Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
990
)
- ► septiembre (Total: 50 )
-
▼
marzo
(Total:
123
)
- Encuentran puerta trasera en biblioteca XZ en Linu...
- Twitter ha perdido a casi el 25% de sus usuarios
- Los trucos para acelerar rápida y fácilmente tu Ra...
- MSI SPATIUM M580 FROZR, el SSD PCIe 5.0 con hasta ...
- Copilot de Microsoft se ejecutará de forma local e...
- Construyen la cámara más rápida del mundo: 156,3 b...
- Investigadores belgas han estado entrenando una IA...
- "Es como Amazon en esteroides": cómo funciona Temu...
- Robo de cuentas de Apple mediante bombardeo MFA y ...
- Android 15 permitirá compartir la señal de audio v...
- Samsung 990 EVO vs PRO: comparación y diferencias ...
- WhatsApp mejorará su editor de fotos con funciones...
- El trazado de rayos de próxima generación mejorará...
- Microsoft publica un parche de emergencia para los...
- Europa investiga a Apple, Amazon, Meta y Google po...
- China prohíbe el uso de CPU AMD e Intel en PC gube...
- Las operadoras Españolas aún no han recibido la or...
- Vulnerabilidad incorregible en los procesadores Ap...
- Desmantelan los servidores en Alemania del mercado...
- Continúan los anuncios falsos de Broncano y Sobera...
- MacOS 14.4 causa el caos, los programas se cierran...
- Detenidas ocho personas por almacenar y distribuir...
- Android 15 permitirá enviar y recibir SMS vía saté...
- Estados Unidos demanda a Apple por crear un monopo...
- Web del MIT encuentra la IA que necesites
- Vídeo de Nvidia es el primero donde la IA apunta d...
- Cinco detenidos por robar 3,5 millones de euros co...
- La basura electrónica crece más rápido de lo que p...
- Loop DoS: nuevo ataque de DDoS basado en UDP
- Un grave fallo de seguridad del gobierno francés e...
- Microsoft anuncia Office 2024
- Francia multa a Google con 250 millones de euros p...
- Microsoft contrata a Mustafa Suleyman, cofundador ...
- Elon Musk reconoce tomar ketamina para salir de un...
- La inteligencia artificial superará a los humanos ...
- Descubren cómo romper la seguridad de ChatGPT para...
- Tesla pierde ya 600.000 millones en bolsa y sus pr...
- Confirman la condena del informático que dejó una ...
- Hackean a jugadores profesionales de ‘Apex Legends’
- YouTube avisará si un video realista fue creado co...
- NVIDIA presenta Blackwell GB200, su nuevo “superch...
- Llegan los filtros de belleza de Google Meet a su ...
- Sony PlasyStation PS5 Pro
- Historia de las tarjetas gráficas: los inicios de ...
- Detenidos el padre y el novio de una menor por gra...
- Vulnerabilidad de Kubernetes que permite la adquis...
- VLC supera los 5.000 millones de descargas entre e...
- Microsoft trabaja en una función para que escribas...
- Fluorescentes y luces de mala calidad pueden bajar...
- En España los ilustradores exigen a las editoriale...
- Asus Zenfone 11 Ultra
- WebTunnel Bridge, nueva herramienta de Tor contra ...
- Historia del nacimiento de Kazaa después del éxito...
- WPA3: el protocolo de seguridad más seguro para tu...
- Google tiene un agente de IA que aprende a jugar a...
- Cómo compartir archivos confidenciales por interne...
- En España un joven de Murcia robó 40 millones de m...
- Speedometer 3 es la nueva versión del benchmark má...
- OpenAI presenta Sora, la IA que crea vídeos ultrar...
- El Parlamento Europeo aprueba la Ley de inteligenc...
- Denuncian estafas para vender criptomonedas que us...
- ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
- El móvil más barato de Xiaomi llega a España: Redm...
- Más de 12 millones de claves y secretos filtrados ...
- Taringa dice adiós tras 20 años de historia
- Airbnb prohíbe las cámaras de seguridad en interiores
- Bobby Kotick (Activision) quiere comprar TikTok co...
- Distrobox crea imágenes y ejecuta en contenedores ...
- Un informante de Boeing que señaló fallos de segur...
- Elon Musk va a por ChatGPT: su chatbot Grok será d...
- Mejores sistemas operativos para dispositivos NAS
- Actualizaciones en Windows 11 sin reiniciar
- Olivia Casta, la modelo que no existe
- Las ciberestafas ya son el segundo delito más denu...
- Donald Trump se opone al bloqueo de TikTok en EE. UU.
- Aumenta el uso de malware en ficheros PDF
- Microsoft confirma que está bajo el ataque de un g...
- Firefly llega a Adobe Express para Android e iOS
- Ciberdelincuentes aprovechan vulnerabilidades 0-da...
- Fallece Akira Toriyama, creador de series míticas ...
- Alguien se enfadó tanto con que el emulador de Swi...
