Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Un oficinista en un teclado. Múltiples logos de email superpuestos y un logo de escudo/candado.

Documentos protegidos por contraseña enviados por email: La nueva y silenciosa infracción

Dependemos mucho de los correos electrónicos

El envío de correos electrónicos, ya sea con fines personales o comerciales, es omnipresente en nuestra forma de vida moderna. A raíz de la pandemia de COVID, las empresas dependen cada vez más de reuniones remotas en lugar de visitas personales. Como resultado, los trabajadores de las empresas comparten más archivos con colegas, clientes, usuarios u otros terceros (por ejemplo, proveedores de servicios, contratistas, socios financieros, legales y de ingeniería, etc.). Es más importante que nunca que nos sintamos seguros cuando adjuntamos archivos con información sensible a nuestros correos electrónicos, que podamos confiar en que nuestros datos sensibles están seguros con proveedores de correo electrónico que cifran adecuadamente nuestros mensajes, de extremo a extremo.

Muchas personas van más allá. Aplicaciones como Word, Excel®, Adobe® Acrobat® y muchas otras permiten a los usuarios proteger un archivo con contraseña. Este encriptado incorporado está destinado a aumentar la confianza de que los datos se mantendrán seguros, accesibles solo a los destinatarios previstos con la contraseña correcta.

Sin embargo, esta confianza puede estar fuera de lugar. Los departamentos de TI no revisan rutinariamente los correos electrónicos salientes en busca de posibles infracciones de datos protegidos, como los datos en sí mismos o en servidores en la nube, según lo exigen las leyes y regulaciones. En muchos casos, un contratista con una vulneración de correo electrónico puede no informar a sus socios.

Entonces, ¿qué tan seguros son los archivos adjuntos enviados por correo electrónico?

Debemos asumir que nuestros servidores de correo electrónico, proveedores de Internet y servidores de clientes/socios están debidamente protegidos. Hay historias constantes de filtraciones de datos en la nube o de empresa, y pocos informes de filtraciones de correo electrónico.

Sin embargo, en julio de 2023, los piratas informáticos irrumpieron en las cuentas de correo electrónico del gobierno de los Estados Unidos. En enero de 2024, Microsoft® reveló que fue víctima de una violación de correo electrónico de dos meses de duración en la que se robaron los mensajes internos y los archivos adjuntos de los ejecutivos.

¿Todavía es posible sentirse seguro con los datos confidenciales? Considere las profesiones que manejan datos valiosos, como abogados, asesores financieros, preparadores de impuestos, compañías de seguros y otros. La protección de los archivos con contraseña para que puedan encriptarse sirve de alivio para muchas personas, pero ya no puede considerarse una garantía de seguridad.

Archivos protegidos por contraseña usando encriptado por software

Una persona sentada en un escritorio, usando un teclado y un ratón. Gráfico superpuesto que representa un documento protegido con contraseña.

Las hojas de cálculo de Microsoft Excel protegidas con contraseña con información del cliente o los PDFs de Acrobat encriptados con evidencia legal pueden proporcionar tranquilidad, pero ¿qué pueden hacer los piratas informáticos si obtienen estos documentos?

Archivos como estos están encriptados por software en la computadora y se agrega una puerta de contraseña para acceder a los datos. Cuando se introduce una contraseña incorrecta, el archivo no permite el acceso y permanece inaccesible.

Desafortunadamente, estos archivos carecen de protección contra la fuerza bruta (también conocida como dictionary_ attacks, la adivinación de todas las combinaciones de caracteres que podrían formar una contraseña).

Por ejemplo, supongamos que una contraseña segura y compleja utiliza tres de las cuatro configuraciones de caracteres: mayúsculas, minúsculas, números y caracteres especiales. Este es el tipo de contraseña típico requerido como mejor práctica por las políticas de seguridad de TI. Por lo general, las contraseñas complejas tienen 8 caracteres de longitud.

En principio, una computadora debería tardar muchos años en adivinar contraseñas tan complejas. Los archivos protegidos con contraseña no tienen defensas contra la adivinación de contraseñas, excepto la aleatoriedad (o entropía) de la contraseña seleccionada.

Computadoras y herramientas modernas

Las computadoras actuales pueden adivinar mil millones o más de contraseñas por segundo. Ese es un gran salto desde que se crearon por primera vez los archivos protegidos con contraseña.

¿Cómo irrumpen los ciberdelincuentes los archivos protegidos con contraseña?

Hay muchas herramientas gratuitas en Internet para eliminar una contraseña de los archivos de Excel o Acrobat. Los archivos encriptados con seguridad especial pueden ser atacados por herramientas pagadas que atacan un archivo protegido con contraseña con un solo equipo o escalar hasta mil o más equipos en red (para atacantes determinados que buscan datos de alto valor). Algunas de estas poderosas herramientas se comercializan como herramientas forenses para la aplicación de la ley, pero son altamente accesibles, ya que usted puede comprarlas y descargarlas con una tarjeta de crédito.

Según Home Security Heroes, una herramienta de descifrado de contraseñas basada en IA puede acceder ilegalmente a la contraseña compleja común de 8 caracteres en minutos o tardar un máximo de siete horas. Con los equipos en red, un ataque de fuerza bruta en un solo archivo protegido con contraseña podría completarse en un período de tiempo más corto.

