<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Los Fundamentos De La Encriptación De Transferencia De Archivos

Randy Franklin Smith| March 08 2017

| security

the-importance-of-file-transfer-encryption-1.jpgEl internet es un lugar aterrador para las empresas, es obvio porque están buscando la mejor opción para asegurar las transferencias de archivos.Entre las mejores formas, se encuentra la encriptación. Básicamente, existen tres formas de encriptar la información de archivos: FTPS, SFTP y HTTPS. Las tres son usadas frecuentemente para transferencias entre negocios, y transferencias de internas a externas.

Opciones de Encriptación

La opción más rápida y más comúnmente usada es FTPS o FTP encima de SSL. Sin embargo, tiene notas implícitas y explícitas, y un rango de puertos de datos deben de estar disponible para su uso, mientras que SFTP sólo requiere un puerto, por lo que es una de las opciones más simples de encriptación.

Por otro lado, mientras FTPS y SFTP son excelentes para su uso dentro de sus propios servidores, HTTPS es mejor para transferencias interactivas. A la larga, las tres opciones (FTPS, SFTP y HTTPS) automáticamente y transparentemente encriptan los datos de las compañías para proteger los datos mientras cruza el internet. Solo depende de las necesidades específicas de la compañía para elegir la más adecuada.  

Porque la encriptación de datos es crítica…

No solo es importante encriptar  datos mientras son transferidos de servidor a servidor, sino también es igual de importante proteger y encriptar los datos mientras están en el servidor de su propia casa. ¿Porque, usted se pregunta? Existen dos razones. La primera es porque el intercambio de archivos es vulnerable, ya que los archivos están en un formato fácil de consumir. La encriptación de los archivos en reposo añade una capa extra de seguridad para protegerlos de posibles hackers. La segunda es porque los servidores de transferencia de archivos en el internet están más expuestos a un ataque.

Al encriptar los datos en reposo, el hacker no solo tendría que traspasar el servidor, sino también encontrar la llave que descifre los datos. Esto hace que su trabajo sea más largo y más complicado, lo cual permite que su organización planee con tiempo para notificar a las autoridades y rastrear a el hacker.

Si, puede que su compañía esté usando un cortafuegos, zona desmilitarizada (DMZ por sus siglas en inglés) o un proxy inverso, pero aun así sigue estando expuesto porque las tres están expuestas a el mundo externo, mientras que la transferencia de archivos no lo esta. Pero hoy en los tiempos de robos cibernéticos, es importante que las compañías tomen un enfoque estratégico y defensivo para proteger sus datos – independientemente si los datos están en movimiento o en reposo.

Datos que pueden ser accedidos o compartidos con terceros

Cuando una compañía comparte un archivo con otra compañía, típicamente están usando un proveedor de almacenamiento que tiene encriptación automática. Sin embargo, los proveedores de almacenamiento típicamente requieren que todos los usuarios sean autentificados a un dominio común antes del uso. Entonces, ¿qué pasa cuando quieres compartir un archivo con una compañía que no ha sido autentificada? ¿Qué opciones tiene? ¿A caso solamente tiene que trabajar con compañías que hayan sido autenticadas? Su compañía va a necesitar una manera diferente para asegurarse que los archivos siendo transferidos y en reposo, sean encriptados.  

La mayoría de las compañías tienen una póliza que dice que todos los archivos deben de ser encriptados antes de que sean transferidos, normalmente usando PGP. PGP—un software de encriptación—es un mecanismo de seguridad para garantizar que si alguien sube un archivo, el archivo sea encriptado sin la necesidad que los terceros sean unos expertos en la tecnología. Sin embargo, aunque PGP sea valioso, siempre existe la posibilidad de que algo salga mal y que el archivo no sea encriptado por PGP.

¿A caso PGP por sí solo es lo suficientemente bueno para administrar la seguridad de archivos?

¿Que pasa si PGP se cae? O aún mejor, ¿a caso PGP es lo suficientemente fuerte para proteger los archivos más críticos y privados de una compañía? Muchos consumidores aprovechan y alaban su eficacia. Y si, PGP es bastante eficaz en las manos de expertos y profesionales de seguridad. Estos profesionales entienden las cifras y claves de seguridad, y saben como arreglar algo si se estropea.  

Sin embargo, para los menos expertos en tecnología entre nosotros, nos  pasa algo como lo siguiente: Nos dan una cuenta de acceso para descifrar la transferencia de archivos. Si no sabemos resolverlo, normalmente le preguntaríamos a alguien más en la oficina por ayuda. Pero ahora este código ya no es privado, ya que se le ha autorizado acceso a alguien más.

Simplemente, no se puede implementar un contrafuego y decir que su red es completamente segura. No, usted tendría que tomar las precauciones necesarias para asegurar que sus empleados y clientes estén en un sistema seguro. Y exactamente así es como PGP debe de ser tratado. Debería de tener PGP en su lugar, pero también tomar precauciones adicionales para asegurar que su red esté protegida.

Siguientes pasos

Si está interesado en aprender más acerca la encriptación y la transferencia de archivos, asegúrese de ver el webinar entero al hacer click aquí.

What is FTP?

Topics: security

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Randy Franklin Smith

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.