{"id":25136,"date":"2021-04-26T16:42:38","date_gmt":"2021-04-26T14:42:38","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25136"},"modified":"2021-04-26T16:42:38","modified_gmt":"2021-04-26T14:42:38","slug":"trello-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/trello-data-leaks\/25136\/","title":{"rendered":"La filtraci\u00f3n de datos en Trello"},"content":{"rendered":"<p><a href=\"https:\/\/mainichi.jp\/english\/articles\/20210407\/p2a\/00m\/0na\/019000c\" target=\"_blank\" rel=\"noopener nofollow\">De acuerdo con la informaci\u00f3n de los medios<\/a>, se han filtrado desde Trello datos de usuarios de cientos de grandes y miles de peque\u00f1as empresas. Sin embargo, no se trata de una filtraci\u00f3n en el sentido tradicional de la palabra. Las empresas hab\u00edan estado usando Trello durante a\u00f1os sin tomarse la molestia de establecer las configuraciones de privacidad adecuadas; por tanto, el alboroto actual se debe a que algunos investigadores han hecho p\u00fablica esta informaci\u00f3n.<\/p>\n<p>La realidad es que cada varios a\u00f1os los medios reportan sobre alguna empresa que almacena a la vista sus datos importantes en Trello. El investigador Kushagra Pathak <a href=\"https:\/\/medium.com\/free-code-camp\/discovering-the-hidden-mine-of-credentials-and-sensitive-information-8e5ccfef2724\" target=\"_blank\" rel=\"noopener nofollow\">intent\u00f3 resaltar el problema<\/a> en <em>Medium<\/em> hace tres a\u00f1os. Desafortunadamente, el efecto de dichas advertencias tiende a ser de corta duraci\u00f3n.<\/p>\n<h2>Qu\u00e9 se ha filtrado y por qu\u00e9<\/h2>\n<p>Los miembros de Trello utilizan tableros para colaborar en proyectos. Los tableros son privados (no puede verlos nadie fuera del equipo) por defecto, pero cuando los usuarios necesitan mostrar un tablero a alguien que no est\u00e9 en el equipo, ponen la visibilidad del tablero como <em>p\u00fablica<\/em>. En ese momento, cualquier usuario puede abrir el tablero con un enlace directo y los motores de b\u00fasqueda pueden indexar la informaci\u00f3n de este. El acceso a cada tablero se configura por separado.<\/p>\n<p>Con una consulta de b\u00fasqueda formulada de forma adecuada se pueden descubrir muchos tableros p\u00fablicos que pertenecen a diferentes empresas. Entre ellos se esconden credenciales de sitios web, an\u00e1lisis de documentos y acuerdos comerciales confidenciales que varios investigadores han ido encontrando y publicando.<\/p>\n<p>El acceso no autorizado al espacio de trabajo de tu empresa en Trello puede traer problemas incluso aunque no guardes documentos confidenciales o contrase\u00f1as. Los atacantes pueden utilizar informaci\u00f3n empresarial para que sus ataques de ingenier\u00eda social sean m\u00e1s persuasivos, por ejemplo, al iniciar correspondencia con un empleado y disminuir su vigilancia al mencionar detalles de proyectos actuales.<\/p>\n<h2>C\u00f3mo configurar Trello para mantener la privacidad de tu informaci\u00f3n<\/h2>\n<p>Con tan solo cambiar dos configuraciones, puedes evitar que los motores de b\u00fasqueda indexen datos a tu espacio de trabajo de Trello. La menos importante es la visibilidad del espacio de trabajo; la m\u00e1s importante es la visibilidad de cada tablero.<\/p>\n<p>Los espacios de trabajo tienen dos configuraciones de visibilidad: privada y p\u00fablica. Aqu\u00ed la elecci\u00f3n est\u00e1 clara.<\/p>\n<div id=\"attachment_25140\" style=\"width: 326px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25140\" class=\"wp-image-25140 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/26162927\/trello-data-leaks-Workspace-EN.jpg\" alt=\"\" width=\"316\" height=\"279\"><p id=\"caption-attachment-25140\" class=\"wp-caption-text\">Ajustes de visibilidad de Trello<\/p><\/div>\n<p>Los tableros permiten m\u00e1s opciones: privado (solo los miembros del tablero tienen acceso), espacio de trabajo (todos los miembros del espacio de trabajo tienen acceso), organizaci\u00f3n (todos los empleados tienen acceso, esto es solo para cuentas empresariales) y p\u00fablico (todo el mundo tiene acceso). La interfaz actual de Trello proporciona una descripci\u00f3n lo suficientemente clara de las opciones de visibilidad, lo que indica que los rastreadores de la web tienen acceso solo a los tableros p\u00fablicos, de forma que cualquier otra opci\u00f3n excepto la p\u00fablica podr\u00eda haber evitado esta filtraci\u00f3n.