5 consejos para proteger nuestros datos en la nube


El periodista de Wired, Mat Honan, perdió toda la información de su iPhone, iPad y MacBook debido a que alguien obtuvo acceso a su cuenta de iCloud y eliminó remotamente todos los contenidos de los dispositivos. Se trata de un caso que volvió a llamar la atención sobre la seguridad en la nube, y los peligros que acarrea.





El mismo Steve Wozniak afirmó que “apesta” ya que uno no es dueño de nada de lo que tiene en la nube. Y si bien el respaldo online es cómodo y práctico, no hay que perder de vista estos puntos.

Si bien el ataque a Honan fue bastante inusual – incluyó ingeniería social por teléfono al servicio de Soporte de Apple -, no está de más revisar nuestras prácticas en la nube. ¿Qué se puede hacer para minimizar los riesgos? Estas son algunas ideas.

Haz respaldos

Hacer respaldos es aburrido y mucha gente confía en la nube para esto, sincronizando su computador o teléfono móvil con la nube y confiando en que eso será suficiente para tener los datos en un lugar seguro. El asunto de iCloud es nuevo, pero gente ya perdió información con el cierre de MegaUpload por parte del FBI al usar ese servicio como respaldo. Siempre vale la pena tener una alternativa física para material importante – trabajos, fotos, etc. Puede ser un disco duro externo, o memorias SD para el teléfono móvil. Y si vas a hacer respaldos en la nube, quizás es una buena idea tener un respaldo del respaldo en otro servicio.

Autenticación doble

Varios servicios entregan una opción para hacer un segundo chequeo de identidad al momento de entrar a la cuenta, o para cuando haces cambios en la configuración (como resetear la contraseña). Esta alternativa mejora la seguridad agregando “máquinas confiables”, registrando por ejemplo los PCs desde los que te sueles conectar, o solicitando tu número de teléfono para confirmar vía mensaje de texto los cambios.

Usar un servicio diferente para borrar de forma remota

El servicio Find My iPhone permite borrar todo de los dispositivos de forma remota como medida de seguridad en caso de que te roben el equipo. Está incluido en iCloud y eso lo hace cómodo de usar, sin embargo, si alguien obtiene acceso al sistema puede usarlo para atacar al propio usuario. En Sophos plantean que una buena alternativa es usar un servicio de seguridad independiente para hacer las eliminaciones remotas, que no venga de quienes te vendieron el producto.

Si eso es mucho trabajo, al menos hay que darse el tiempo de configurar bien “Find My iPhone” y “Find My Mac”. Un equipo que está fijo probablemente no necesita estar dentro de este programa porque tiene menos probabilidad de perderse o ser robado desde el escritorio, mientras que podría ser más útil en equipos que usas para viajar o que tienen un riesgo mayor de perderse.

No enlazar cuentas

Relacionar cuentas de correo, Twitter o Facebook hace que los atacantes tengan mayores opciones para poder entrar a otros servicios que utilizas en la web. En el caso de Honan, los hackers pudieron entrar al Twitter de Gizmodo porque él trabajó antes allí y la tenía relacionada con su cuenta personal.

En el caso del correo electrónico, mantener cuentas separadas es más sano porque reduce la probabilidad de que envíes un mail inapropiado o por equivocación desde la cuenta del trabajo, mientras que hace más difícil a un atacante llegar a toda la información.

Cifrarr todo

El cifrado puede sonar como algo más extremo, pero si alguien obtiene acceso a tu información en la web, es la mejor manera de evitar que puedan leer lo que hay allí o usarlo para algo. Puedes usar tu propia llave de cifrado en lugar de confiar en lo que ofrecen las plataformas en la nube, lo que hará más seguro el almacenamiento de los datos.

Fuente: http://www.fayerwayer.com/



Otras noticias de interés:

Piratas informáticos ahora amenazan a los marcapasos
Los expertos han levantado la voz sobre lo sencillo que resultaría manipular a distancia un marcapasos hasta el extremo de matar al paciente que eventualmente lo llevase implantado....
La controversial LSSI deberá cambiarse dentro de un año.
El site Periodistadigital.com, ha puesto en marcha una campaña de recogida de apoyos para recurrir la polémica LSSI ante el defensor del pueblo, una ley que por otro lado deberá ser revisada obligatoriamente dentro de un año. Periodistadigital....
Autenticación y ataques por diccionario
El par nombre de usuario y contraseña sigue siendo el método de autenticación más utilizado para verificar la identidad de los usuarios y otorgarles los permisos oportunos. Así, los ataques por diccionario tratan de averiguar las contrase...
Podcast Eset Latinoamérica: Fuga de Información
Federico habla de que trata este tipo de vulnerabilidad que día a día ocurre en diferentes empresas o usuarios, donde personas inescrupulosas filtran información u otra data sensible....
Advierten de nuevo troyano para Android
El troyano se camufla como Android Security Suite Premium y por su similitud con otro malware más antiguo fue llamado por Kaspersky como Nuevo ZitMo (HEUR:Trojan-Spy.AndroidOS.Zitmo.a)....
IAB Europe condena el re-spawning
El pasado verano se identificó una práctica conocida como re-spawning (regeneración) consistente en el restablecimiento automático, a partir de una copia de seguridad, de una cookie que había sido eliminada de manera previa. ...
Nuevo ataque contra MS-Office en forma de troyano
La conocida empresa de seguridad Symantec, advierte a todos los usuarios que ejecutan versiones más recientes de Microsoft Office, de la existencia de un troyano, que es capaz de explotar una vulnerabilidad. ...
Linux participa en la reconstrucción de Afganistán
Naciones Unidas ha iniciado un programa de desarrollo que enseña a los antiguos funcionarios el funcionamiento del sistema operativo Linux con el fin de reinstaurar los sistemas informáticos del gobierno del país. La ONU espera que la incorporaci...
¿Va por buen camino el software libre?
GNU/Linux es Software Libre. Software libre es libertad. Este ha sido su principal finalidad desde su concepción. ...
Zalewsky se despacha a gusto con Microsoft
Michal Zalewski es el descubridor del último bug hallado en Internet Explorer. A diferencia de lo que suele ser habitual, Zalewski se saltó el procedimiento habitual para reportar vulnerabilidades en productos de Microsoft, y en lugar de informar a...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • nuestros
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra