexión de su escritorio a la red y añade conectividad inalámbrica. Con mucha frecuencia, cuando una WAP no aprobada es desplegada, se hace con poca o ninguna seguridad habilitada. De este modo, una WAP de u$s50 puede fácilmente abrir una gigantesca brecha de seguridad en una multimillonaria red cableada asegurada.

Para combatir puntos de acceso inalámbricos no autorizados, se debe realizar una inspección regular del sitio. Esto puede ser realizado con una computadora portátil inalámbrica utilizando un detector de redes inalámbricas como NetStumbler o con un dispositivo portátil dedicado.

Esta semana se publicará la segunda parte del informe.

El autor de este informe, James Michael Stewart, trabaja con computadoras y tecnologías desde hace más de 20 años. Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Artículo revisado por Cristian Borghello y Raúl Batista, de Segu-Info.

© iProfesional.com

sábado, 13 de septiembre de 2008

Crecen en la Argentina las “máquinas virtuales”

La virtualización es una de las principales tendencias tecnológicas de los últimos tiempos. Cómo se encuentra su aplicación en el país. Cuáles son sus beneficios. Qué sectores y segmentos del mercado la aplican y qué buscan con ella

César Dergarabedian
©iProfesional.com

La virtualización, la tecnología que permite pasar del mundo físico al mundo lógico, crece en la Argentina empujada por las grandes empresas, las cadenas de retail y los bancos, aunque todavía se encuentra en sus primeras etapas de aplicación en el país.

Esta tecnología no es nueva en el mercado. Existe desde hace más de tres décadas, pero hasta hace unos años era muy costosa. Según explicó a iProfesional.com Javier Neumann, director de negocios de la plataforma de servidores e Infraestructura de Microsoft Argentina y Uruguay, “hasta ahora el hardware y el software eran algo que se necesitaban mutuamente para tener sentido”. Con la virtualización el software puede trabajar sobre un entorno virtual sin que haya un componente de hardware asociado.



Patricia M. Montanelli, ingeniera de sistemas para el sur de América latina de Vmware, uno de los principales proveedores mundiales de aplicaciones de virtualización, señaló a iProfesional.com que esta tecnología “está principalmente enfocada en la virtualización de entornos y plataformas x86; ya sea servidores, desktops y/o aplicaciones”.

Puntos Importantes
  • Ls razones de la virtualización en la Argentina son la reducción del tiempo de implementar servidores, de los constantes costos en estos equipos y acelerar la respuesta a los cambios en el negocio.
  • Los beneficios de la virtualización son la consolidación de servidores, la reducción de los costos de energía y enfriamiento, y la actualización del hardware.
  • También logra mayor homogeneidad de los servidores, brinda nuevos modelos de negocios y cadenas de valor y distribuye flexibilidad en la infraestructura.
En el mundo físico se corresponde un servidor físico a un sistema operativo y a una aplicación. Montanelli explicó que con la instalación sobre un servidor de una delgada capa de virtualización, denominada hipervisor, se abstraen los recursos de hardware de los recursos de software. “Es decir, sobre esta capa de virtualización se pueden correr cierta cantidad de máquinas virtuales con su propio sistema operativo y aplicación”.

Estas máquinas virtuales pueden ser equipos físicos que se pueden importar al entorno virtual y/o máquinas nuevas. La ejecutiva de Vmware (en la fotografía inferior) dijo que "tienen las propiedades de estar aisladas unas de otras, ser independientes del hardware, estar encapsuladas, y compatibles. El hardware donde está montada la máquina virtual es un hardware virtual que, de alguna manera es estándar entre las máquinas virtuales”.


Varias máquinas en una
Neumann recordó que hoy para cada sistema existe un servidor que lo alberga. “Si el sistema se usa solo unas horas al día, el resto del tiempo dicho servidor permanece inutilizado. Cuando esto empieza a ocurrir para varios sistemas, se genera una capacidad inutilizada muy grande. Se estima que actualmente el promedio de utilización de los servidores es de un 15%. Con la virtualización ahora se pueden poner varios sistemas en el mismo servidor aprovechándose mucho más la inversión en tecnología”, afirmó el ejecutivo de Microsoft.

