{"id":19064,"date":"2020-07-01T09:48:36","date_gmt":"2020-07-01T15:48:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19064"},"modified":"2020-07-01T09:48:36","modified_gmt":"2020-07-01T15:48:36","slug":"collaboration-solutions","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/collaboration-solutions\/19064\/","title":{"rendered":"\u00bfSon seguras las herramientas de colaboraci\u00f3n?"},"content":{"rendered":"<p>Las peque\u00f1as empresas escasamente invierten en costosas herramientas de colaboraci\u00f3n y optan en su lugar por herramientas m\u00e1s baratas, o mejor a\u00fan, gratuitas. Para bien y para mal, cuentan con un mont\u00f3n de opciones. Sin embargo, si no contemplan las implicaciones de seguridad de dichas herramientas, esto puede acarrear costos elevados para las pymes.<\/p>\n<h2><\/h2>\n<h2>Herramientas de colaboraci\u00f3n de documentos<\/h2>\n<p>Muchos servicios permiten que equipos peque\u00f1os editen documentos simult\u00e1neamente. Pero no solo herramientas de texto; al usarlas, los miembros de un equipo pueden desarrollar conjuntamente interfaces gr\u00e1ficas, diagramas, c\u00f3digos fuente y otras cosas tambi\u00e9n. Resulta pr\u00e1ctico, a fin de cuentas. Sin embargo, antes de usar dicho servicio, vale la pena entender exactamente c\u00f3mo trabajan: c\u00f3mo se almacena su informaci\u00f3n, qui\u00e9n tiene acceso a ella y qu\u00e9 ajustes de seguridad est\u00e1n disponibles. Es siempre una mala idea dejar los archivos de trabajo accesibles p\u00fablicamente. Incluso si no te preocupa la filtraci\u00f3n de la informaci\u00f3n, un intruso podr\u00eda acceder y realizar sus propios cambios a los documentos del proyecto.<\/p>\n<p>Google Docs constituye el ejemplo m\u00e1s claro. Las personas a menudo comparten documentos mediante Google, con un enlace directo sin restricci\u00f3n alguna. Eso significa que los motores de b\u00fasqueda pueden indexarlos y, por lo tanto, pr\u00e1cticamente cualquier persona puede verlos. Personas completamente an\u00f3nimas han encontrado toda suerte de informaci\u00f3n confidencial en esos documentos: <a href=\"https:\/\/latam.kaspersky.com\/blog\/clutter-as-cyberrisk\/14442\/\" target=\"_blank\" rel=\"noopener\">datos personales<\/a> de los empleados, listas de clientes, incluyendo su informaci\u00f3n de contacto, e incluso registros de n\u00f3minas.<\/p>\n<p><strong>Soluci\u00f3n<\/strong>: usa solamente servicios en los cuales puedas esconder documentos de las miradas indiscretas, o que al menos proporcionen una explicaci\u00f3n sobre c\u00f3mo se almacenan los documentos. No te olvides de configurar los derechos de acceso; poder hacer esto constituye una consideraci\u00f3n crucial. As\u00ed pues, si usas Google Docs para el trabajo, restringe el acceso al concederlo solamente a las personas con las que compartes documentos y no te olvides de revocarlos si no lo necesitan m\u00e1s.<\/p>\n<h2><\/h2>\n<h2>Almacenamiento de archivos en la nube<\/h2>\n<p>Otro tipo de servicio que debes tomar con precauci\u00f3n es el almacenamiento de archivos en la nube. \u00bfNecesitas transferir un gran volumen de informaci\u00f3n? No es problema: tan solo c\u00e1rgala a la nube y env\u00eda un enlace al destinatario. Eso evade f\u00e1cilmente cualquier limitaci\u00f3n de tama\u00f1o del correo. Pero muchos servicios de uso compartido de archivos no cuentan con protecci\u00f3n y, de nuevo, los archivos pueden aparecer en los resultados de b\u00fasqueda de completos desconocidos.<\/p>\n<p>Incluso si un servicio cuenta con protecci\u00f3n, necesitas configurar la seguridad al m\u00e1ximo. Las personas a menudo se registran, cargan los documentos a la nube y se olvidan del asunto. Pero las contrase\u00f1as pueden filtrarse. Un <em>hacker<\/em> incluso puede robar las contrase\u00f1as desde <a href=\"https:\/\/latam.kaspersky.com\/blog\/dropbox-hack\/7604\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>, por no decir de servicios m\u00e1s peque\u00f1os.<\/p>\n<p><strong>Soluci\u00f3n<\/strong>: elige un servicio de uso compartido de archivos que sea compatible con la autenticaci\u00f3n de dos factores. Una vez que tus datos est\u00e9n en la nube, no te olvides de ellos; y si ya no usas el archivo de trabajo, b\u00f3rralo. Qu\u00e9date con un servicio de uso compartido de archivos; usar m\u00e1s de uno crea confusi\u00f3n.<\/p>\n<h2><\/h2>\n<h2>Ambientes de gesti\u00f3n de proyectos<\/h2>\n<p>En general, estas plataformas les permiten a los participantes del flujo de trabajo comunicarse, compartir archivos y sistematizar proyectos. Si usas uno para analizar estrategias de negocios o transferir archivos, es importante que sepas no s\u00f3lo qui\u00e9n puede verlo hoy, sino tambi\u00e9n qui\u00e9n podr\u00eda m\u00e1s adelante. Algunas plataformas en la nube permiten por defecto que todo sea visible a cualquiera. Los usuarios pueden ocultar art\u00edculos, pero las probabilidades de que no los recuerden son del 100% de las veces; los ajustes por defectos generalmente se quedan. Adem\u00e1s, si alguien gana acceso a un proyecto, es probable que tambi\u00e9n tengan acceso al historial completo del proyecto, lo cual no siempre es deseable.