Dispositivos de armazenamento de dados portáveis constituem uma ameaça latente à segurança. É só conectar um dispositivo de memória do tamanho de um chaveiro na porta USB de uma estação de trabalho e qualquer informação que possa ser acessada pode ser copiada. Um funcionário mal-intencionado pode gravar quantidades significativas de informação confidencial da rede corporativa e sair tranqüilamente pela porta da frente sem que ninguém se dê conta. Não apenas dispositivos de memória portáteis constituem uma ameaça, mas também os MP3 players, celulares e PDAs, que ganham cada vez mais capacidade de armazenamento de dados. Dispositivos sem fio cuja utilização cresce a cada dia, motivada, sobretudo, pela popularização da tecnologia WiFi presente em laptops e PDAs, abrem verdadeiras “janelas” nas redes corporativas. Torna-se cada vez mais barato e fácil configurar redes sem fio, de maneira não controlada, dentro de uma organização. Basta configurar um dispositivo sem fio como, por exemplo, um laptop, para funcionar como ponto de acesso e qualquer outro dispositivo não autorizado pode acessar a rede corporativa através dele. Detectar uma rede WiFi clandestina numa corporação é uma tarefa relativamente simples, diante do desafio de minimizar os riscos à segurança quando um funcionário acessa a rede corporativa, utilizando seu laptop, via uma rede sem fio fora de seu escritório, em um hotel ou aeroporto, por exemplo. Caso as medidas de segurança não estejam todas devidamente implantadas (ex.: utilização de software de criptografia, de formação de rede privativa e de firewall no laptop), ou caso o usuário não esteja devidamente consciente dos riscos envolvidos, ele pode expor a rede de sua corporação a qualquer curioso ou pessoa mal-intencionada que programe um dispositivo sem fio para capturar informações confidenciais. Serviços peer-to-peer (ex.: transferência de arquivos, instant messaging, comunicadores VoIP) e web-based services (ex.: aplicações de acesso remoto) são