La virtualización también permite que una persona se pueda conectar desde cualquier máquina aunque no sea la suya y rápidamente pueda trabajar con la misma configuración con la que trabaja habitualmente en su escritorio, incluyendo los sistemas que usa y los permisos de acceso que se le concedieron.

Montanelli remarcó que la virtualización “se puede aplicar en instancias de desarrollo, en instancias productivas y, obviamente, va a tener que considerar determinados factores respecto a cuales son los puntos importantes que la virtualización sí o sí tiene que cumplir”.

Por ejemplo, “si se habla de soluciones que tienen que aplicarse a áreas productivas vamos a estar necesitando soluciones de alta disponibilidad, de continuidad de negocio, de un uso adecuado de los recursos computacionales que están por debajo de la capa de virtualización. Y esto va a significar, de acuerdo a las soluciones que se ofrecen en el mercado, el grado de aplicación que se puede llegar a tener”.

Candidatos
¿Quiénes pueden aplicar la virtualización? Para Neumann, “es algo accesible a todo el mundo. La conveniencia o no del aprovechamiento de esta tecnología depende de las características de la compañía. En lo que hace a la virtualización de los servidores, ésta es conveniente en la medida que la empresa tenga más de 3 o 4 servidores y que su utilización a lo largo del día/mes varíe. En relación a la virtualización del escritorio las aplicaciones o la terminal, la conveniencia en este caso va a depender de la cantidad de puntos diferentes en los que se accede a los sistemas y de la movilidad que tienen los empleados.

Sin embargo, Montanelli repara que “antes que nada hay que estar convencido en que la virtualización es una tecnología útil para la organización. De nada sirve que una empresa virtualice porque crea que es un modismo o sea una tendencia del mercado. Es importante la educación, el conocimiento, el visitar otros clientes del mismo mercado o de las mismas tecnologías en cuanto a hardware, para estar convencido que es un camino a seguir y es un camino seguro”.

La ejecutiva de Vmware advirtió además que una organización debe tener alguna necesidad o necesidades concretas. Por ejemplo, el ahorro de algún recurso (energía, espacio físico, no tener riesgos en la mudanza de equipos físicos, etc.). Otro tema son aquellas compañías que necesitan tener sitios de contingencia regulados, las cuales son “buenos candidatos”, dijo, a utilizar una tecnología de virtualización.

En cuanto a condiciones de base, para Montanelli “no existe ninguna restricción para que la compañía pueda virtualizar. Se pueden virtualizar servidores, desktops, no hay un tamaño de compañía ideal. Puede ser una Pyme o una empresa grande, eso es indistinto. Como condiciones tiene que tener, básicamente, un equipo sobre el cual correr la capa de virtualización; lo aconsejable es tener dos o más, por un tema de contingencia. Lo que aconsejamos, para disponer de todas las funcionalidades de distribución de recursos computacionales, continuidad de negocio y de alta disponibilidad para ambientes productivos y/o de desarrollo, es algún tipo de almacenamiento compartido. Esto es lo ideal. Pero de acuerdo a cada empresa, uno puede poner nuestra capa de virtualización gratuita, bajarla de la web y allí montar máquinas virtuales y estar conforme con ello y seguir adelante, agregando las funcionalidades más complejas a medida que lo vaya requiriendo”.

¿Cuáles son las organizaciones que pueden sacar más provecho de la virtualización? Para Alejandro Oliveros, director de Research & Consulting de la consultora IDC para el Cono Sur, la respuesta pasa, en este caso, por “las grandes empresas, el retail, los bancos, los consumidores de servidores y almacenamiento, que están muy encima de esto”. Sin embargo, advirtió a iProfesional.com que “hay mucho por hacer en el segmento grande”. Una vez que esta línea del mercado esté completa, y los proveedores de esta tecnología adecuen su oferta y sus técnicas de venta, el segmento medio será el nuevo protagonista de la virtualización en el país. “El segmento medio es usuario intensivo de los servidores x 86. Todos los servidores son baratos hasta que un buen día hacen una cuenta y ven lo que están gastando en energía, en administración… Por eso –dijo Oliveros- creo que va insertarse en el segmento medio más rápido de lo que esperamos.

