Archivos confidenciales: Cómo compartirlos en línea de forma segura

Publicado por Equipo GV 7 Min de lectura

ESET, compañía líder en detección proactiva de amenazas, da a conocer 7 consejos para compartir archivos grandes de forma segura y evitar el robo de datos.

Mantener la confidencialidad de los archivos e intercambiar información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Por ello, ESET, compañía líder en detección proactiva de amenazas, entrega 7 consejos para compartir archivos, además de las opciones disponibles para proteger los datos de posibles riesgos.

“Nuestras vidas transcurren cada vez más en el mundo digital y, aunque esto conlleva una serie de ventajas, también nos expone a la amenaza del robo de datos. Ya se trate de información personal, médica o financiera sensible, cualquier cosa que caiga en manos equivocadas podría ser utilizada en un fraude posterior o incluso en un chantaje. Compartir de forma segura los archivos más confidenciales para evitarnos el estrés, las pérdidas económicas y, potencialmente, el tiempo y el esfuerzo necesario para reponerse después de un incidente de datos es importante”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las vulneraciones de datos son frecuentes. Más del 94% de estas en 2023 tuvieron una motivación económica y más del 70% fueron cometidas por grupos de delincuencia organizada, según datos recopilados por Verizon. En esta misma línea, ESET asegura no solo que es común que los ciberdelincuentes ataquen en masa a las organizaciones que guardan datos, sino también  que los ataques de phishing estén dirigidos a individuos.

A continuación, la compañía comparte algunos de los métodos de transferencias más comunes y sus problemáticas:

  • FTP: el Protocolo de Transferencia de Archivos (FTP) se creó específicamente para compartirlos, pero carece de cifrado incorporado (a menos que se utilice su forma segura conocida como FTPS o una alternativa segura al FTP conocida como SFTP) y puede requerir una configuración compleja que solo las empresas y las personas con conocimientos de tecnología pueden realizar.
  • P2P: El sistema P2P (Peer-to-peer), que elimina al intermediario, puede funcionar para compartir determinados archivos, pero, en ausencia de otras precauciones, no suele ser la mejor opción para el caso de documentos confidenciales.
  • Archivos adjuntos al correo electrónico: Se suele considerar que es la mejor forma de enviar archivos confidenciales, pero los proveedores no necesariamente protegen (cifran) el mensaje una vez que llega al destinatario. Un servicio probado que ofrezca correo electrónico cifrado de extremo a extremo suele ser una mejor opción en muchos casos, pero también hay otras alternativas.

El almacenamiento cifrado de extremo a extremo de archivos en la nube es la opción ideal para la mayoría de los usuarios. Si se toman las precauciones adecuadas, es posible disponer de un almacenamiento seguro en la nube. Se puede invitar a usuarios seleccionados a ver los archivos proporcionando un enlace de descarga de tiempo limitado, y permite actualizar los archivos mientras están en uso y que todos vean la misma copia. Sin embargo, no todas las soluciones son iguales y puede que se tengan que tomar medidas adicionales para mitigar los problemas más graves de seguridad, privacidad y experiencia de usuario. Ante este escenario, ESET entrega 7 consejos para compartir archivos grandes de forma segura:

  1. Elegir el cifrado de extremo a extremo (E2EE): Dado que los secretos se codifican en el origen y se descifran en el destino previsto (y permanecen cifrados mientras se almacenan), E2EE es ideal para el intercambio de datos de dispositivo a dispositivo. Esto cubre el cifrado en reposo y en tránsito, e incluso si el proveedor es objetivo de ciberdelincuentes, los datos no saldrán a la luz. Además de los proveedores de intercambio de archivos en la nube E2EE, también existen servicios de correo electrónico E2EE, aunque hay límites de tamaño para los archivos.
  2. Optar por un proveedor centrado en la seguridad y la privacidad: Hay muchas ofertas en el mercado por lo que es importante investigar de antemano para asegurarse de que el proveedor sea el adecuado. Además, leer las políticas de privacidad para entender cómo se protegen los datos es clave.
  3. Recordar los controles de acceso: Para mejorar aún más la seguridad, es importante asegurarse de que los archivos están protegidos por contraseña con credenciales sólidas y únicas, para mantenerlos a salvo de miradas indiscretas;  activar la autenticación de dos factores (2FA) para proteger aún más la cuenta frente al phishing y otros ataques; y establecer un enlace compartido para que quienes dispongan de él puedan acceder a los archivos.
  4. Enlaces de tiempo limitado: Al establecer un período de caducidad en los enlaces de descarga que se envíen a un destinatario, se puede minimizar el riesgo de acceso no autorizado a los archivos. Para mayor protección, algunos proveedores también le permiten eliminar documentos a distancia o revocar el acceso una vez descargados.
  5. Utilizar una VPN en redes Wi-Fi públicas: Si es posible, no acceder a ninguna cuenta sensible cuando se esté conectado a una red Wi-Fi pública potencialmente insegura. Si no hay otra opción, utilizar una VPN de confianza para codificar el tráfico.
  6. Revisar los límites de tamaños de archivos: De modo de asegurarse de que se podrán enviar los archivos del tamaño que se requiere de forma rápida y fácil.
  7. Utilizar software de seguridad: Se debe tratar con precaución cualquier enlace entrante a sitios de intercambio de archivos, aunque parezcan legítimos. El software de seguridad escaneará los enlaces o archivos descargados en busca de malware y mantendrá el propio equipo a salvo de ataques diseñados para secuestrar o espiar las comunicaciones.

“Todos tenemos diferentes niveles de tolerancia a los riesgos para la seguridad y la privacidad. Pero si se siguen estos consejos, se podrá elegir el servicio que mejor se adapte a tus necesidades de intercambio de archivos”, concluyó Gutiérrez Amaya.

Comparte este artículo