Tres formas con las que puede perder o que le roben su información en la nube

Infobae trae una lista con algunas estrategias que los ciberdelincuentes pueden utilizar para violar la seguridad de la nube y robar información relevante de sus servidores.

14-06-2014 Datos en la nube.
POLITICA ECONOMIA
BMW
14-06-2014 Datos en la nube. POLITICA ECONOMIA BMW

Hace algunos días, Microsoft presentó lo que será su próximo sistema operativo, Windows 365, y que tiene como característica principal el ser un software meramente online, es decir, que funciona de forma nativa en la nube de esta compañía.

“Windows 365 combina el poder y la seguridad de la nube con la versatilidad y simplicidad de una PC para mejorar la agilidad y productividad de los equipos y organizaciones”, explicó Microsoft durante la presentación de este nuevo sistema.

Ahora bien, este nuevo producto que se suma al catálogo de Microsoft ha hecho que se vuelva a hablar de un tema que preocupa, tanto a desarrolladores como a usuarios: la seguridad que puede ofrecer la nube como sistema de almacenamiento central de archivos.

Foto: Windows 365
Foto: Windows 365

Hoy en día existe un sinfín de servicios en la nube, con sistemas siendo MEGA, Dropbox o Google Drive algunos de los más conocidos. Sin embargo, aun siendo parte de empresas de gran reconocimiento, hasta la nube más segura puede presentar problemas en su protocolo si no se manejan con cuidado.

Por esto, Infobae trae una lista con algunas estrategias que los ciberdelincuentes pueden utilizar para violar la seguridad de la nube y robar información relevante de sus servidores:

Datos filtrados

Para empezar, esta es una situación en la que el usuario no tiene responsabilidad pero que puede afectarlo de forma negativa. Cuando se presenta una filtración de datos, el servidor puede verse corrompido con el fin de dar vía libre a la información personal de las personas. Hay casos en los que individuos e incluso compañías han tenido que reorganizar completamente su sistema de seguridad interno tras una filtración. En consecuencia, esta es considerada como una de las violaciones al protocolo que más afecta a la nube de una organización.

Presencia de malware

Los virus informáticos (o malware) son conocidos por ser las herramientas de los delincuentes virtuales para tomar el control de un dispositivo por medio de un software malicioso que afecta los sistemas internos del equipo. Por ejemplo, existen muchas clases de troyanos que terminan tomando el control de las máquinas, dando accedo completo y sencillo para que sus creadores puedan robar información personal dentro de la computadora o incluso de la nube. Asimismo, existen keyloggers que permiten descifrar fácilmente las contraseñas de dichos sistemas.

Además, este tipo de herramientas son algunas de las más efectivas ya que pueden ser “inyectadas” en los equipos por medio de la conexión a internet. Así, con los servicios en la nube funcionando 100 % de esta manera, el ataque exitoso de un malware puede derivar en una gran pérdida de información.

19/08/2013 Malware
POLITICA INVESTIGACIÓN Y TECNOLOGÍA ESPAÑA EUROPA
MALWARE
19/08/2013 Malware POLITICA INVESTIGACIÓN Y TECNOLOGÍA ESPAÑA EUROPA MALWARE

Hurto de la contraseña

El hecho de que una persona desconocida obtenga la contraseña de la cuenta en la nube es, sin duda alguna, el comienzo del fin. Un ciberdelincuente tiene el camino libre si cuenta con la clave de usuario de la nube, ya que puede hacer estragos en cualquier cuenta sin el miedo de ser atrapado, o no al menos de forma fácil.

Por esto, es importante que en ningún momento se suministre información de acceso a la nube en equipos o redes poco confiables, pues esta puede ser la puerta de entrada para el robo de la cuenta. Por supuesto, siempre es bueno contar también con una contraseña segura y de esta forma hacer mucho más difícil el trabajo de los hackers.

¿Cómo proteger los datos almacenados en la nube?

Conociendo cuáles son las principales estrategias que puede usar un ciberdelincuente para robar información privilegiada de la nube, ya solo hay que usar el sentido común para proteger estos datos.

Lo primero que se puede hacer es mantener actualizados los antivirus y firewall de los dispositivos para evitar al máximo que los malware puedan causar estragos en estos y que alcancen, incluso, a afectar las cuentas alojadas en la nube.

Por último, como se dijo anteriormente, no iniciar sesión en sitios poco seguros sería una buena forma de mantener la seguridad, además de no ingresar a páginas con dominios web dudosos ni dar clic a enlaces de los que no se conozca su procedencia.

SEGUIR LEYENDO

Últimas Noticias

Hacia la lejana Australia y más allá: lanzan un programa para que fintech argentinas puedan desarrollar negocios en los mercados globales

El gobierno australiano apoyará emprendimientos tecnológicos con algún producto o servicio ya comercializado para acceder a hacer negocios en su país como punto de acceso a oportunidades en otras regiones

Pymedemia: 20.000 pymes cerraron sus puertas, se perdieron 100.000 empleos y la cantidad de empresas retrocedió a los niveles de 2008

Un estudio privado avala el concepto acuñado por el Fabián “Zorrito” Von Quintiero: hubo una fuerte caída del número de compañías registradas, que así retrocedió 13 años. Cuáles fueron los sectores más golpeados

El impresionante descenso de un meteorito que iluminó la noche noruega y maravilló a sus habitantes

Un grupo de expertos busca los restos de la roca espacial que, al parecer, cayó en una zona boscosa cerca de Oslo

Paula Pareto, la “guardaespaldas” de la Selección de básquet: la foto que se volvió viral antes del debut de Argentina en los Juegos Olímpicos

La judoca se despidió de la delegación y posó de forma simpática con Leandro Bolmaro, Tayavek Gallizzi y Francisco Caffaro. En la madrugada del lunes, el equipo de Hernández arranca contra Eslovenia su sueño en Tokio 2020

Seis ministros de la gestión de Mauricio Macri competirán en las PASO por diferentes listas

Son ex funcionarios del gobierno anterior que regresan a la escena política en el marco de los próximos comicios de medio término. Competirán en cinco jurisdicciones desde distintas ubicaciones en las nóminas
MAS NOTICIAS