Para Neumann (en la fotografía inferior), “cuanto más dinámicas sean las empresas y los negocios en que operan, cuanto más movilidad tengan sus empleados y cuanto más accesibilidad remota se desee, mayor es el aprovechamiento que una empresa puede hacer de la tecnología”. Montanelli agregó que “aquellas empresas que tienen que cumplir con cierto niveles de servicio, con ciertas regulaciones, con cierta continuidad de negocio, que tiene que tener uno o varios sitios de contingencia y que les es muy importante minimizar las caídas, ya sean planificadas como no planificadas, la virtualización es ideal”.

Beneficios
¿Cuáles son los beneficios principales de la virtualización? Oliveros afirmó, en una reciente conferencia que organizó IDC sobre el tema, que el consumo de capacidad de almacenamiento se incrementará rápidamente en los primeros 18 meses. “Con la virtualización se aprovecha mejor un ambiente virtualizado con almacenamiento en red”, afirmó el analista, pues:

  • Se puede tener mayor movilidad.
  • Se pueden realizar tareas de recuperación de desastres más eficientemente.
  • Se incrementa el tiempo de disponibilidad de los recursos.
  • Es más fácil de crecer y actualizar.
  • Se tiene la capacidad de hacer múltiples copias de máquinas virtuales para asegurar alta disponibilidad.
  • Más sencillo de administrar y actualizar.
  • Generalmente un proceso de virtualización viene de una consolidación y a su vez genera un proceso de recuperación de desastres.

Los beneficios concretos, según el director de IDC, son:

  • Gran herramienta para consolidación de servidores.
  • Ayuda a reducir los costos de energía y enfriamiento.
  • La consolidación funciona no sólo para servidores.
  • Distribuye flexibilidad en la infraestructura y acelera al provisioning.
  • Bueno para actualizar hardware.
  • Mayor homogeneidad de los servidores.
  • Nuevos modelos de negocios y cadenas de valor.

Neumann agregó que, al aplicar las herramientas de virtualización, las empresas pueden reducir costos de administración de TI e inversión en hardware, incrementar el uso de hardware existente, optimizar la infraestructura y mejorar la disponibilidad del servidor. Además, “cuando un servidor se virtualiza, se ahorra un 75% de energía. Asumiendo que en 2010 el 15% de los servidores estarán virtualizados según la consultora IDC (esto equivale a 12 mil servidores virtualizados en la Argentina para ese entonces), y en base a un consumo 60kwh anual por servidor, podemos estimar un ahorro de 0.75 Millón KWH. Esto equivale a la plantación de 240.000 árboles o a 15.000 autos menos circulando por el país”.

Montanelli recordó que en EE.UU. “hay empresas de energía que les pagan a las compañías, le hacen una compensación, por virtualizar servidores dado que esta fuente de energía que van a recuperar la pueden aprovechar de manera importante, y es mucho más barato recapturar esta energía, por parte de la virtualización, que estar buscando nuevas fuentes energéticas”.

La ingeniera de Vmware recordó que al poder correr varias máquinas virtuales sobre un servidor físico, la virtualización permite tasas de consolidación importantes, tomando como media, un 10 o 15 a 1. “Esto permite disponer de considerables ahorros de energía, espacio físico, acondicionamiento, gastos de administración, como así también evitar emisiones de CO2, y promover a un entorno orientado a Green TI”.

Panorama argentino
¿Cómo se encuentra la Argentina en la adopción de la virtualización, en comparación con el resto de América latina y del mundo? Para Oliveros, “hay buen nivel de adopción, hay crecimiento, hay interés”, aunque reparó: “En términos comparativos estamos atrasados, se están viendo algunas cosas, varios casos y el típico enfoque de las etapas iniciales. Hay buena perspectiva, pero en un piso bajo”.

