1. Limitaciones en el intercambio seguro de archivos desde dispositivos móviles
Aunque procedemos de una mentalidad en cuanto a seguridad en la que todo se basa en el perímetro y todas las acciones se bloquean, la realidad es que los profesionales de las empresas a menudo necesitan compartir documentos confidenciales con otras personas. Y si disponen de medidas de bloqueo, pueden incluso saltárselas para ser productivos, ágiles y cumplir los objetivos de negocio. Por lo tanto, es innegable que el intercambio seguro de documentos confidenciales con otras personas es un punto crítico.
Y por supuesto, la forma más rápida y cómoda de compartir documentos es a través de dispositivos móviles. Puede haber varias razones para ello: no tener un PC a mano, no estar en un sitio adecuado para acceder al PC o, simplemente, no disponer de mucho tiempo por estar de viaje, en una comida de negocios o fuera de la oficina. Pero al mismo tiempo, se necesita enviar un documento de inmediato, se necesita compartirlo con urgencia. Corremos riesgos cuando enviamos archivos confidenciales sin ninguna medida de seguridad. Sacrificamos la seguridad por la comodidad y la rapidez.
Los riesgos no sólo se corren al almacenar documentos sensibles en el dispositivo móvil, sino también al compartir esta información con terceros. Tampoco tienes ninguna garantía de que la persona a la que envíes archivos sensibles aplica medidas de seguridad eficaces para evitar que su información sensible sea exfiltrada. Los dispositivos móviles son uno de los principales vectores de riesgo para las empresas, donde se aplica menos seguridad.
Por lo tanto, es crucial que las organizaciones reconozcan que la filtración de datos desde dispositivos móviles es una amenaza mucho más grave de lo que parece. Las empresas deben encontrar un equilibrio entre la necesidad de mantener la productividad desde el móvil y el imperativo de proteger los datos sensibles de accesos no autorizados.
2. Caso de uso real
Ejecutivos con poco tiempo disponible que viajan
Imagina la vida de una ajetreada ejecutiva, Sarah, que siempre está de un lado para otro, viajando entre ciudades para reuniones de alto nivel. Una tarde, mientras espera su próximo vuelo en la bulliciosa sala de espera de un aeropuerto, recibe un mensaje urgente en Microsoft Teams procedente del canal interno de su empresa. Se trata de un documento sensible en el que se presenta la última estrategia corporativa, destinado únicamente a los altos directivos.
La urgencia de la situación presiona a Sarah para que actúe con rapidez; contempla la posibilidad de compartirlo con algunos colegas a través de WhatsApp para que le hagan llegar sus comentarios de inmediato. Sin que ella lo sepa, este aparentemente simple acto de conveniencia podría exponer los datos sensibles de la empresa a un acceso no autorizado, comprometiendo la confidencialidad y la seguridad corporativas.
Representantes de ventas en la carretera
Ahora considera a Alex, un representante de ventas dedicado que pasa sus días maniobrando a través de interminables horas de viaje entre reuniones con clientes. Su eficacia depende de la agilidad y la capacidad de responder instantáneamente a las necesidades de los clientes.
Mientras está de viaje, Alex recibe una guía técnica personalizada a través de Slack, elaborada específicamente para un cliente de alto perfil. El tiempo apremia, así que Alex decide reenviar la guía al cliente utilizando Outlook en su smartphone. Aunque su intención es ofrecer un servicio ejemplar, este acto de conveniencia podría potencialmente saltarse los protocolos de seguridad y poner en peligro información confidencial de la empresa.
Estos escenarios destacan la omnipresente amenaza de la filtración de datos desde dispositivos móviles en el mundo empresarial. La necesidad de un equilibrio entre eficiencia y protección de datos nunca ha sido tan crítica, ya que los incidentes de exfiltración de datos pueden producirse en cualquier momento. Esto pone de relieve la necesidad de que las empresas establezcan estrategias integrales de seguridad móvil que protejan la información sensible, incluso en medio de la urgencia y las exigencias constantes de las operaciones corporativas.
3. Opciones y herramientas para compartir archivos
La prevención de pérdidas de datos en las organizaciones requiere un enfoque transversal, que aproveche diversas herramientas y métodos diseñados para abordar casos de uso y contextos específicos. Cada herramienta ofrece puntos fuertes y capacidades únicas, destinados a minimizar el riesgo de exfiltración de datos y garantizar el intercambio seguro de archivos entre dispositivos móviles. Veamos cuáles son nuestras opciones:
Protección por contraseña
Es tan sencillo como crear una contraseña para tu documento o carpeta con documentos y enviar esa contraseña a través de otro canal al destinatario para que sólo la persona que tenga la contraseña pueda acceder a él. Las herramientas de encriptación de archivos como AxCrypt, SecureZIP o GnuPG son una buena opción.
Pros:
- Útil para envíos muy ocasionales: Es útil si necesitas enviar documentos sensibles un número muy reducido de veces. El cifrado con contraseña es sencillo y puede ser rápido.
Contras:
- No tienes ningún control sobre el documento: Existe el riesgo de que personas no autorizadas puedan acceder a él. Ya sea porque la contraseña y el archivo fueron obtenidos (o robados) o porque la persona autorizada compartió la contraseña y el archivo con otras personas.
- Gestionar y recordar las contraseñas: No es seguro enviar documentos siempre con la misma contraseña, por lo que tendrás que gestionar las diferentes que tengas, almacenarlas de forma segura y/o recordarlas.
- No es un método ágil para el uso diario: Cada vez que quieras enviar documentos sensibles, tendrás que crear nuevas contraseñas, almacenarlas y enviarlas de forma segura a través de un canal diferente.
Redes privadas virtuales (VPN)
Las VPN crean un túnel seguro entre el dispositivo del usuario e Internet o una red remota. Proporcionan una conexión cifrada. Esto ayuda a proteger los datos transmitidos a través de redes públicas o no seguras, garantizando que los datos permanezcan privados y ocultos frente a accesos o interceptaciones no autorizados. Los servicios VPN más utilizados son Palo Alto, GlobalProtect, Cisco AnyConnect, OpenVPN y NordVPN.
Pros:
- Una buena opción para asegurar los datos en tránsito: Esta opción es buena para asegurarse de que nadie intercepta los archivos mientras se envían, mientras están en tránsito.
Contras:
- Los datos no están protegidos una vez transmitidos o en reposo: No protegen los datos una vez descargados. Si el destinatario no sigue las mejores prácticas de seguridad, los datos podrían seguir estando en peligro.
Sube los archivos a un repositorio, almacenamiento en la nube o servicio para compartir archivos
Estas herramientas facilitan la colaboración al permitir a los usuarios acceder a los archivos desde cualquier dispositivo conectado a Internet. Los servicios más utilizados son Google Drive, Dropbox, OneDrive, Nextcloud, SharePoint y Box. Los usuarios pueden subir documentos, imágenes o vídeos a la plataforma. A continuación, estos archivos pueden compartirse con otras personas mediante invitaciones directas para compartir o enlaces privados.
Pros:
- Una buena elección para la colaboración: Son una forma estupenda de almacenar archivos o colaborar sobre un mismo documento.
Contras:
- Requiere que primero se suban los documentos: Este es un paso esencial que puede suponer un obstáculo para el usuario, haciéndole menos ágil, añadiendo un paso extra y llevándole más tiempo.
- Pierdes el control una vez se descargan: Incluso si sólo das acceso a personas autorizadas que tienen que logearse, una vez que descargan el archivo, vuelves a correr el riesgo de exfiltración. Y no siempre basta con permitir la visualización de los documentos y bloquear las descargas.
