{"id":27860,"date":"2024-12-22T12:46:14","date_gmt":"2024-12-22T18:46:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27860"},"modified":"2025-05-26T02:24:49","modified_gmt":"2025-05-26T08:24:49","slug":"broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/","title":{"rendered":"\u00bfQu\u00e9 tan seguro es el almacenamiento de archivos cifrados?"},"content":{"rendered":"<p>Resulta innegable la comodidad de los servicios de almacenamiento de archivos en la nube como Dropbox o OneDrive. El \u00fanico inconveniente es que los ciberdelincuentes, los organismos de inteligencia o el propio proveedor de alojamiento pueden ver tus archivos guardados en la nube sin necesidad de autorizaci\u00f3n. Pero hay una alternativa m\u00e1s segura: el almacenamiento de archivos cifrados en la nube. Hay quien lo denomina cifrado de extremo a extremo (E2EE), y es similar al funcionamiento de Signal o WhatsApp. Seg\u00fan la propaganda de marketing, los archivos se cifran en tu dispositivo y se env\u00edan a la nube ya de forma segura: la clave de cifrado permanece en tu poder y en el de nadie m\u00e1s. Ni siquiera el proveedor puede acceder a esa informaci\u00f3n. \u00bfPero es as\u00ed realmente?<\/p>\n<h2>Cifrado como un queso suizo<\/h2>\n<p>El Grupo de Criptograf\u00eda Aplicada de ETH Zurich <a href=\"https:\/\/brokencloudstorage.info\/\" target=\"_blank\" rel=\"noopener nofollow\">analiz\u00f3<\/a> los algoritmos de cinco populares servicios de almacenamiento cifrado: Sync.com, pCloud, Icedrive, Seafile y Tresorit. En cada uno de ellos, los investigadores encontraron errores en la implementaci\u00f3n del cifrado que permit\u00edan, en diversos grados, la manipulaci\u00f3n de los archivos e, incluso, el acceso a fragmentos de datos no cifrados. Anteriormente ya hab\u00edan descubierto fallos en otros dos conocidos servicios de alojamiento: <a href=\"https:\/\/mega-awry.io\/\" target=\"_blank\" rel=\"noopener nofollow\">MEGA<\/a> y <a href=\"https:\/\/eprint.iacr.org\/2024\/546\" target=\"_blank\" rel=\"noopener nofollow\">Nextcloud<\/a>.<\/p>\n<p>En todos los casos, los ataques se llevan a cabo desde un servidor malicioso. El escenario es el siguiente: los intrusos piratean los servidores de alojamiento cifrado o, al manipular los enrutadores a lo largo de la ruta del cliente al servidor, obligan al ordenador de la v\u00edctima a conectarse a otro servidor que imita al servidor de alojamiento cifrado aut\u00e9ntico. Si esta complicada maniobra tiene \u00e9xito, los atacantes en teor\u00eda podr\u00edan hacer lo siguiente:<\/p>\n<ul>\n<li>En el caso de <strong>Sync.com<\/strong>, a\u00f1adir carpetas y archivos con informaci\u00f3n incriminatoria y cambiar los nombres de los archivos y los metadatos de la informaci\u00f3n almacenada. Adem\u00e1s, el servidor pirateado puede enviar nuevas claves de cifrado al cliente y, posteriormente, descifrar cualquier archivo descargado. Igualmente, la funci\u00f3n integrada para compartir permite al servidor malicioso descifrar cualquier archivo compartido por la v\u00edctima, ya que la clave de descifrado est\u00e1 incluida en el enlace que se env\u00eda al acceder al servidor.<\/li>\n<li>En el caso de <strong>pCloud<\/strong>, a\u00f1adir archivos y carpetas, mover archivos arbitrariamente y cambiar el nombres de los archivos, eliminar fragmentos de archivos y descifrar los archivos descargados despu\u00e9s del pirateo.<\/li>\n<li>En el caso de <strong>Seafile<\/strong>, obligar al cliente a utilizar una versi\u00f3n anterior del protocolo, lo que facilita los ataques de fuerza bruta para descifrar las contrase\u00f1as, intercambiar o eliminar fragmentos de archivos, a\u00f1adir archivos y carpetas, y editar los metadatos de los archivos.<\/li>\n<li>En el caso de <strong>Icedrive<\/strong>, a\u00f1adir archivos que sean fragmentos de otros archivos ya cargados a la nube, cambiar el nombre y la ubicaci\u00f3n de los archivos almacenados, y reordenar los fragmentos de los archivos.<\/li>\n<li>En el caso de <strong>Tresorit<\/strong>, manipular los metadatos de los archivos almacenados, incluida su autor\u00eda.<\/li>\n<li>En el caso de <strong>Nextcloud<\/strong>, manipular las claves de cifrado, lo que permite descifrar los archivos descargados.<\/li>\n<li>En el caso de <strong>MEGA<\/strong>, restaurar las claves de cifrado y descifrar as\u00ed cualquier archivo. Tambi\u00e9n es posible a\u00f1adir archivos incriminatorios.<\/li>\n<\/ul>\n<p>En cada caso, el servidor malicioso es un componente del ataque dif\u00edcil de implementar, pero no puede afirmarse que sea imposible. A la luz de los ciberataques contra <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> y <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/twilio-hackers-group-ib\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio<\/a>, la posibilidad de que un servicio importante se vea comprometido es real. Y, por supuesto, el E2EE debe ser por definici\u00f3n resistente a las acciones maliciosas del lado del servidor.<\/p>\n<p>Sin entrar en detalles t\u00e9cnicos, observamos que los desarrolladores de todos los servicios parecen haber implementado el E2EE de buena fe y emplean algoritmos robustos y reconocidos como AES y RSA. Pero el cifrado de archivos crea muchas dificultades t\u00e9cnicas en lo que respecta a la colaboraci\u00f3n y la coautor\u00eda de los documentos. Las tareas necesarias para superar estas dificultades y tener en cuenta todos los posibles ataques relacionados con claves de cifrado modificadas siguen sin resolverse, pero Tresorit es quien mejor trabajo ha hecho.<\/p>\n<p>Los investigadores se\u00f1alan que los desarrolladores de los distintos servicios cometieron errores muy similares de forma independiente unos de otros. Esto significa que la implementaci\u00f3n del almacenamiento en la nube cifrado est\u00e1 plagada de matices criptogr\u00e1ficos no triviales. Lo que se necesita es un protocolo bien desarrollado sometido a pruebas exhaustivas por la comunidad criptogr\u00e1fica, como TLS para sitios web o el Protocolo de se\u00f1al para los servicios de mensajer\u00eda instant\u00e1nea.<\/p>\n<h2>Arreglos costosos<\/h2>\n<p>El mayor problema de la reparaci\u00f3n de los errores identificados es que no solo es necesario actualizar las aplicaciones y el software del servidor, sino que tambi\u00e9n, en muchos casos, es necesario volver a cifrar los archivos guardados por los usuarios. No todos los proveedores de alojamiento pueden permitirse este enorme gasto computacional. Adem\u00e1s, el nuevo cifrado solo es posible en cooperaci\u00f3n con cada usuario, por lo que no puede hacerse de forma unilateral. Esa es la raz\u00f3n por la que probablemente las correcciones <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions\/\" target=\"_blank\" rel=\"noopener nofollow\">tardan en llegar<\/a>:<\/p>\n<ul>\n<li><strong>Sync.com<\/strong> respondi\u00f3 a los investigadores despu\u00e9s de seis meses, y solo una vez que hab\u00edan aparecido los informes en la prensa. Tras haber reaccionado finalmente, anunciaron una soluci\u00f3n para el problema de la p\u00e9rdida de claves al compartir enlaces, y dijeron que tambi\u00e9n corregir\u00edan el resto de fallos, pero sin mencionar el plazo en que lo har\u00edan.<\/li>\n<li><strong>Tresorit<\/strong> prometi\u00f3 solucionar el problema en 2025 (pero el problema es menos grave para ellos).<\/li>\n<li><strong>Seafile<\/strong> solucion\u00f3 el problema de la degradaci\u00f3n de la versi\u00f3n del protocolo sin comentar nada sobre el resto de fallos.<\/li>\n<li><strong>Icedrive<\/strong> decidi\u00f3 no abordar los problemas identificados.<\/li>\n<li><strong>pCloud<\/strong> no respondi\u00f3 a los investigadores hasta que no aparecieron los informes en la prensa. Fue entonces cuando afirm\u00f3 que los ataques son te\u00f3ricos y que no requieren una acci\u00f3n inmediata.<\/li>\n<li><strong>Nextcloud<\/strong> solucion\u00f3 el problema y modific\u00f3 en gran medida el enfoque general del E2EE en la <a href=\"https:\/\/github.com\/nextcloud\/desktop\/releases\/tag\/v3.12.0\" target=\"_blank\" rel=\"noopener nofollow\">versi\u00f3n 3.12<\/a>. El esquema de cifrado actualizado a\u00fan no se ha analizado.