- Nothing entra en la gama media con el Phone 2A, di...
- Actualizaciones críticas para VMware ESXi, Worksta...
- Microsoft y OpenAI publican una investigación conj...
- Filtrados millones de códigos de verificación de G...
- Un ingeniero de Microsoft advierte que la intelige...
- Haiper, la alternativa gratuita a Sora que mete mi...
- HBO Max prohibirá "enérgicamente" compartir cuentas
- OpenAI tacha de hipócrita a Elon Musk: quería el c...
- Apple trabaja en un MacBook plegable de 20 pulgada...
- Apple cancela la cuenta de desarrollador de Epic G...
- AntiSPAM con SpamAssassin
- En España será ilegal fotocopiar el DNI (Documento...
- Worldcoin ya es ilegal en España: la AEPD bloquea ...
- Vulnerabilidades en los paquetes de software de có...
- La Casa Blanca pidió a la industria que dejara de ...
- Windows 11 abandona el subsistema de apps para And...
- suyu: Yuzu resurge de sus cenizas en otra app sin ...
- Truco para mejorar el rendimiento del Explorador ...
- Claude 3: la nueva IA capaz de superar a GPT-4 y G...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Cómo compartir archivos confidenciales por internet de forma segura
Imagina que tu cliente quiere ver con urgencia los resultados que has obtenido, pero se encuentra a millas de distancia de tu lugar. ¿todavía te arriesgarías a enviarlo por correo si el tamaño del archivo es demasiado grande o confidencial?. Aplicaciones como Dropbox, WeTransfer, iCloud o Google Drive, se utilizan para almacenar y compartir archivos o carpetas de forma sencilla, pero su uso conlleva ciertos riesgos que debes conocer si trabajas, principalmente, con información corporativa.
¿Por qué es importante compartir archivos de forma segura?
Las violaciones de datos son frecuentes. Según una investigación reciente, el 61% de los estadounidenses supieron que sus datos personales fueron comprometidos en al menos una de sus cuentas. Más de dos quintas partes (44%) dicen que esto ha ocurrido en más de una oportunidad. Más del 94% de las violaciones de datos en 2023 tuvieron una motivación económica, y más del 70% fueron cometidas por grupos de delincuencia organizada, según datos recopilados por Verizon. Si bien es común que los ciberdelincuentes atacan en masa a las organizaciones que guardan nuestros datos, también son comunes los ataques de phishing a individuos.
También puede ser una preocupación la vigilancia gubernamental, o que usuarios no autorizados puedan leer información confidencial y husmear en nuestros datos más sensibles.
De qué hay que cuidarse
Existen muchas opciones para compartir archivos. Algunas, como las memorias USB u otros medios de almacenamiento extraíbles, si bien no tienen peso cuando hablamos de transferencias de archivos en línea, presentan otros posibles inconvenientes.
Otros métodos de trasferencias tienen sus propias problemáticas:
- FTP: el Protocolo de Transferencia de Archivos (FTP) se creó específicamente para compartir archivos, pero carece de cifrado incorporado (a menos que utilices su forma segura conocida como FTPS o una alternativa segura al FTP conocida como SFTP) y puede requerir una configuración compleja que solo las empresas y las personas con conocimientos de tecnología pueden soportar.
- P2P: El sistema P2P (Peer-to-peer), que elimina al intermediario, puede funcionar para compartir determinados archivos, pero, en ausencia de otras precauciones, no suele ser la mejor opción para compartir documentos confidenciales.
- Archivos adjuntos al correo electrónico: La gente suele considerar que es la mejor forma de enviar archivos confidenciales, pero olvidan que muchos proveedores no necesariamente protegen (cifran) el mensaje una vez que llega al destinatario. Además, ¿qué pasa si tu cuenta de correo o la del destinatario están comprometidas? También existe el problema de que muchas plataformas tienen un límite de tamaño, lo que puede no ser bueno para archivos de imagen o vídeo de grandes. Un servicio probado que ofrezca correo electrónico cifrado de extremo a extremo suele ser una mejor opción en muchos casos, pero también hay otras opciones.
Consejos para compartir archivos grandes de forma segura
El almacenamiento cifrado de extremo a extremo de archivos en la nube es la mejor opción para la mayoría de las personas, especialmente cuando las soluciones anteriores fallan. Si tomas las precauciones adecuadas, puedes disponer de un almacén seguro en la nube, donde tus archivos se guardan bajo llave. Puedes invitar a usuarios seleccionados a verlos proporcionándoles un enlace de descarga de tiempo limitado, y te permite actualizar los archivos mientras están en uso y que todos vean la misma copia.