Servicios de cifrado de correo electrónico
Los servicios de encriptación de correos electrónicos están diseñados para proteger el contenido del email de su lectura por personas no autorizadas. Estas herramientas garantizan que sólo el destinatario previsto pueda acceder al contenido del correo electrónico y leerlo, encriptándolo durante su transmisión y almacenamiento. Los servicios de encriptación de correo electrónico más utilizados son ProtonMail, Microsoft Purview Message Encryption o Zix.
Pros:
- Es una buena forma de enviar emails seguros: Son una buena opción cuando sólo se envían documentos sensibles por correo electrónico.
Contras:
- Limita los canales de comunicación: Hoy en día nos comunicamos a través de diferentes canales como Teams, WhatsApp, Slack… Limitarlo únicamente al correo electrónico puede suponer un obstáculo para los usuarios y puede que decidan saltárselo. O bien, la conversación con el destinatario puede tener lugar en un canal de comunicación diferente.
- Archivos adjuntos de gran tamaño: El envío de archivos muy grandes como adjuntos puede resultar engorroso y es posible que no sea compatible con todos los servicios de encriptación de emails.
- Pierdes el control una vez desencriptados: El documento se envía de forma segura, pero una vez que el destinatario lo ha descifrado y lo ha descargado, pierdes todo el control sobre él. Corres el riesgo de que sea exfiltrado.
Soluciones de gestión de derechos digitales (EDRM)
El objetivo principal de las soluciones empresariales de gestión de derechos digitales (EDRM) es proteger los contenidos digitales sensibles del uso y la distribución no autorizados dentro y fuera de una organización. Estas herramientas controlan el acceso, el uso y la distribución de archivos digitales, garantizando que sólo las partes autorizadas puedan ver, editar o compartir el contenido. Incrustan la protección en el propio documento. Las soluciones DRM protegen el contenido digital encriptando los archivos y aplicando políticas que dictan cómo se puede acceder y utilizar el contenido.
Pros:
- La protección es permanente: Es una buena opción porque centra su seguridad y protección en los propios datos, acompañándolos allá donde vayan o viajen, en sus tres estados: en reposo, en tránsito y en uso.
Contras:
- Frustración del usuario con las restricciones: Los EDRM puede provocar la frustración del usuario si interfiere con la usabilidad u ofrece una mala experiencia de usuario.
Es quizá el enfoque más completo y versátil de la seguridad de los datos desde móviles porque centra la seguridad en los propios datos. Para nosotros, es la forma más segura, y creemos firmemente en esta tecnología como algo revolucionario. Por eso hemos desarrollado un producto EDRM específico para dispositivos móviles. Te lo presentamos a continuación.
4. Conoce la aplicación SealPath Information Protector
SealPath es la solución EDRM más avanzada que ofrece protección persistente para los documentos independientemente de cómo se almacenen y compartan, y lleva más de 10 años en el mercado. Satisfechos con la protección de SealPath en sus PC y Mac, nuestros clientes nos pidieron que lleváramos la protección a sus teléfonos móviles y tabletas. Querían una forma flexible pero robusta de proteger los documentos sobre la marcha. Y con esta idea presentamos la App SealPath Information Protector, para que puedan seguir siendo productivos y ágiles en sus tareas diarias a la vez que protegen la información con el máximo nivel de controles.
Cómo funciona SealPath Information Protector App
- 1. Abre el archivo: Abra el archivo dentro de la aplicación que quieras, como Slack, Outlook o WhatsApp, en tu teléfono o tableta.
- 2. Comparte el archivo: Pulse en el menú de opciones y seleccione la opción compartir.
- 3. Protege el documento. Dentro de la App SealPath Information Protector, pulsa el botón «Proteger Documento».
- 4. Selecciona la Política de protección: Se abrirá una ventana que te permitirá buscar y seleccionar la política de protección deseada. Puedes escribir el nombre de la política para una elección rápida.
