¿Son seguras las herramientas de colaboración?

Junto a sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gestión de documentos o proyectos pueden ocasionar muchos problemas.

Las pequeñas empresas escasamente invierten en costosas herramientas de colaboración y optan en su lugar por herramientas más baratas, o mejor aún, gratuitas. Para bien y para mal, cuentan con un montón de opciones. Sin embargo, si no contemplan las implicaciones de seguridad de dichas herramientas, esto puede acarrear costos elevados para las pymes.

Herramientas de colaboración de documentos

Muchos servicios permiten que equipos pequeños editen documentos simultáneamente. Pero no solo herramientas de texto; al usarlas, los miembros de un equipo pueden desarrollar conjuntamente interfaces gráficas, diagramas, códigos fuente y otras cosas también. Resulta práctico, a fin de cuentas. Sin embargo, antes de usar dicho servicio, vale la pena entender exactamente cómo trabajan: cómo se almacena su información, quién tiene acceso a ella y qué ajustes de seguridad están disponibles. Es siempre una mala idea dejar los archivos de trabajo accesibles públicamente. Incluso si no te preocupa la filtración de la información, un intruso podría acceder y realizar sus propios cambios a los documentos del proyecto.

Google Docs constituye el ejemplo más claro. Las personas a menudo comparten documentos mediante Google, con un enlace directo sin restricción alguna. Eso significa que los motores de búsqueda pueden indexarlos y, por lo tanto, prácticamente cualquier persona puede verlos. Personas completamente anónimas han encontrado toda suerte de información confidencial en esos documentos: datos personales de los empleados, listas de clientes, incluyendo su información de contacto, e incluso registros de nóminas.

Solución: usa solamente servicios en los cuales puedas esconder documentos de las miradas indiscretas, o que al menos proporcionen una explicación sobre cómo se almacenan los documentos. No te olvides de configurar los derechos de acceso; poder hacer esto constituye una consideración crucial. Así pues, si usas Google Docs para el trabajo, restringe el acceso al concederlo solamente a las personas con las que compartes documentos y no te olvides de revocarlos si no lo necesitan más.

Almacenamiento de archivos en la nube

Otro tipo de servicio que debes tomar con precaución es el almacenamiento de archivos en la nube. ¿Necesitas transferir un gran volumen de información? No es problema: tan solo cárgala a la nube y envía un enlace al destinatario. Eso evade fácilmente cualquier limitación de tamaño del correo. Pero muchos servicios de uso compartido de archivos no cuentan con protección y, de nuevo, los archivos pueden aparecer en los resultados de búsqueda de completos desconocidos.

Incluso si un servicio cuenta con protección, necesitas configurar la seguridad al máximo. Las personas a menudo se registran, cargan los documentos a la nube y se olvidan del asunto. Pero las contraseñas pueden filtrarse. Un hacker incluso puede robar las contraseñas desde Dropbox, por no decir de servicios más pequeños.

Solución: elige un servicio de uso compartido de archivos que sea compatible con la autenticación de dos factores. Una vez que tus datos estén en la nube, no te olvides de ellos; y si ya no usas el archivo de trabajo, bórralo. Quédate con un servicio de uso compartido de archivos; usar más de uno crea confusión.

Ambientes de gestión de proyectos

En general, estas plataformas les permiten a los participantes del flujo de trabajo comunicarse, compartir archivos y sistematizar proyectos. Si usas uno para analizar estrategias de negocios o transferir archivos, es importante que sepas no sólo quién puede verlo hoy, sino también quién podría más adelante. Algunas plataformas en la nube permiten por defecto que todo sea visible a cualquiera. Los usuarios pueden ocultar artículos, pero las probabilidades de que no los recuerden son del 100% de las veces; los ajustes por defectos generalmente se quedan. Además, si alguien gana acceso a un proyecto, es probable que también tengan acceso al historial completo del proyecto, lo cual no siempre es deseable.

Las empresas a menudo otorgan acceso a dichos ambientes a los contratistas o profesionales independientes, quienes podrían trabajar hoy para ti, pero mañana para la competencia. No olvidemos a los empleados despedidos, quienes podrían tener tiempo de descargar un archivo antes de que revoques los permisos.

Solución: administra los derechos de acceso al proyecto y limita esos derechos solamente a los archivos relacionados con el trabajo, para todos los participantes. Usa ambientes de comunicación independiente para empleados y personal externo (contratistas y clientes). Y no te olvides de revocar oportunamente los accesos a los antiguos empleados y los profesionales independientes.

Consejos adicionales

Recuerda que todos los servicios pueden presentar vulnerabilidades (que podrían permanecer sin notificarse cuando comiences a trabajar con ellas). Además, muchos servicios cuentan con aplicaciones de cliente con sus propios problemas. Por lo tanto, recomendamos que sigas los siguientes principios:

  • Antes de que comiences a trabajar con un servicio, estudia cuidadosamente sus ajustes y normas de procesamiento de datos; lee también las reseñas de las personas en términos de seguridad.
  • El experto o equipo de TI de tu empresa, si acaso cuentas con uno, debe entender claramente qué servicios utilizas, cómo se configuran y quién gestiona su administración.
  • Si no tienes ningún especialista dedicado, designa un grupo responsable para cada servicio con el fin de garantizar que la aplicación de cliente se actualice oportunamente siempre que se identifique una vulnerabilidad, de que se cambien las contraseñas en caso de una filtración y de que los derechos de acceso se emitan y revoquen según se requieran.
  • Cualquier servicio que se use para compartir enlaces o archivos puede usarse potencialmente como canal de distribución de malware. Por lo tanto, cada dispositivo en el que se usen estas herramientas necesita una solución de seguridad confiable.

Kaspersky Small Office Security, nuestra solución para pymes, funciona con el principio de “instálalo y olvídate de ella”. Te protege contra el ransomware más reciente y blinda todos los pagos en línea, los archivos valiosos (a través del cifrado y la creación de copias de seguridad) y las aplicaciones (a través de un monitor de vulnerabilidades y la actualización de software oportuna). La solución se encuentra disponible para las computadoras con Windows y Mac OS, los dispositivos móviles Android y los servidores de archivos. Puedes conocer más y adquirir la solución en la [KSOS Placeholder]página de Kaspersky Small Office Security[KSOS Placeholder].

[KSOS Banner]

Consejos