Transferencias de archivos seguras: eficiencia sin amenazas

Aunque se ha convertido en un cliché decir que «los datos son el nuevo petróleo», la importancia de los datos para la economía global no puede ser exagerada. Las empresas generan y almacenan grandes cantidades de datos, así como también los intercambian regularmente interna y externamente, a nivel nacional e internacional. A medida que más procesos se digitalizan, las transferencias de archivos son cada vez más comunes.

Pero si estas transferencias de datos no son seguras, como a través de correo electrónico no cifrado o servicios basados en la nube, por ejemplo, pueden exponer a las empresas a graves riesgos, especialmente si contienen información confidencial, patentada o clasificada.

La adopción generalizada de herramientas de mensajería instantánea y colaboración, así como el intercambio de archivos basado en la nube y la tendencia a utilizar dispositivos personales para tareas laborales, ha facilitado el proceso de compartir datos. Esta tendencia se aceleró durante la pandemia de coronavirus (COVID-19), que provocó un cambio significativo hacia el trabajo remoto. Al mismo tiempo, sin embargo, también ha hecho que el intercambio de datos sea más inseguro.

Los métodos de transferencia de archivos no seguros pueden exponer a las empresas a una posible explotación por parte de actores maliciosos. Los ciberdelincuentes son cada vez más audaces en sus tácticas. El robo de datos o los ataques de malware pueden causar daños financieros y de reputación que son difíciles de reparar.

Por lo tanto, es imperativo que las empresas sepan cómo aplicar prácticas de datos seguras y eficientes sin afectar la eficiencia de su negocio. Deben implementar las medidas de seguridad adecuadas para proteger la seguridad e integridad de sus datos, para reducir las infracciones. Esto también ayuda a las empresas a cumplir con sus requisitos de cumplimiento normativo, como los del Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE), entre otros.

Protocolos

Las soluciones de transferencia de datos son fundamentales para los esfuerzos de cumplimiento, ya que proporcionan supervisión y controles de seguridad, capacidades de auditoría e informes, y más. Más allá de las mejores prácticas estándar, como el firewall de acceso remoto, el uso de contraseñas seguras y autenticación multifactor, y el cifrado de archivos, el mercado está lleno de herramientas y productos de nivel empresarial para que las empresas compartan archivos tanto internamente como con terceros.

» El factor humano es un aspecto importante de la seguridad cibernética, y las empresas deben impulsar un cambio de comportamiento para reducir los riesgos cibernéticos. «

La mayoría de los métodos seguros de intercambio de archivos utilizan protocolos estándar que proporcionan transferencia de archivos cifrados. Hay varias opciones diferentes disponibles.

Por ejemplo, los protocolos seguros de transferencia de archivos (SFTP) transfieren archivos mediante una conexión de shell seguro (SSH). El protocolo de transferencia de archivos a través de SSL/TLS (FTPS) ofrece cifrado y utiliza un contenedor de capa de aplicación, conocido como capa de sockets seguros (SSL) para proporcionar comunicaciones seguras y privadas a través de una red.

El protocolo seguro de transferencia de hipertexto (HTTPS) ayuda a proteger los sitios web cuando los usuarios proporcionan información confidencial como números de tarjetas de crédito u otra información personal, ofreciendo múltiples capas de protección de datos, incluida la integridad de los datos, el cifrado y la autenticación.

La declaración de aplicabilidad 2 (AS2) es un estándar utilizado para transferir mensajes de intercambio electrónico de datos (EDI) y otros datos en tiempo real, lo que facilita la capacidad de intercambiar mensajes EDI AS2 y otros tipos de datos a través del protocolo HTTP o HTTPS.

Conciencia

Otros pasos prácticos pueden garantizar que las empresas realicen sus transferencias de datos de forma segura. Quizás lo más importante es que las empresas deben realizar ejercicios de capacitación regulares para educar a sus empleados sobre los posibles riesgos de seguridad asociados con las transferencias de archivos.

La falta de conocimiento y conciencia es un problema. Según Cyber Security Hub, el 30 por ciento de los profesionales de seguridad cibernética dicen que la amenaza más peligrosa en su organización es la falta de experiencia en seguridad cibernética.

Muchas empresas no tienen un método estándar de transferencia segura de archivos, por lo que los usuarios deben obtener uno por sí mismos. Los principales riesgos surgen de los empleados que utilizan prácticas de transferencia de datos no seguras sin comprender las vulnerabilidades subyacentes, especialmente cuando usan software desconocido, envían por correo electrónico archivos adjuntos sospechosos o descargan archivos de sitios de protocolo de transferencia de archivos (FTP). Es posible que los empleados simplemente no sepan que existen servicios de transferencia de datos más seguros.

Crear un entorno de trabajo donde los empleados entiendan completamente las prácticas de transferencia de datos contribuirá en gran medida a mitigar los riesgos. El factor humano es un aspecto importante de la seguridad cibernética, y las empresas deben impulsar un cambio de comportamiento para reducir los riesgos cibernéticos. Esto puede implicar el desarrollo de procesos alternativos e incentivar a los empleados a pensar y actuar de manera diferente sobre las transferencias de archivos.

Acción

Las transferencias de archivos son fundamentales para las operaciones comerciales, y esto solo se intensificará a medida que se digitalicen más procesos. Si las empresas no protegen adecuadamente sus datos en medio de crecientes amenazas, como malware, robo de datos y compromiso de cuentas, pueden enfrentar importantes consecuencias financieras y de reputación.

Con ese fin, al realizar transferencias de archivos, los datos deben cifrarse y los empleados deben recibir las herramientas y la conciencia necesarias para proteger a la empresa y a sus clientes de las consecuencias no deseadas de los datos perdidos o comprometidos.

Autor: Richard Summerfield

Share this post