Saltar al contenido principal

安全なファイル共有の方法 - 機密データを守る実践ガイド

Lectura de 14 min aprox.

Compartir archivos con otros ocurre diariamente tanto en contextos empresariales como personales. Sin embargo, los métodos de compartición incorrectos arriesgan exponer información confidencial a destinatarios no deseados. Las filtraciones de información causadas por compartición de archivos - adjuntos de correo mal dirigidos, configuración de visibilidad incorrecta en almacenamiento en la nube, pérdida de USB sin cifrar - continúan sin cesar. Este artículo proporciona orientación práctica sobre configuraciones adecuadas de compartición en la nube, uso correcto de archivos ZIP protegidos con contraseña, elección de servicios con cifrado de extremo a extremo, configuración de fechas de expiración de enlaces y aplicación del principio de mínimo privilegio.

Gestionar correctamente la configuración de compartición en la nube

Elegir el nivel de acceso correcto

Al compartir mediante servicios de almacenamiento en la nube como Google Drive o OneDrive, debes seleccionar cuidadosamente el nivel de acceso. Los tres niveles típicos son "Lector," "Comentarista" y "Editor" - siempre otorga el mínimo necesario. Si el destinatario solo necesita leer el archivo, elige "Lector." Si se necesita retroalimentación, elige "Comentarista." Selecciona "Editor" solo cuando se requiera edición colaborativa. El permiso de "Editor" es particularmente sensible ya que permite eliminar archivos y compartirlos con otros.

El alcance de visibilidad de los enlaces compartidos también es una configuración crítica. "Cualquiera con el enlace" significa que cualquiera que conozca la URL puede acceder - nunca uses esto para materiales confidenciales. Incluso para compartición interna, especificar "Personas específicas" es más seguro. Siempre establece fechas de expiración para que el acceso expire automáticamente después de completar el proyecto. Google Workspace ofrece una función de expiración de compartición con una duración máxima de un año.

Uso correcto de archivos ZIP protegidos con contraseña

Los archivos ZIP protegidos con contraseña todavía se usan ampliamente, pero la efectividad de seguridad disminuye significativamente sin prácticas adecuadas. Primero, el método "PPAP" de enviar la contraseña del ZIP en el mismo correo que el archivo es completamente inútil - si el correo es interceptado, tanto el adjunto como la contraseña se comprometen simultáneamente. Siempre comunica la contraseña por un canal separado (SMS, llamada telefónica, herramienta de chat, etc.). También, siempre selecciona AES-256 como método de cifrado. El método ZipCrypto antiguo es vulnerable a ataques de texto plano conocido.

Aprovechar servicios con cifrado de extremo a extremo

Elegir servicios de compartición de archivos E2EE

Los servicios de compartición de archivos que emplean cifrado de extremo a extremo (E2EE) impiden que incluso el proveedor del servicio vea el contenido de los archivos. Tresorit, Proton Drive y SpiderOak son servicios representativos. Los archivos se cifran en el dispositivo del remitente y se descifran solo en el dispositivo del destinatario. Como solo se almacenan datos cifrados en los servidores, el contenido permanece protegido incluso si los servidores son comprometidos.

Los puntos clave al elegir un servicio E2EE incluyen el algoritmo de cifrado (AES-256 es estándar), el enfoque de gestión de claves (diseño de conocimiento cero), límites de tamaño de archivo, disponibilidad de configuración de expiración de enlaces y provisión de registros de auditoría. Algunos servicios ofrecen funciones E2EE básicas en planes gratuitos, pero para uso empresarial, la gestión detallada de permisos y los registros de actividad típicamente requieren planes de pago.

Expiración de enlaces y control de acceso

Siempre establece fechas de expiración en los enlaces de compartición de archivos. Los enlaces sin expiración permanecen accesibles permanentemente después de que termina el propósito de compartición, acumulando riesgo con el tiempo. Como guía general, 24 horas a 7 días es apropiado para revisión temporal, y 30 a 90 días para compartición durante un proyecto. Los servicios que permiten límites de conteo de descargas te permiten autorizar solo el número necesario antes de invalidar el enlace. Seguir los principios de control de acceso - otorgar permisos mínimos necesarios solo por la duración requerida - es fundamental para la compartición segura de archivos.

Minimizar acceso y auditorías regulares

Practicar el principio de mínimo privilegio

El principio de mínimo privilegio en compartición de archivos significa otorgar a cada usuario solo los derechos de acceso mínimos necesarios para realizar sus tareas. En lugar de dar permisos de edición a todos, otorga acceso de edición solo a quienes realmente necesitan editar, y limita a los demás a solo lectura. Al configurar permisos a nivel de carpeta, ten en cuenta que los permisos de carpetas superiores se heredan a subcarpetas. Aísla archivos altamente confidenciales en carpetas dedicadas con acceso estrictamente limitado.

Las auditorías regulares del estado de compartición también son esenciales. Una vez al mes, revisa la lista de archivos y carpetas compartidos y revoca los innecesarios. En Google Drive, puedes listar archivos que compartes desde "Elementos compartidos." Verifica si empleados que se fueron o fueron transferidos aún tienen acceso, y si las comparticiones post-proyecto siguen activas. La configuración de compartición del almacenamiento en la nube no es "configurar y olvidar" - requiere gestión continua.

Para proteger archivos sensibles durante el transporte físico, las unidades USB cifradas (Amazon) ofrecen seguridad a nivel de hardware que el cifrado por software no puede igualar.

¿Te resultó útil este artículo?

Términos relacionados

XHatena