¡CONSEJOS! Así puedes mejorar la seguridad en Google Drive

0

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es r√°pida, f√°cil de usar y accesible desde casi cualquier dispositivo digital con conexi√≥n a Internet. Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compa√Ī√≠a l√≠der en detecci√≥n proactiva de amenazas, realiz√≥ un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.

La mayor√≠a de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contrase√Īa. Sin embargo, este no es un m√©todo infalible, especialmente si se considera que contrase√Īas como 12345, 123456 y 12356789 fueron las 3 contrase√Īas m√°s populares de 2019 y no son dif√≠ciles de romper. Otro mal h√°bito es el de reutilizar contrase√Īas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla f√°cilmente en un ataque de relleno de credenciales. Ah√≠ es donde entra en juego el doble factor de autenticaci√≥n (2FA), una de las formas m√°s f√°ciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

1. Asegurar la cuenta con doble factor de autenticaci√≥n: Hay tres modelos de factor de autenticaci√≥n, com√ļnmente conocidos como factor de conocimiento, factor de posesi√≥n y factor de existencia:

¬∑ Contrase√Īa o un c√≥digo PIN

· Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad

· Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.

El doble factor de autenticaci√≥n requiere que se usen dos de estos factores para iniciar sesi√≥n en una cuenta, generalmente una contrase√Īa y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contrase√Īa e intentan acceder a su cuenta, les faltar√° una pieza clave del rompecabezas.

2. Aplicaciones de terceros: Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se est√° trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las rese√Īas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la pol√≠tica de privacidad, los t√©rminos de servicio y la pol√≠tica de eliminaci√≥n del proveedor. Tambi√©n vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendr√° prueba de comunicaci√≥n si algo sale mal.

3. Cifrar los datos: Desde que los servicios de almacenamiento en la nube se convirtieron en la opci√≥n principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas a√ļn pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes. Si bien los datos en varios servicios de G Suite est√°n cifrados, tanto en tr√°nsito como en reposo, se puede optar tambi√©n por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultar√≠an in√ļtiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

4. Estableciendo permisos: Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

5. ¬ŅQui√©n puede ver mis archivos, de todos modos?: Si bien administrar los permisos es importante, tambi√©n lo es tener en cuenta qu√© tipo de archivos y con qui√©n se est√°n compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los est√° compartiendo no los pasar√° a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que est√° compartiendo y la cantidad de tiempo que los est√° compartiendo. Despu√©s de eso, puede restringir o eliminar el acceso seg√ļn el caso.

‚ÄúPara muchos de nosotros, una soluci√≥n de almacenamiento en la nube es una forma f√°cil y pr√°ctica que nos permite acceder a nuestros datos r√°pidamente. Siempre que se tengan en cuenta las buenas pr√°cticas de seguridad, el almacenamiento en la nube puede ser una buena opci√≥n. Dicho esto, debe ser cauteloso acerca de con qui√©n comparte sus datos y durante cu√°nto tiempo los comparte. Para tener una comprensi√≥n adecuada del contenido y la seguridad de su unidad, tambi√©n debe realizar auditor√≠as peri√≥dicas‚ÄĚ, expres√≥ Camilo Guti√©rrez Amaya, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

Con información de El Nacional

Noticias Venezuela HOY



Venezuela HOY

Las noticias de Venezuela HOY, toda la actualizaci√≥n informativa de la principales ciudades de Venezuela en un solo sitio. Mantente informado con las √ļltimas noticias de Venezuela.
www.venezuelahoy.net

Deja una respuesta

Su dirección de correo electrónico no será publicada.