Cinco consejos para mejorar la seguridad en Google Drive
Las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.
Las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.
Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet.
Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.
La mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña. Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper.
Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales. Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.
1. Asegurar la cuenta con doble factor de autenticación: Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:
- Contraseña o un código PIN.
- Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad.
- Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.
El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.
2. Aplicaciones de terceros: Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.
Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.
3. Cifrar los datos: Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes.
Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).
4. Estableciendo permisos: Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará.
Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.
Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.
5. ¿Quién puede ver mis archivos, de todos modos?: Si bien administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.
Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso.
"Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente. Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas", menciona el Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.