cuál es la manera más segura de guardar tus archivos

El seguridad de archivos es un problema que creció con el tiempo: desde el peligro de tener todo en la «nube» hasta la posibilidad de que te roben un disco externo, no hay una respuesta definitiva a la pregunta sobre cuál es el método más eficiente. seguro. Pero se pueden adoptar ciertas medidas para que ser vulnerado sea mucho más complicado.

«No hay nada absolutamente seguro: hay algo bastante difícil para que la inversión de recursos no tenga sentido en quebrantar la seguridad”, resume en diálogo con Clarín Esteban Mocskos, Profesor del Departamento de Computación Exacta de la Universidad de Buenos Aires.

Bajo esta idea, uno de los productos que ya se empieza a comercializar de forma masiva es un tipo de disco duro externo que se puede cifrar con una clave en el propio dispositivo: es decir, seguridad integrada en el hardware (algo que también se puede hacer con los discos tradicionales, pero por software).

Por otro lado, alojar archivos en terceros como Google Drive, Microsoft Azure o Amazon Web Services (AWS) se ha convertido en la norma para muchos.

Aquí, pros y contras de cada sistema, cómo funcionan estos discos con contraseña y la palabra de los expertos sobre qué opción es la más viable para almacenar nuestro trabajo, fotos, documentos e incluso activos financieros.

Iron Key: pendrives y discos Kingston con llave

Keypad 200, la versión más portátil. Foto Maxi Falla

Kingston es una de las marcas más conocidas en cuanto a unidades de almacenamiento: pendrives, discos externos, memorias SD y más. Desde el año pasado, ha estado impulsando con fuerza dos dispositivos que tienen como objetivo la seguridad de los archivos: IronKey Vault Privacy 80 y Keypad 200.

“Tradicionalmente, los dispositivos encriptados siempre han estado relegados a un nicho muy específico en el mundo de los negocios: banca, finanzas, medicinas, fuerzas armadasmilitares, policías, personas que manejan información confidencial de seguridad nacional o de gran trascendencia económica”, explica José Luis Fernández, Gerente de Tecnología para Sudamérica de Kingston.

“Sin embargo, la banca en línea hoy tiene una preponderancia que no tenía hace unos años, hoy la gente invierte en bolsa, maneja sus bancos desde Internet, compra criptomonedas desde lo digital. Hoy en día la gente tiene el potencial de tener muchos activos digitales que directamente son dinero o valen dinero, se maneja mucha información desde claves bancarias, sitios, que tienen que ver con la privacidad, la seguridad personal y la de tu familia”, agrega.

Aunque la primera diferencia parece ser el almacenamiento (el lápiz que probamos es de 32 GB, el externo de 480 GB), también tienen diferentes métodos de cifrado: “El algoritmo de cifrado del pendrive es bastante estándar (y establecido, antiguo), AES-XTS está bien si el disco es pequeño, ya que en parte la probabilidad de un ataque exitoso aumenta con la cantidad de bloques de información que se cifran”, explica Mocskos, también investigador independiente del Centro de Simulación Computacional del Conicet.

El caso del disco externo es más complejo: “Utiliza el mismo algoritmo por detrás, pero su proceso de fabricación se basa en técnicas más sólidas. la certificación EAL+ que aplica Kingston se basa en una auditoría del proceso de producción y diseño, así como en diferentes pruebas que se le realizan al producto”, desarrolla.

“Me imagino que parte de lo que están tratando de hacer en este otro producto es dificultarles el acceso directo al contenido encriptado”, argumenta.

El disco modifica el orden de los números en el teclado cada vez que se enciende. Foto Maxi Falla

Ahora bien, ¿cuál es la diferencia entre este tipo de disco y cifrar un archivo por software, es decir, poner una contraseña en un pendrive común?

“Un sistema de archivos cifrados en una unidad flash común se basa en la idea de que el descifrado se ejecuta en su PC o computadora portátil, y puede descargar toda la información cifrada de su unidad flash no hay problema y pruébalo a ver si tienes suerte”, dice el experto.

“La diferencia con un pendrive o disco externo con soporte de cifrado por hardware es que pasa el cifrado-descifrado de tu PC a un procesador que se le agrega al pendrive, entonces se espera que ocurra la interacción entre el pendrive y el PC. solo si pones la llave que lo autoriza: en principio no se podía acceder a la información encriptada sin esa clave”, aclara el docente, logrando así un paso más de seguridad.

Los discos cifrados por hardware pueden ser hackeados, sin embargo, bajo lo que se conoce como «manipulación»: «Se puede pensar en cortar el disco y soldarle ‘cosas’ para poder modificarlo y facilitar el acceso a la información», Mocskos. explica. .

“Por lo que especifica el fabricante, está probado y diseñado para dificultar la manipulación, debido a que estas técnicas solían tener la certificación EAL5+, el fabricante tiene que pasar ciertas pruebas que lo ponen a prueba específicamente. Esto es también lo que hace que el proceso de diseño del producto sea significativamente más caro (y por eso es mucho más caro)”: según su capacidad, comienza en 95 mil pesos.

Una aclaración que hay que hacer, eso sí: estos discos no son impermeables a malware (virus): tienen métodos que encriptan para proteger el acceso de terceros. Si el pendrive se infecta, los archivos y la computadora donde está conectado seguramente se infectarán.

La nube: lo que dicen los grandes jugadores

Microsoft es uno de los grandes proveedores de computación en la nube. foto AFP

La otra opción es utilizar servicios informáticos de terceros, es decir, lo que se conoce como “la nube” en referencia a que los archivos se suben a un servidor ajeno. Algo que, en el fondo, dista mucho de ser vapor y etéreo: son ordenadores de empresas gigantes como Google, Microsoft y Amazon.

Ahora bien, ¿qué ocurre cuando subimos un archivo, por ejemplo, a Google Drive?

“En Drive, cuando un usuario sube un archivo, se almacena de forma segura en los centros de datos. Y estos están encriptados tanto en tránsito como en reposo, es decir, los datos están seguros en el “camino” que deben tomar entre el dispositivo, los servicios de Google y el centro de datos, y luego, cuando se almacenan”, explicó Google Argentina. a este medio.

La superficie de ataque empresarial es enorme: cuantos más usuarios tiene un servicio, más riesgo hay. Según la propia empresa, cada día Gmail bloquea automáticamente «más del 99,9% del spam, el suplantación de identidad y malware y casi 15 mil millones de mensajes de spam”.

Otro servicio de computación en línea que domina el mercado es microsoft azulque tiene uno de los programas más usados ​​en el mundo: oficina. El hecho de que sea una de las aplicaciones con más usuarios conlleva un problema potencial similar al de Google, que es que tiene una superficie de ataque enorme (más usuarios, más víctimas potenciales).

Santiago Cavanna, Chief Information Security Officer (CISO) de Microsoft Argentina, explica: «Con defensor de Microsoft Los datos y los dispositivos se pueden proteger para protegerlos contra malware, recibir notificaciones de seguridad en tiempo real y proporcionar consejos de seguridadque ayudan a mantener nuestros datos y dispositivos mucho más seguros cuando estamos en línea”.

“Solo con fines ilustrativos, y para que entendamos completamente a lo que nos enfrentamos, las herramientas de seguridad de Microsoft detectan a diario 1,5 millones de intentos de comprometer sus sistemas. En Microsoft no solo rechazamos estos ataques, sino que aprendemos de ellos: nuestras analíticas incorporan una increíble cantidad de inteligencia contra ataques e información”, añade.

microsoft 365 protege los datos, le brinda la flexibilidad de trabajar donde y como quiera, y le brinda nuevas formas de colaborar con otros. Microsoft 365 ofrece protección avanzada contra virus y ciberdelincuencia, a través de herramientas que mantienen la información segura y privada, además de brindar formas de recuperar archivos que han sufrido ataques”, concluye.

Servidores, servidores y centros de datos, computación en la nube. Pexels de fotos

Finalmente, un gran jugador en la computación en la nube es AWS.

“La nube de AWS se desarrolló con el objetivo de cumplir con los requisitos de seguridad de entidades militares, bancos de todo el mundo y organizaciones altamente sensibles, tiene más de 300 herramientas de seguridad y cumple con 98 estándares de seguridad y certificaciones”, dice Américo de Paula, Líder de Arquitectos de Soluciones del Sector Comercial para Latinoamérica.

“Esta infraestructura es la que nos permite atacar uno de los grandes problemas a los que se enfrenta la sociedad actualmente, que es el secuestro de datos (o ransomware), y así proteger a los millones de usuarios que confían en nuestra nube desde hace más de 16 años. «, suma.

Aunque los tres representantes coinciden en que la nube es uno de los sistemas más seguros de la actualidad para alojar archivos, servicios y procesos, hay dos cuestiones a tener en cuenta.

Por un lado, los tres coinciden en la educación de los usuarios y en la importancia de estar atentos: nunca compartir datos personales con nadie, disponer siempre de un segundo factor de autenticación, cerrar sesión cuando se utilice el ordenador de otra persona y crear contraseñas seguras (o, mejor aún, aún así, use un administrador de claves). Es decir: comportamiento del usuario es clave

Por otro lado, fuera del modelo de la nube, siempre es clave contar con respaldos de la información de acuerdo con la conocida regla 3,2,1 del respaldo: si bien todas estas reglas están aseguradas y se basan en números sólidos, tener la La copia de seguridad de la información disponible es responsabilidad del usuario.

conclusiones

Discos, nube y modelo híbrido. Foto Maxi Falla

probablemente un modelo híbrido entre la nube y el disco físico es una de las mejores opciones para proteger archivos: ambos tienen sus pros y sus contras.

La nube es cómoda y los principales jugadores no dudan en decir que es segura. Pero hay matices.

“Como dice la gente de Google, los archivos están encriptados para su transmisión y almacenamiento, pero no para su procesamiento. Así que siempre hay un momento en que esos datos están disponibles. sin cifrado. Los ejemplos de fugas de datos en la nube son muchos. Unos por hackeo, otros porque usan algún gadget para engañar a los usuarios: Cambridge Analytica es un ejemplo de robo de datos’pseudoautorizado’”, advierte Mocskos.

«En resumen, no hay una noción absoluta de seguridad, todo depende del valor de la información a guardar. La frase ‘puedes estar tranquilo que nadie accederá a tu información si te roban el disco’, pues todo depende de la inversión que quiera hacer la persona que te roba el disco y de quién te quieras proteger” , reflexiona.

“Un disco encriptado es seguro, pero mientras tenga información en él no vale lo suficiente. Si te lo roban, con el tiempo, su seguridad podría llegar a romperse”, añade.

Lo ilustra con un ejemplo: “si eres 007 y tienes la lista de agentes dobles infiltrados en la KGB, no se si estaría tan tranquilo. Si tienes fotos de una fiesta a las que no quieres que tu pareja pueda acceder fácilmente, puedes estar tranquilo”, cierra.

Así, comprar un disco externo encriptado por hardware es una opción que brinda comodidad y seguridad al mismo tiempo a la mayoría de los usuarios promedio por el tipo de información que quieren proteger (aunque esto todavía tiene un precio muy alto).

Y, como puedes ver, no estoy 100% seguro sino porque no existe tal cosa en cuanto a salvaguardar la información: todo, sin excepción, puede fallar.

SL

mira también

Salir de la versión móvil