Sin embargo, no todas las soluciones son iguales, y puede que tengas que tomar medidas adicionales para mitigar los problemas más graves de seguridad, privacidad y experiencia de usuario. Considera lo siguiente:
- Elige el cifrado de extremo a extremo (E2EE): Dado que sus secretos se codifican en el origen y se descifran en el destino previsto (y permanecen cifrados mientras se almacenan), E2EE es ideal para el intercambio de datos de dispositivo a dispositivo. Esto cubre el cifrado en reposo y en tránsito, e incluso si el proveedor es objetivo de ciberdelincuentes, los datos no saldrán a la luz. Además de los proveedores de intercambio de archivos en la nube E2EE, también existen servicios de correo electrónico E2EE, aunque hay límites de tamaño para los archivos.
- Opta por un proveedor centrado en la seguridad y la privacidad. Hay muchas ofertas en el mercado. Es importante investigar de antemano para asegurarse de que el proveedor es el adecuado. Lee las políticas de privacidad y entiende cómo se protegen tus datos.
- Recuerda los controles de acceso: Para mejorar aún más la seguridad, asegúrate de que los archivos están protegidos por contraseña con credenciales sólidas y únicas, para mantenerlos a salvo de miradas indiscretas. Y activa la autenticación de dos factores (2FA) para proteger aún más la cuenta frente al phishing y otros ataques. Establece un enlace compartido para que quienes dispongan de él puedan acceder a tus archivos.
- Enlaces de tiempo limitado: Al establecer un tiempo de caducidad en los enlaces de descarga que envíes a un destinatario, puedes minimizar el riesgo de acceso no autorizado a tus archivos. Para mayor protección, algunos proveedores también le permiten eliminar archivos a distancia o revocar el acceso una vez descargados.
- Utiliza una VPN en redes Wi-Fi públicas: Si es posible, no accedas a ninguna cuenta sensible cuando estés conectado a una red Wi-Fi pública potencialmente insegura. Si no tienes más remedio, utiliza una VPN de confianza para codificar el tráfico.
- Revisa los límites de tamaños de archivos: De modo de asegurarte de que podrás enviar los archivos del tamaño que requieres de forma rápida y fácil.
- Utiliza software de seguridad: no hace falta decir que debes tratar con precaución cualquier enlace entrante a sitios de intercambio de archivos, aunque parezcan legítimos. El software de seguridad escaneará los enlaces o archivos descargados en busca de malware, y mantendrá tu propio equipo a salvo de ataques diseñados para secuestrar o espiar las comunicaciones.
Todos tenemos diferentes niveles de tolerancia a los riesgos para la seguridad y la privacidad. Pero si sigues estos consejos, podrás elegir el servicio que mejor se adapte a tus necesidades de intercambio de archivos.
Herramientas y servicios seguros para compartir archivos
Si te preguntas cómo llevar a cabo una subida de archivos segura o enviar un archivo seguro, no busques más allá del lista de aplicaciones para compartir archivos cifrados abajo.
- Dropbox: Compartir archivos de forma segura entre pequeños equipos y empresas.
- Google Drive: Secure file sharing and cloud storage that allows users to store, access, and share online files.
- TitanFile: Plataforma de colaboración entre clientes y transferencia segura de archivos de nivel empresarial.
- Internxt Enviar: Servicio de intercambio de archivos encriptados que permite a los usuarios compartir documentos y fotos de forma segura.
- Signal: Compartir archivos de forma segura a través de un mensajero de chat similar a los SMS.
- SyncThing: Aplicación de sincronización de archivos P2P de código abierto similar a Sincronización Resilio ya que utiliza el protocolo BitTorrent.
- GnuPG: Aplicación de línea de comandos de código abierto que utiliza el estándar de cifrado OpenPGP para proteger archivos o ficheros.
Cómo enviar archivos de forma segura por Internet
Proteger con contraseña (o cifrar) los archivos antes de enviarlos
Una de las mejores formas de proteger nuestros archivos cuando vayamos a enviarlos a través de Internet es protegerlos con contraseña de manera que si alguien se hace con él no pueda abrirlo.
Hay varias formas de hacer esto. Una de las más sencillas para los usuarios es comprimirlos dentro de un ZIP o un RAR y proteger el acceso a dicho archivo con una contraseña. De esta manera, solo quienes tengan la contraseña podrán abrir el archivo.
Otra forma mucho más segura de proteger los datos es aplicar algún tipo de cifrado a los archivos. El cifrado modifica por completo todo el código del archivo, por lo que no habrá manera de abrirlo sin la correspondiente clave para descifrarlo.
Si optamos por esta medida de seguridad debemos tener en cuenta algunos aspectos:
- Debemos usar contraseñas largas, seguras y aleatorias que impidan acceder al archivo por fuerza bruta.
- Si optamos por el cifrado debemos asegurarnos de usar algoritmos robustos y fuertes. Un AES-256 bit, por ejemplo, nos dará la seguridad de que nadie puede descifrar el archivo.
- Por último, debemos enviar la contraseña o clave de descifrado a la otra persona por un medio diferente al archivo. Si enviamos los dos archivos juntos (por ejemplo, en un mismo mail), el cifrado no servirá de nada.
Fuentes:
https://www.welivesecurity.com/es/consejos-seguridad/como-compartir-archivos-forma-segura/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.