Hay cosas que merecen una capa extra se seguridad cuando compartes archivos en Internet. Garantizar la confidencialidad de los documentos es clave para proteger la filtración de datos y más aún ante el constante crecimiento de las amenazas cibernéticas. La compañía de ciberseguridad ESET ha compartido varias recomendaciones para compartir archivos de manera segura, así como opciones disponibles para proteger los datos contra posibles riesgos.
“En la actualidad, nuestras vidas se desenvuelven en gran medida en el mundo digital, lo que brinda numerosas ventajas pero también nos expone a la amenaza del robo de datos. Cualquier información sensible, ya sea personal, médica o financiera, está en riesgo si cae en manos equivocadas, lo que puede resultar en fraude o incluso chantaje. Compartir archivos de forma segura es esencial para evitar el estrés, las pérdidas económicas y los problemas que podrían surgir tras un importante incidente de seguridad de datos”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las violaciones de datos son una realidad frecuente en la era digital. Según datos recopilados por Verizon, más del 94% de las violaciones de datos en 2023 tuvieron motivaciones económicas, y más del 70% fueron perpetradas por grupos de delincuencia organizada. Si bien es común que los ciberdelincuentes ataquen a organizaciones para obtener datos, los ataques de phishing dirigidos a individuos también son habituales.
El almacenamiento seguro en la nube es ideal para la mayoría. Con precauciones adecuadas, se garantiza la seguridad de los archivos. Se pueden compartir archivos con enlaces de descarga de tiempo limitado y actualizarlos en tiempo real para que todos vean la misma versión. Sin embargo, no todas las soluciones son iguales y pueden requerir medidas adicionales para garantizar la seguridad, privacidad y experiencia del usuario.
Elegir el cifrado de extremo a extremo (E2EE): dado que los secretos se codifican en el origen y se descifran en el destino previsto (y permanecen cifrados mientras se almacenan), E2EE es ideal para el intercambio de datos de dispositivo a dispositivo. Esto cubre el cifrado en reposo y en tránsito, e incluso si el proveedor es objetivo de ciberdelincuentes, los datos no saldrán a la luz. Además de los proveedores de intercambio de archivos en la nube E2EE, también existen servicios de correo electrónico E2EE, aunque hay límites de tamaño para los archivos.
Optar por un proveedor centrado en la seguridad y la privacidad: hay muchas ofertas en el mercado por lo que es importante investigar de antemano para asegurarse de que el proveedor sea el adecuado. Leer las políticas de privacidad y entender cómo se protegen los datos.
Recordar los controles de acceso: para mejorar aún más la seguridad, asegurarse de que los archivos están protegidos por contraseña con credenciales sólidas y únicas, para mantenerlos a salvo de miradas indiscretas. Y activar la autenticación de dos factores (2FA) para proteger aún más la cuenta frente al phishing y otros ataques. Establecer un enlace compartido para que quienes dispongan de él puedan acceder a los archivos.
Enlaces de tiempo limitado: al establecer un tiempo de caducidad en los enlaces de descarga que se envíen a un destinatario, se puede minimizar el riesgo de acceso no autorizado a los archivos. Para mayor protección, algunos proveedores también le permiten eliminar archivos a distancia o revocar el acceso una vez descargados.
Utilizar una VPN en redes Wi-Fi públicas: si es posible, no acceder a ninguna cuenta sensible cuando se esté conectado a una red Wi-Fi pública potencialmente insegura. Si no se tiene más remedio, utilizar una VPN de confianza para codificar el tráfico.
Revisar los límites de tamaños de archivos: de modo de asegurarse de que se podrán enviar los archivos del tamaño que se requiere de forma rápida y fácil.
Utilizar software de seguridad: se debes tratar con precaución cualquier enlace entrante a sitios de intercambio de archivos, aunque parezcan legítimos. El software de seguridad escaneará los enlaces o archivos descargados en busca de malware, y mantendrá el propio equipo a salvo de ataques diseñados para secuestrar o espiar las comunicaciones.
Contenido GEC