La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

¿Es seguro el cloud?

¿Le suena el viejo refrán que dice: «la ignorancia es una bendición«? Sí, podría decirse que cuando se trata de seguridad online, no podría estar más lejos de la verdad. Como usuario de la web es realmente importante mantenerse alerta y estar al tanto de lo que está sucediendo a su alrededor en todo momento. Como ocurre con “esa cosa” del cloud computing de la que todo el mundo habla. ¿Es segura la nube? ¿Está protegida? En realidad … ¿qué es?

Lo básico

La buena noticia es que, probablemente, se hace uso del cloud computing a diario y sin saberlo. Impulsa los servicios de webmail como Yahoo! y Gmail, blogs, redes sociales, juegos online, herramientas de productividad como Google Docs e incluso, alternativas de copias de seguridad y almacenamiento.

No existe una “cloud” única y con un planteamiento global como tal, pero sí muchas más pequeñas y separadas unas de otras. Algunas están a cargo de compañías bien conocidas como Google, Facebook y Microsoft, que utilizan sus nubes para ofrecer una amplia gama de servicios online directos; algunas son construidas y utilizadas de forma privada por las empresas para sus empleados internos; y otras están diseñadas y creadas específicamente para ser alquiladas y que puedan utilizarse tanto por usuarios individuales como por empresas online.

Por lo tanto, el cloud computing en realidad reside en chips y servidores en millones de centros de datos –algunos conectados entre sí, y  otros no- en todo el mundo. Estos chips y servidores  proporcionan la potencia de cálculo para suministrar servicios y aplicaciones a través de Internet en el PC, portátil, tablet o smartphone de los usuarios. Mientras tanto, en la otra dirección, el usuario estará enviando sus datos, fotos, emails, mensajes instantáneos, notas, etc. – que serán almacenados en los servidores de su proveedor de servicios. Esto significa que, por ejemplo, cuando el usuario accede a Gmail desde su teléfono inteligente, casi de forma instantánea, se abre la bandeja de entrada de sus mensajes en cualquier parte del mundo en la que la persona se encuentre.

Los riesgos

Todos sabemos cómo el cloud computing ha ayudado a cambiar nuestras vidas –basta con intentar pasar una semana sin conectarse a Google o a la cuenta de Facebook para verlo- pero también existen otros riesgos implícitos. Allí donde gravita la gente y el dinero, por lo general, los criminales también suelen estar. La ciberdelincuencia es un gran negocio y en el lado oscuro de Internet los “chicos malos” son auténticos maestros en defraudar y extorsionar a sus víctimas. También hay un floreciente mercado negro donde los datos robados de los usuarios se compran y venden, por lo que vale la pena prestar atención, estar alerta y tomar unas cuantas medidas técnicas para lograr mantener a los cibercriminales fuera de nuestro alcance.

Las principales técnicas que utilizarán para tratar de hacerse con su dinero son: el engaño, para que revele información personal sobre sí mismo a través de phishing en emails falsos que simulen ser enviados desde una fuente oficial; o infecciones con malware. Este último puede ser tan simple como hacer clic en un enlace dudoso en un email o en el site de una red social, abriendo el adjunto malicioso, descargando una aplicación móvil que aparenta ser legal, o incluso visitando una página legítima que ha sido hackeada.

Los mejores consejos para mantenerse a salvo

Los proveedores de cloud computing como Google, Facebook y Microsoft destinan una pequeña fortuna en asegurar que sus centros de datos sean tan seguros como sea posible, acreditados con arreglo a las normas y estándares de TI reconocidos  internacionalmente.

Sin embargo, todavía existen algunas brechas de seguridad en la nube y los usuarios deben involucrarse y tener alguna responsabilidad también. A continuación se ofrecen algunos consejos:

  • Utilice siempre contraseñas de inicio de sesión complejas y no comparta las contraseñas entre las diferentes cuentas online en caso de que una se vea comprometida.
  • Considere la posibilidad de contar con un servicio de copia de seguridad online seguro que mantendrá todos sus datos a salvo en la nube, en el caso de que pierda su portátil o teléfono o que éstos le sean robados.
  • Manténgase alerta en las redes sociales. Tenga cuidado al hacer clic en los enlaces, incluso si parecen ser de un amigo. Preste especial atención con las direcciones  URLs acortadas.
  • No abra archivos adjuntos ni haga clic en enlaces en correos electrónicos sin verificar la fuente del email primero.
  • Descargue sólo aplicaciones móviles a través de los canales oficiales y considere la descarga de un cliente de seguridad móvil.
  • Mantenga el navegador y el sistema operativo actualizados con la última y más segura versión, y cerciórese de que las actualizaciones de seguridad son siempre realizadas.
  • Mantenga su PC o laptop protegido con un sistema de seguridad basado en cloud que pueda bloquear las amenazas antes de que incluso alcancen su equipo y eviten la pérdida de datos.

Deja un comentario

Scroll al inicio