- 5. Paso final: La aplicación protegerá el documento. Se abrirá una ventana que te ofrecerá la opción de compartir el documento protegido a través de la app que quieras o guardarlo en tu teléfono o tableta
Compartir archivos de forma segura con casos de uso reales
Del canal interno de Teams a los miembros de la junta directiva vía Whatsapp
John, un ejecutivo de una empresa multinacional, viaja por negocios. Mientras está en el aeropuerto, recibe un documento sensible que contiene información estratégica a través de Teams en un canal interno. John necesita compartir este documento con otros ejecutivos de forma rápida y segura. Utilizando su tableta, abre el documento, toca la opción de compartir y selecciona la aplicación SealPath Information Protector.
Dentro de la aplicación, toca «Proteger documento» y elige la política «Confidencial», asegurándose de que sólo un pequeño grupo de ejecutivos tiene permiso para acceder al documento. Una vez que la aplicación protege el documento, John lo comparte a través de WhatsApp. Este proceso garantiza la seguridad de la información sensible al tiempo que le permite seguir siendo productivo y eficiente.
Recibir un documento en Slack y enviarlo por correo electrónico a un cliente
Emily, representante de ventas, pasa la mayor parte de su tiempo en la carretera, viajando entre reuniones con clientes y socios. Durante un descanso, recibe en su teléfono una guía técnica personalizada con detalles importantes sobre el cliente a través del canal interno de Slack. Emily necesita proteger esta información sensible antes de compartirla con el cliente.
Are el documento, toca compartir y selecciona SealPath Information Protector App. A continuación, toca «Proteger documento» y protege la guía con la política de protección adecuada. Tras proteger la guía, Emily la comparte con el cliente a través de Outlook. Esto garantiza que el documento esté seguro, y Emily puede mantener su agilidad y capacidad de respuesta, incluso mientras se desplaza.
Características principales de la aplicación SealPath Information Protector
- Protege y desprotege desde tus aplicaciones habituales: Protege y comparte en segundos a través de whatsapp, slack, teams, gmail, google drive, sharepoint, OneDrive, Telegram… También puedes desproteger archivos mediante el mismo proceso.
- Fácil y rápido: Proteger los archivos es muy fácil con una interfaz intuitiva, y el proceso es muy rápido por lo que se tarda muy poco tiempo.
- Controla los datos allá donde vayan: Tienes la posibilidad de limitar quién puede acceder a ellos y qué permisos de uso tienen (editar, sólo ver, imprimir…). Incluso puedes bloquear el acceso una vez enviado el documento y supervisar los accesos.
- Inicio de sesión seguro: Para evitar que nadie desproteja los archivos confidenciales de tu dispositivo y para que sea más cómodo iniciar sesión, puedes utilizar tu huella dactilar o tu cara.
- Disponible para teléfonos y tabletas: Disponible en App Store y Google Play para iOS 11 o superior y Android 5.0 lollipop o superior.
5. Equilibrio entre comodidad y seguridad
En la búsqueda de la seguridad a la hora de compartir documentos desde móviles, las organizaciones deben sopesar la comodidad frente a la seguridad para seleccionar las soluciones óptimas. Es crucial implantar herramientas que protejan los datos sin obstaculizar la experiencia del usuario, ya que los sistemas demasiado complicados pueden dar lugar a soluciones alternativas por parte del usuario. Las consideraciones clave incluyen garantizar un cifrado robusto para proteger los datos en reposo y en tránsito, e implementar procesos de autenticación fáciles de usar para agilizar el acceso sin sacrificar la seguridad.
Las soluciones deben ofrecer una integración perfecta con las aplicaciones y los flujos de trabajo existentes para minimizar las interrupciones. La supervisión y las alertas en tiempo real pueden ayudar a detectar y mitigar rápidamente los intentos de exfiltración. En última instancia, el enfoque elegido debe proporcionar una sólida protección de los datos al tiempo que mantiene la eficiencia y la productividad, fomentando un entorno seguro pero cómodo.
Si desea obtener más información, pinche aquí.