Cómo proteger sus datos móviles

Un USB Kingston IronKey Vault Privacy 50 está conectado a un concentrador multipuerto en un escritorio, conectado a una computadora de oficina.

En este punto, está claro que cualquier transmisión de datos confidenciales por medios electrónicos está sujeta a una filtración si se intercepta un archivo, o se interceptan los servidores que contienen el archivo como archivo adjunto. Lo mismo ocurre con los archivos encriptados almacenados en una nube, cualquier nube, que depende del encriptado por software. Si alguien obtiene el archivo protegido por contraseña, puede someterlo a ataques de fuerza bruta utilizando un software personalizado para el tipo de archivo.

La solución para mitigar este riesgo es mantener esos datos "fuera de la red" o con espacio vacío (air-gapped). Se puede almacenar en una computadora que no está conectada a Internet, o los datos se pueden transmitir a través de un medio que se endurece contra los ataques de contraseña por fuerza bruta. Esto puede ser engorroso, pero esta es una mitigación que está relacionada con el valor de los datos, algunos tipos de filtraciones pueden costar millones de dólares y elevados costes legales y liquidaciones en función de los datos que se pierdan. Por ejemplo, una hoja de cálculo de cuentas de clientes con detalles puede ser muy perjudicial para un negocio cuando se pierde. Los datos de IP de un cliente utilizados en un caso legal pueden afectar gravemente a una empresa si esos datos se pierden y se venden en la web oscura.

Existe una solución económica para datos móviles que hace precisamente eso, unidades USB o SSDs encriptadas por hardware. Tienen un ecosistema de seguridad autónomo basado en hardware que protege contra ataques de contraseñas y utiliza un encriptado AES de 256 bits siempre activo que, en sí mismo, no se sabe que haya sido comprometido. Es importante obtener dichos dispositivos de almacenamiento de fabricantes conocidos y de confianza, ya que las unidades de bajo costo vendidas en línea pueden no implementar adecuadamente la seguridad de la contraseña o el encriptado.

Una unidad USB encriptada por hardware o un SSD externo, como las unidades Kingston IronKey, no son los típicos USB o SSD. Están diseñados desde cero como dispositivos de protección de datos, utilizando controladores especializados con la seguridad como objetivo principal de diseño. Estas unidades pueden proporcionar seguridad de nivel empresarial y seguridad de nivel militar (que agrega una certificación FIPS 140-3 de nivel 3 por parte del NIST, la agencia del gobierno de los EE. UU. que crea el encriptado AES-256 bit y que establece los estándares para las agencias del gobierno de los EE. UU.). Kingston también ha estado diseñando y fabricando unidades encriptadas por hardware durante más de 20 años para empresas y gobiernos de todo el mundo.

Protección eficaz contra ataques de fuerza bruta

Todos los accesos a una unidad IronKey se enrutan a través del microprocesador seguro. Para permitir el acceso a los datos, el microprocesador seguro requiere una contraseña válida o un PIN para las unidades de teclado. El microprocesador seguro mantiene un recuento de reintentos de contraseñas no válidas (si alguna vez se le ha reiniciado un teléfono celular, ya sabe cómo funciona). Las unidades IronKey permiten múltiples contraseñas, Administrador, Usuario y Recuperación única. Si las contraseñas de Recuperación única o de Usuario se ingresan incorrectamente 10 veces seguidas, la unidad bloqueará las contraseñas. Si la contraseña principal de Administrador se ingresa incorrectamente 10 veces seguidas, el microprocesador seguro entrará en un modo de autodestrucción de datos, ejecutará un borrado criptográfico de todos los parámetros de encriptado, formateará el almacenamiento de datos y reiniciará la unidad al estado de fábrica. En este punto, los datos previamente almacenados en la unidad se pierden para siempre. Esta es la defensa contra la mayoría de los ataques que desea para sus datos confidenciales.

Mejores prácticas para proteger los datos confidenciales

Desafortunadamente, la transmisión electrónica de archivos protegidos con contraseña por correo electrónico o la publicación en un servidor en la nube puede provocar filtraciones de datos, ya que los archivos en sí no pueden protegerse con las tecnologías informáticas y de inteligencia artificial actuales. La mejor seguridad requiere que los datos móviles se transporten físicamente en su posesión, en su bolsillo o en su bolso. Luego, se puede compartir con la otra parte. O, puede enviar la unidad a su cliente/socio y decirle cómo acceder a los datos. La unidad se puede dejar con ellos para mantener los datos seguros y fuera de la red. Los SSDs externos IronKey con capacidades de hasta 8 TB pueden proporcionar una gran seguridad para una amplia gama de profesionales, desde bufetes de abogados hasta proveedores de servicios médicos o financieros.

Muchos fabricantes ya no envían por correo electrónico documentos y detalles clave de propiedad intelectual, sino que envían unidades IronKey a otros (a menudo en diferentes países) y hacen un seguimiento con instrucciones sobre el acceso a los datos. Las unidades IronKey permiten que el rol Admin establezca un modo de solo lectura global, que evita cualquier alteración de los archivos cuando una contraseña de usuario accede a ellos.

Las unidades IronKey siguen las mejores prácticas de la tríada CIA y son un seguro económico para mantener sus datos confidenciales seguros y protegidos en la mejor medida comercialmente posible. Al final, todo se trata del valor percibido de su información.

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Artículos relacionados