5 tips para no ser víctima de “hackers” en la nube

 

Puedes programar toda tu vida digital para que se sincronice automáticamente con un servidor ejecutado por alguna gran empresa de tecnología (ostensiblemente responsable) y nunca tendrás que preocuparte por perder datos, ¿verdad?

Incorrecto, por supuesto. Como muestra el reciente contacto que uno de los escritores de Wired tuvo con hackers, hay muchas formas de que tus cuentas basadas en la nube (Amazon, Apple, Google) sean hackeadas. Y aunque Amazon y Apple respondieron a la historia de Mat Honan (de nube en nube hackearon sus cuentas de Gmail, Apple, Twitter y Gmail) cambiando, al menos temporalmente, sus políticas, con la esperanza de proteger mejor a los consumidores, todavía hay muchas precauciones de seguridad relacionadas con la nube que los expertos dicen que deberías tomar.

Esto va más allá de que tus contraseñas no sean “12345”. (Esperamos que hayas hecho ese cambio en 1998. Ojalá.) Aquí están los cinco mejores consejos de seguridad para la nube que pudimos obtener:

1. Respalda todo, en la nube y físicamente

En su reporte para Wired, Honan escribe que en realidad no culpa a la persona que lo “hackeó” de haber perdido todos los datos en su laptop. “Principalmente estoy enojado conmigo”, escribe.

“Estoy muy molesto por no haber respaldado mis datos. Estoy triste, y en shock, y siento que al final yo soy el que tiene la culpa por esa pérdida”.

Robert Siciliano, un experto de seguridad en línea de McAfee, dice que las personas deberían respaldar su información no sólo con un servicio en la nube como iCloud o Mozy, sino también con “al menos dos, tres o cuatro” discos duros físicos. Para una protección máxima, pon estos respaldos en múltiples ubicaciones. “No quieres dejar todos tus huevos en una canasta”, dijo.

2. Utiliza un montón (quizá cientos) de “passwords”

Otro consejo de Siciliano: crea diferentes contraseñas para cada cuenta en línea. “Tengo más de 700 passwords”, dijo.

Puedes utilizar un servicio de gestión de contraseñas como RoboForm o LastPass para generar passwords difíciles de adivinar y almacenarlos en los dispositivos que utilices más frecuentemente.

Otros expertos en seguridad recomiendan escribir las contraseñas en un lugar y guardar ese papel en tu cartera; aunque eso podría ser un riesgo de seguridad si te la roban.

3. No vincules todas tus cuentas

La configuración en la que un dispositivo o servicio se conecta a otro de forma serial se llama daisy-chaining, y Honan escribe que es una de las cosas que él hizo. Si utilizas Facebook, Twitter o Google para ingresar en otras redes sociales o sitios web, puedes correr el riesgo de que todas esas cuentas quden comprometidas al mismo tiempo.

Siciliano dijo que está bien vincular cuentas a veces, pero debes tratar de pensar como un hacker cuando lo hagas.“Conecta cuentas(…), pero tienes que invertir el proceso. ¿Qué podría hacer una persona mala si tuviera acceso a esta cuenta?”. Si él o ella podría obtener información de cuentas de banco, reconsidera.

4. Utiliza autenticación en Google y Facebook

Facebook y Google ofrecen un servicio llamado ‘autenticación de dos factores’. Google lo explicó a detalle en su post de blog: Por favor activa la autenticación de dos factores. “La autenticación de dos factores significa juntar “algo que conoces” (como una contraseña) y “algo que tienes”, que puede ser un objeto, como un teléfono”, escribe.

Si tienes activada la autenticación de dos factores, Google te enviará un código vía mensaje de texto o de voz cuando ingreses. Necesitarás tu contraseña y el código para entrar a tu cuenta desde una computadora desconocida.

Facebook tiene una característica similar que se llama “Aprobación de ingreso“. Cuando ingresas desde una computadora desconocida tienes que activar ambas características. Y, de acuerdo con Kim Zetter, de Wired, algunos otros servicios, incluyendo Amazon, Rackspace y WordPress (con un plug-in) tienen autenticación de dos factores, utilizando herramientas de Google.

No todos los servicios en línea tienen estas opciones, pero “cuando un sitio te da opciones de seguridad adicionales ¡UTILÍZALAS!”, escribió en un correo electrónico el consultor de tecnología en Sophos, Graham Cluley.

5. No utilices “Encuentra Mi Mac” en “gadgets” Apple

Aquí está otro consejo de Honan. Si utilizas la función “Encuentra Mi Mac“, que está diseñada para ayudarte a localizar tu laptop en caso de robo, corres el riesgo de que un ladrón o hacker la borre, que es lo que parece que le paso a él.

“Cuando realizas un borrado remoto de disco duro con “Encuentra Mi Mac”, el sistema te pide crear un PIN de cuatro dígitos para que el proceso pueda ser revertido. Pero he aquí el problema: si alguien más realiza este borrado (alguien que obtenga acceso a tu cuenta de iCloud a través de medios malicioso), no hay forma de que conozcas ese PIN”, escribe.

CNN en Español

  1. No trackbacks yet.

¿Quieres opinar?

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: