5 consejos para mejorar la seguridad de Google Drive


A medida que las soluciones de almacenamiento en la nube se están volviendo cada vez más populares, analizamos varios pasos simples que puede seguir para proteger sus archivos en Google Push.

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos algunos incluso pueden argumentar que los están superando lentamente. El principal punto de venta de la nube es que es rápida, fácil y accesible desde casi cualquier dispositivo electronic con conexión a Internet. Mientras tanto, las unidades flash deben transportarse y solo se puede acceder a ellas si están conectadas a un dispositivo compatible y no olvidemos que estos pueden extraviarse o perderse.

Y aunque las ventajas de la nube son muchas, no podemos olvidarnos de la seguridad de los datos almacenados en ella. Entonces, para marcar el 22 de GoogleDakota del Norte aniversario este domingo, decidimos echar un vistazo a los pasos que puede seguir para almacenar sus datos de forma más segura en su servicio de almacenamiento en la nube: Google Generate.

Asegurar su cuenta

La mayoría de los cibernautas protegen sus identidades y cuentas digitales utilizando solo una medida de seguridad: una contraseña. Sin embargo, este no es un método infalible, especialmente si considera las decisiones cuestionables que hacen las personas al crear sus contraseñas: 12345, 123456 y 12356789 eran las las 3 contraseñas más populares de 2019y, como puede imaginar, no son difíciles de descifrar. Otro mal hábito que tiene la gente es reciclar contraseñas, lo que significa que si dicha contraseña es parte de una violación de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales.

Ahí es donde autenticación de dos factores (2FA) entra. Es una de las formas más fáciles de agregar una capa adicional de seguridad, no solo a su almacenamiento en la nube, sino también a otras cuentas. Para ilustrar, hay tres factores de autenticación arquetípicos, comúnmente conocidos como component de conocimiento, issue de posesión y element de existencia.

El primero es algo que conoce, como una contraseña o un código PIN, mientras que el segundo es algo que tiene, como una clave física o un token de seguridad lo último es algo que eres, como una huella electronic o un escaneo de retina. 2FA luego requiere que use dos de estos factores para iniciar sesión, generalmente una contraseña y uno de los otros que hemos mencionado. Entonces, incluso si los ciberdelincuentes tienen su contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.

Aplicaciones de terceros

Los complementos de terceros son populares para ayudar a las personas a optimizar las tareas en las que están trabajando u organizar su trabajo en partes digeribles. Y a pesar de que las personas están tratando de «trabajar más inteligentemente, no más duro», no deben olvidarse de trabajar sin peligro también.

Market de G Suite ofrece una gran cantidad de complementos diseñados para ayudar a los usuarios a aumentar su productividad. Sin embargo, dado que estos son ofrecidos por desarrolladores externos, los usuarios deben tener cuidado y evaluar cada aplicación que desean instalar. El primer paso que deben tomar es leer las reseñas y calificaciones del complemento que están considerando instalar.

El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar comunicarse directamente con el proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

Cifrar sus datos

Si bien poder acceder a sus datos sobre la marcha es una de las mayores ventajas que ofrece el almacenamiento en la nube, como Google Push, presenta su propio conjunto de desafíos. Aunque los servicios de almacenamiento en la nube han mejorado sus medidas de seguridad a pasos agigantados desde que se han convertido en una opción principal, las infracciones aún pueden ocurrir debido a errores humanos o ciberdelincuentes suficientemente motivados.

LECTURA RELACIONADA: ¿Es seguro almacenar información corporativa en Google Push (o servicios similares)?

Mientras sus datos en varios servicios de G Suite están encriptados tanto en tránsito como en reposo, puedes subir la apuesta encriptar cualquier archivo en su extremo antes de subirlos a la nube. Con el cifrado en su lugar, incluso si los sombreros negros pueden entrar en su disco o su contenido se derrama por todas las redes, los datos resultarían inútiles sin la clave de descifrado. Existen innumerables soluciones para elegir según sus preferencias, pero debe centrarse en las que ofrecen Cifrado estándar de cifrado avanzado (AES) al menos.

Concesión de permisos

Además de cargar, almacenar y descargar archivos, puede usar Google Drive para compartirlos e incluso colaborar en documentos con otras personas. Por muy ingeniosa que sea esa opción, debe pensar en qué tipo de permisos está otorgando a las personas con las que comparte los archivos.

Puede compartir archivos y carpetas invitando a personas o enviándoles un enlace. Si lo haces por correo electrónico, lo compartes con una persona en concreto e incluyes mensajes además de elegir su rol, ya sea como visor o como editor. El primero puede ver los archivos en la carpeta, mientras que el segundo puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo el rol antes de enviarlo. Sin embargo, en el caso del enlace, se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

¿Quién puede ver mis archivos, de todos modos?

Si bien administrar sus permisos es importante, tener en cuenta qué tipo de archivos y con quién los está compartiendo es igualmente importante. Si los datos que va a compartir son confidenciales, debe estar seguro de que confía en la persona con la que los está compartiendo y que no los transmitirá.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso. Puede resultar una tarea tediosa, especialmente si tiene que examinar decenas y cientos de archivos, pero se alegrará de haberlo hecho, ya que tendrá una mejor comprensión de la administración de archivos y carpetas y su privacidad y seguridad permanecerán. intacto.

Conclusión

Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y popular de acceder a nuestros datos sobre la marcha. Siempre que se adhiera a las buenas prácticas de ciberseguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y no debe ser indiscriminado sobre la cantidad de tiempo que los comparte. Para tener una buena comprensión del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.





Enlace a la noticia primary