<\/p>\n<div id=\"attachment_25141\" style=\"width: 386px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25141\" class=\"wp-image-25141 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/26163002\/trello-data-leaks-board-EN.jpg\" alt=\"\" width=\"376\" height=\"399\"><p id=\"caption-attachment-25141\" class=\"wp-caption-text\">La configuraci\u00f3n de la visibilidad de los tableros<\/p><\/div>\n<p>Creemos que la informaci\u00f3n relacionada con el trabajo deber\u00eda estar restringida a un m\u00ednimo de empleados y, por lo tanto, siempre es mejor utilizar una opci\u00f3n privada. Esto conlleva un poco m\u00e1s de trabajo, ya que alguien tendr\u00e1 que gestionar qui\u00e9n tiene acceso a cada tablero, pero ayuda a asegurar la integridad de la informaci\u00f3n.<\/p>\n<h2>C\u00f3mo garantizar una colaboraci\u00f3n segura<\/h2>\n<p>Configura tus tableros de Trello con la visibilidad adecuada para evitar que la informaci\u00f3n se haga p\u00fablica. Considera tambi\u00e9n estas medidas importantes:<\/p>\n<ul>\n<li>Gestiona cuidadosamente la lista de usuarios que tienen acceso a tu espacio de trabajo en Trello y cada tablero. Si alguien sale del proyecto, el equipo o la empresa, revoca su acceso de inmediato.<\/li>\n<li>Muestra a tus empleados la importancia de utilizar <a href=\"https:\/\/www.kaspersky.es\/blog\/strong-password-day\/17800\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as seguras<\/a> y recomienda que activen la opci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/\" target=\"_blank\" rel=\"noopener\">la autentificaci\u00f3n en dos pasos<\/a> de Trello.<\/li>\n<li>Aseg\u00farate de que todos los empleados responsables de la seguridad de la informaci\u00f3n conocen las herramientas de colaboraci\u00f3n <em>online <\/em>que utilizan todos los empleados y qu\u00e9 informaci\u00f3n almacenan en estas herramientas y servicios. Esta informaci\u00f3n es necesaria para evaluar los riesgos y crear un modelo para amenazas.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> en todos los ordenadores, pero ten en cuenta que cualquier herramienta de colaboraci\u00f3n puede volverse un canal para esparcir ciberamenazas (archivos o enlaces maliciosos).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Lo que ha ocurrido con Trello no ha sido una filtraci\u00f3n de datos tradicional. Pero entonces, \u00bfqu\u00e9 ha pasado?<\/p>\n","protected":false},"author":700,"featured_media":25138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2259,2901,795,3286],"class_list":{"0":"post-25136","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-colaboracion","11":"tag-filtraciones-de-datos","12":"tag-fuga-de-datos","13":"tag-trello"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trello-data-leaks\/25136\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trello-data-leaks\/22776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trello-data-leaks\/18258\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/trello-data-leaks\/24620\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trello-data-leaks\/22648\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trello-data-leaks\/21740\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trello-data-leaks\/24470\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trello-data-leaks\/30566\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trello-data-leaks\/9569\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trello-data-leaks\/39497\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trello-data-leaks\/16830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trello-data-leaks\/17386\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/trello-data-leaks\/14730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trello-data-leaks\/26569\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trello-data-leaks\/30605\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/trello-data-leaks\/26963\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trello-data-leaks\/23801\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trello-data-leaks\/29151\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trello-data-leaks\/28949\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/filtraciones-de-datos\/","name":"filtraciones de datos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25136"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25136\/revisions"}],"predecessor-version":[{"id":25144,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25136\/revisions\/25144"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25138"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}