Montanelli agregó que la Argentina, como Chile y Perú, tienen “un grado de madurez importante respecto a la virtualización. En particular, la Argentina está en una etapa de adopción bastante fuerte”.

“Brasil y México están más avanzados, porque son economías mas grandes, con mayor penetración de grandes equipos, y con empresas mucho mas grandes que las de argentina. Todo esto hace que la virtualización crezca mas rápidamente”, explicó Oliveros.

En cuanto a la existencia de personal capacitado para administrar la virtualización en el país, el ejecutivo de Microsoft admitió que “pocas personas, pero el ritmo de crecimiento es alto”. Su colega de Vmware señaló que “no hay suficiente personal capacitado para administrar eficiente y efectivamente ambientes virtuales”. Y advirtió: “Al momento hay pocos técnicos certificados, pero la curva de adopción en este dominio particular está creciendo sensiblemente en toda la región. Igualmente la cantidad de personal capacitado para administrar entornos virtuales, no es el suficiente aún”.

César Dergarabedian
©iProfesional.com

Cómo se prolonga la vida útil de pendrives y tarjetas flash


Cinco consejos básicos para preservar los pequeños dispositivos de almacenamientos de datos digitales que se conectan a computadoras y teléfonos móviles

Fuente: Infobae.com

Imation, fabricante de dispositivos de almacenamiento de datos, elaboró una lista de cinco tips básicos para prolongar la vida útil de los dispositivos de memoria portátil, como los pendrives, las tarjetas flash y los discos compactos (CD).

Evitar la exposición a la humedad

La humedad es el agente más peligroso para las tarjetas flash y pendrives porque los pequeños depósitos de agua evaporada pueden entrar en el dispositivos y afectar gravemente sus circuitos. Se debe evitar también, la exposición a fuentes directas de calor como ser la estufa y la luz solar. Esto puede llegar a producir daños irreparables en el funcionamiento estos objetos.

No forzar tarjetas flash y pendrives en los conectores
Tanto conectores de tarjetas flash como de unidades USB deben insertarse en una postura única ya que son unidireccionales. No deben forzarse o podrían romperse tanto el dispositivo como la ranura.

Desconectar correctamente los dispositivos conectados a la PC
Es importante esperar hasta que todas las operaciones estén completas antes de retirar cualquier dispositivo de la PC. Comprobado esto, siempre recordar que el siguiente paso es desconectar el dispositivo desde la opción “Remover el dispositivo con seguridad” la cuál se encuentra en la barra inferior del escritorio. Recién después se puede proceder a quitarlo de la computadora. De esta manera nos aseguramos que la información este almacenada correctamente. Lo mismo cuando se quiera extraer una tarjeta de almacenamiento de una cámara fotográfica, primero apagar la cámara antes de extraer la tarjeta.

Guardar correctamente los dispositivos a fin de evitar su contacto con el polvo
Se sugiere mantener el conector USB libre de polvo, por ello debe estar cubierto cuando no está en uso. No se recomienda el uso de sustancias liquidas limpiadoras directamente sobre el conector de USB del pendrive. En el caso de las tarjetas de memoria SD, MMC y CF, estas están diseñadas para ser limpiadas cada vez que se insertan en sus ranuras o lectores respectivos. Si accidentalmente, el polvo llegara a almacenarse en los contactos, estos se pueden limpiar fácilmente con un hisopo de algodón y una solución limpiadora para monitores o pantallas de TV. Siempre aplicando el líquido primero en el hisopo. Nunca directamente sobre el dispositivo. En cuando a CD y DVD, guardarlos siempre en su caja o porta CD. Nunca apilarlos uno sobre otro.

Realizar backups
Siempre que sea posible y para evitar eventualidades es aconsejable hacer copias de respaldo de la información almacenada en tarjetas flash y pendrives. Más allá de todos los cuidados que se tomen, estás pueden fallar.