5 claves para no tener ningún problema de seguridad con la "nube"

Ramon-blogger
Editor_Movistar

Si un día cualquiera preguntáramos a la gente que pasa por la calle si han utilizado alguna vez en su vida “la nube” la mayoría probablemente diría que no, que nunca han hecho nada con esa cosa. A muchos de ellos no obstante el concepto les resultaría familiar porque poco a poco la “nube” o el término inglés “cloud computing” se está popularizando pero todavía se asocia más al mundo empresarial, más avanzado tecnológicamente, que al mundo residencial.

 

la-nube.jpg

 

Sin embargo, prácticamente el cien por cien de las personas que están leyendo este artículo no es que hayan usado alguna vez la nube, es que la usan a diario. Todo aquel que mande un whatsapp, que tenga una cuenta de gmail o que escuche las canciones de Spotify por poner solamente algunos ejemplos de aplicaciones cotidianas, está haciendo uso de la nube. La usamos a diario, conectando nuestros cada vez más variados dispositivos a ese ‘ente’ que guarda información personal cada vez más valiosa: claves bancarias, fotos y contactos personales, contraseñas de redes sociales que permitirían a cualquiera usurpar nuestra identidad… Y no solo eso sino que cada día hacemos más y más cosas en la nube: banca, juegos y compras online, etc.

 

El Cloud Computing se ha instalado definitivamente entre nosotros sin que nos hagamos muchas conjeturas en torno al proceso, cómo funciona o qué problemas tiene. Así que la pregunta inmediata es: ¿está segura toda esta información sensible y personal que enviamos a diario a la nube? La respuesta es que sí, o al menos que los datos están igual de seguros que si estuvieran en una carpeta de papel o en un disco duro de nuestro PC, que son susceptibles de ser robados, perdidos etc.

 

El tema de la seguridad en la nube se ha vuelto tan importante que los diferentes servicios cuentan actualmente con herramientas de última tecnología para cuidar la integridad de los datos de sus clientes y además cumplir con las normativas de protección de datos internacionales.

 

Sin embargo, surgen de vez en cuando casos como el reciente “Nudegate”, el escándalo por el que un hacker robó y difundió las fotos íntimas de numeroso..., que nos hacen plantearnos hasta qué punto la nube es completamente segura o no. Lo que parece que ocurrió en ese caso es que el hacker conocía el correo electrónico de los famosos (es un dato relativamente público) y usando la  herramienta “Buscar mi iphone” que sirve para localizar iphones extraviados, lanzó un programa que iba generando y probando contraseñas hasta dar con la adecuada y así poder acceder al resto de la cuenta de iCloud del usuario elegido. En este caso el problema de seguridad fue que la herramienta “Buscar mi iphone” no limitaba suficientemente el número de intentos fallidos para introducir la contraseña, problema que fue solucionado de inmediato por Apple.

 

Entonces la clave de seguridad no está solamente en la nube sino que el papel que juega el usuario es fundamental. He aquí algunos ejemplos muy sencillos de acciones que cualquiera puede adoptar para proteger la información que guarda en la nube y que de hecho, si hubieran sido tenidas en cuenta por las estrellas de Hollywood, probablemente hubieran evitado las filtraciones que sufrieron:

 

  • Usar contraseñas largas y complejas que incluyan mayúsculas, minúsculas y números… es sorprendente que entre las 25 claves más habituales se incluyen algunas como 12345678, abc123 o 123123.

 

  • Revisar las configuraciones por defecto. En el caso mencionado anteriormente de robo de imágenes privadas de algunas estrellas de Hollywood,  los afectados desconocían que habían aceptado que se realizasen por defecto tres copias de seguridad de sus datos de forma automática. Esto permitió que los hackers accediesen a datos borrados de los dispositivos hacía meses, pero que se mantenían en la nube. Y uniendo con el punto anterior, aquellos famosos que tenían contraseñas más complejas pudieron librarse de ser víctimas del ataque.

 

  • Instalar un antivirus, no solo en nuestro PC, sino especialmente en nuestras tablets y smartphones, para disminuir el riesgo de tener algún malware que robe nuestras credenciales de usuario.

 

  • Descargar aplicaciones solamente desde sitios oficiales como Google Play o Apple Store.

 

  • Usar la verificación en dos pasos, que suele ser algo opcional que no viene configurado por defecto. Consiste en que si alguien intenta acceder a tu cuenta desde un dispositivo desde el que nunca se ha accedido te mandará un mensaje (sms o mail) con un código que deberás introducir para poder acceder. Este sistema es muy útil para impedir que alguien ajeno intente acceder a nuestra cuenta otro dispositivo.

 

Merece pues la pena que tomemos alguna precaución de seguridad muy sencilla antes de sacar el máximo partido a las ventajas que nos da el cloud computing, una tecnología que ha venido para quedarse y revolucionar para siempre la manera en la que nos relacionamos con nuestro entorno.

 

 

Artículo elaborado por Roberto García, del blog Con Tu Negocio

 

 

1 Comentario