<\/p>\n<p>Las empresas a menudo otorgan acceso a dichos ambientes a los contratistas o profesionales independientes, quienes podr\u00edan trabajar hoy para ti, pero ma\u00f1ana para la competencia. No olvidemos a los empleados despedidos, quienes podr\u00edan tener tiempo de descargar un archivo antes de que revoques los permisos.<\/p>\n<p><strong>Soluci\u00f3n<\/strong>: administra los derechos de acceso al proyecto y limita esos derechos solamente a los archivos relacionados con el trabajo, para todos los participantes. Usa ambientes de comunicaci\u00f3n independiente para empleados y personal externo (contratistas y clientes). Y no te olvides de revocar oportunamente los accesos a los antiguos empleados y los profesionales independientes.<\/p>\n<h2><\/h2>\n<h2>Consejos adicionales<\/h2>\n<p>Recuerda que todos los servicios pueden presentar vulnerabilidades (que podr\u00edan permanecer sin notificarse cuando comiences a trabajar con ellas). Adem\u00e1s, muchos servicios cuentan con aplicaciones de cliente con sus propios problemas. Por lo tanto, recomendamos que sigas los siguientes principios:<\/p>\n<ul>\n<li>Antes de que comiences a trabajar con un servicio, estudia cuidadosamente sus ajustes y normas de procesamiento de datos; lee tambi\u00e9n las rese\u00f1as de las personas en t\u00e9rminos de seguridad.<\/li>\n<li>El experto o equipo de TI de tu empresa, si acaso cuentas con uno, debe entender claramente qu\u00e9 servicios utilizas, c\u00f3mo se configuran y qui\u00e9n gestiona su administraci\u00f3n.<\/li>\n<li>Si no tienes ning\u00fan especialista dedicado, designa un grupo responsable para cada servicio con el fin de garantizar que la aplicaci\u00f3n de cliente se actualice oportunamente siempre que se identifique una vulnerabilidad, de que se cambien las contrase\u00f1as en caso de una filtraci\u00f3n y de que los derechos de acceso se emitan y revoquen seg\u00fan se requieran.<\/li>\n<li>Cualquier servicio que se use para compartir enlaces o archivos puede usarse potencialmente como canal de distribuci\u00f3n de <em>malware<\/em>. Por lo tanto, cada dispositivo en el que se usen estas herramientas necesita una soluci\u00f3n de seguridad confiable.<\/li>\n<\/ul>\n<p>Kaspersky Small Office Security, nuestra soluci\u00f3n para pymes, funciona con el principio de \u201cinst\u00e1lalo y olv\u00eddate de ella\u201d. Te protege contra el <em>ransomware<\/em> m\u00e1s reciente y blinda todos los pagos en l\u00ednea, los archivos valiosos (a trav\u00e9s del cifrado y la creaci\u00f3n de copias de seguridad) y las aplicaciones (a trav\u00e9s de un monitor de vulnerabilidades y la actualizaci\u00f3n de <em>software<\/em> oportuna). La soluci\u00f3n se encuentra disponible para las computadoras con Windows y Mac OS, los dispositivos m\u00f3viles Android y los servidores de archivos. Puedes conocer m\u00e1s y adquirir la soluci\u00f3n en la [KSOS Placeholder]p\u00e1gina de Kaspersky Small Office Security[KSOS Placeholder].<\/p>\n<p>[KSOS Banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Junto a sus ventajas, las soluciones en la nube para el almacenamiento de archivos y la gesti\u00f3n de documentos o proyectos pueden ocasionar muchos problemas.<\/p>\n","protected":false},"author":700,"featured_media":19065,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[4195,1697,3443],"class_list":{"0":"post-19064","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso-compartido","11":"tag-colaboracion","12":"tag-filtraciones"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/collaboration-solutions\/19064\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/collaboration-solutions\/21382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/collaboration-solutions\/16846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/collaboration-solutions\/8343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/collaboration-solutions\/22475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/collaboration-solutions\/20611\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/collaboration-solutions\/22851\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/collaboration-solutions\/21863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/collaboration-solutions\/28514\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/collaboration-solutions\/8399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/collaboration-solutions\/35740\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/collaboration-solutions\/13514\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/collaboration-solutions\/11553\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/collaboration-solutions\/28641\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/collaboration-solutions\/25504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/collaboration-solutions\/22407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/collaboration-solutions\/27664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/collaboration-solutions\/27505\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/colaboracion\/","name":"colaboraci\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19064"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19064\/revisions"}],"predecessor-version":[{"id":19066,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19064\/revisions\/19066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19065"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}