<\/li>\n<li><strong>MEGA<\/strong> <a href=\"https:\/\/blog.mega.io\/mega-security-update\" target=\"_blank\" rel=\"noopener nofollow\">redujo significativamente la probabilidad de un ataque<\/a> al introducir comprobaciones del lado del cliente.<\/li>\n<\/ul>\n<h2>Qu\u00e9 deben hacer los usuarios<\/h2>\n<p>Si bien los problemas identificados por el Grupo de Criptograf\u00eda Aplicada no pueden considerarse puramente te\u00f3ricos, no representan una amenaza masiva que los ciberdelincuentes puedan explotar f\u00e1cilmente. Por lo tanto, no es necesario adoptar medidas de manera apresurada; m\u00e1s bien, el usuario deber\u00eda hacer una evaluaci\u00f3n detenida de su situaci\u00f3n:<\/p>\n<ul>\n<li>\u00bfC\u00f3mo de sensibles son los datos que tiene en el almacenamiento y c\u00f3mo de tentadores son para terceras personas?<\/li>\n<li>\u00bfCu\u00e1ntos datos almacena en el servicio cifrado? \u00bfResultar\u00eda sencillo moverlos a otro?<\/li>\n<li>\u00bfQu\u00e9 importancia tienen las funciones de colaboraci\u00f3n y para compartir archivos?<\/li>\n<\/ul>\n<p>Si la colaboraci\u00f3n no es importante y los datos almacenados son cr\u00edticos, la mejor opci\u00f3n es pasarse al cifrado local de los archivos. Puedes hacerlo de varias maneras, por ejemplo, almacenando los datos en un archivo contenedor cifrado o en un archivo comprimido con una contrase\u00f1a segura. Si necesitas transferir datos a otro dispositivo, puedes cargar un archivo ya cifrado al servicio de alojamiento en la nube.<\/p>\n<p>Si quieres combinar la colaboraci\u00f3n y la comodidad con unas garant\u00edas de seguridad adecuadas, y la cantidad de datos almacenados no es tan grande, merece la pena mover los datos a uno de los servicios que resisti\u00f3 mejor las pruebas de ETH Zurich. Tresorit ser\u00eda entonces la primera opci\u00f3n, pero tampoco hay que descartar MEGA o Nextcloud.<\/p>\n<p>Si ninguna de estas soluciones se ajusta a tus necesidades, puedes optar por otros servicios de alojamiento cifrado, pero tomando precauciones adicionales, como por ejemplo: no almacenar datos muy confidenciales, actualizar siempre las aplicaciones cliente, comprobar peri\u00f3dicamente tus unidades en la nube y eliminar la informaci\u00f3n obsoleta o superflua.<\/p>\n<p>En cualquier caso, recuerda que el ataque m\u00e1s probable contra tus datos ser\u00e1 a trav\u00e9s de un ladr\u00f3n de informaci\u00f3n que simplemente comprometer\u00e1 tu ordenador o tu tel\u00e9fono. Por eso, el alojamiento cifrado debe ir de la mano de una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n antimalware integral para todos los tel\u00e9fonos y ordenadores<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.<\/p>\n","protected":false},"author":2722,"featured_media":27861,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[684,3000,4788,638,70,4228,107,4412,342,2997,37],"class_list":{"0":"post-27860","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-actualizaciones","9":"tag-almacenamiento-en-la-nube","10":"tag-alojamiento","11":"tag-amenazas","12":"tag-cifrado","13":"tag-cifrado-de-extremo-a-extremo","14":"tag-consejos","15":"tag-e2e","16":"tag-nube","17":"tag-pcloud","18":"tag-privacidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/12202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28508\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/30657\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/38743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/13037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/52766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28634\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27860"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27860\/revisions"}],"predecessor-version":[{"id":28119,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27860\/revisions\/28119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27861"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}