5 consejos para proteger nuestros datos en la nube


El periodista de Wired, Mat Honan, perdió toda la información de su iPhone, iPad y MacBook debido a que alguien obtuvo acceso a su cuenta de iCloud y eliminó remotamente todos los contenidos de los dispositivos. Se trata de un caso que volvió a llamar la atención sobre la seguridad en la nube, y los peligros que acarrea.





El mismo Steve Wozniak afirmó que “apesta” ya que uno no es dueño de nada de lo que tiene en la nube. Y si bien el respaldo online es cómodo y práctico, no hay que perder de vista estos puntos.

Si bien el ataque a Honan fue bastante inusual – incluyó ingeniería social por teléfono al servicio de Soporte de Apple -, no está de más revisar nuestras prácticas en la nube. ¿Qué se puede hacer para minimizar los riesgos? Estas son algunas ideas.

Haz respaldos

Hacer respaldos es aburrido y mucha gente confía en la nube para esto, sincronizando su computador o teléfono móvil con la nube y confiando en que eso será suficiente para tener los datos en un lugar seguro. El asunto de iCloud es nuevo, pero gente ya perdió información con el cierre de MegaUpload por parte del FBI al usar ese servicio como respaldo. Siempre vale la pena tener una alternativa física para material importante – trabajos, fotos, etc. Puede ser un disco duro externo, o memorias SD para el teléfono móvil. Y si vas a hacer respaldos en la nube, quizás es una buena idea tener un respaldo del respaldo en otro servicio.

Autenticación doble

Varios servicios entregan una opción para hacer un segundo chequeo de identidad al momento de entrar a la cuenta, o para cuando haces cambios en la configuración (como resetear la contraseña). Esta alternativa mejora la seguridad agregando “máquinas confiables”, registrando por ejemplo los PCs desde los que te sueles conectar, o solicitando tu número de teléfono para confirmar vía mensaje de texto los cambios.

Usar un servicio diferente para borrar de forma remota

El servicio Find My iPhone permite borrar todo de los dispositivos de forma remota como medida de seguridad en caso de que te roben el equipo. Está incluido en iCloud y eso lo hace cómodo de usar, sin embargo, si alguien obtiene acceso al sistema puede usarlo para atacar al propio usuario. En Sophos plantean que una buena alternativa es usar un servicio de seguridad independiente para hacer las eliminaciones remotas, que no venga de quienes te vendieron el producto.

Si eso es mucho trabajo, al menos hay que darse el tiempo de configurar bien “Find My iPhone” y “Find My Mac”. Un equipo que está fijo probablemente no necesita estar dentro de este programa porque tiene menos probabilidad de perderse o ser robado desde el escritorio, mientras que podría ser más útil en equipos que usas para viajar o que tienen un riesgo mayor de perderse.

No enlazar cuentas

Relacionar cuentas de correo, Twitter o Facebook hace que los atacantes tengan mayores opciones para poder entrar a otros servicios que utilizas en la web. En el caso de Honan, los hackers pudieron entrar al Twitter de Gizmodo porque él trabajó antes allí y la tenía relacionada con su cuenta personal.

En el caso del correo electrónico, mantener cuentas separadas es más sano porque reduce la probabilidad de que envíes un mail inapropiado o por equivocación desde la cuenta del trabajo, mientras que hace más difícil a un atacante llegar a toda la información.

Cifrarr todo

El cifrado puede sonar como algo más extremo, pero si alguien obtiene acceso a tu información en la web, es la mejor manera de evitar que puedan leer lo que hay allí o usarlo para algo. Puedes usar tu propia llave de cifrado en lugar de confiar en lo que ofrecen las plataformas en la nube, lo que hará más seguro el almacenamiento de los datos.

Fuente: http://www.fayerwayer.com/



Otras noticias de interés:

Arranque cautivo de Mircosoft viola Derecho de Consumidores
Si bien pocas personas han podido decidir libremente comprar un sistema operativo Windows, la realidad del mercado tecnológico, donde los sistemas operativos de Microsoft vienen instalados de fábrica, hace que la empresa Microsoft haya decidido por...
Condenan a prisión a líder de banda de piratas informáticos
El líder de DrinkorDie, una de las más antiguas y grandes bandas internacionales de piratería de software en Internet, fue condenado el viernes a tres años y ocho meses de prisión por asociación ilícita para violar derechos de autor, informa...
NO a la SOPA (Stop Online Piracy Act)
Diferentes países (esperamos aún posición el Gobierno Venezolano), empresas, sitios web y blog han mostrado de muchas forma estar en contra de una Ley que pretende aprobarse en el senado de EEUU....
CURSOS DE PHP: ULTIMOS CUPOS PARA CURSO EN LA CIUDAD DE PUERTO ORDAZ
CERTIFICACION COMPLETA Últimos cupos para el curso a realizarse en la ciudad de Puerto Ordaz de Certificación Completa (Los 3 niveles), tendrá una duración de 40 Horas....
No todas las PC aprovechan Windows Vista: Gartner
La consultora Gartner realizó un estudio que arrojó los resultados de que los directores de TI deberán tener cuidado al momento de comprar nuevas computadoras, ya que todas las computadoras podrán correr el Sistema Operativo, sin embargo no podr...
Una de cada cuatro empresas sufre ataques de phishing de redes sociales
Los ciberdelincuentes están centrando sus esfuerzos en las redes sociales, según Sophos, que alerta en su Informe de Amenazas de Seguridad de que el 25% de las empresas está sufriendo ataques phishing procedentes de estas redes....
Derechos humanos versus derechos digitales
Paseando por la red encontré un curioso artículo escrito por por Joaquín Borrego Díaz, comparando los derechos humanos y los derechos digitales, ambos pueden cohexistir pero en la realidad es otra cuestión, los dos chocan debido a nuestra arcaic...
Decretado en Venezuela en la Administración pública usará software libre Linux
En 90 días Venezuela habrá abierto completamente la puerta al software libre. En Gaceta Oficial se publicó el decreto presidencial 3.390, que establece la prioridad para el uso de esta modalidad de programas en todos los sistemas de la administrac...
Ubuntu Tweak 0.4.6: mejoras de estabilidad y nuevas aplicaciones
El proyecto Ubuntu Tweak sigue mejorando en su objetivo por intentar crear una aplicación centralizada desde la que realizar las mejoras de configuración e instalaciones más populares en un sistema Ubuntu. ...
Google financia soporte para Photoshop en Linux
Photoshop es el programa preferido por un gran número de profesionales del diseño gráfico. Hasta ahora no ha tenido soporte para Linux, situación que Google se propone cambiar. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • nuestros
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra