Publicidad

Nuevos productos

La compañía alerta de la posibilidad de robar archivos en la nube borrados hace meses de los dispositivos

Check Point recomienda 5 claves para la seguridad en la nube

La reciente polémica tras la publicación de fotos de celebridades, además de robarse desde una plataforma en la nube y poner de relieve el ingenio de los hackers, recuerda que es preciso seguir pautas básicas para garantizar la seguridad de nuestros datos y archivos. Los usuarios, bien por desconocimiento o bien por un exceso de confianza, suelen exponer información personal en diferentes dispositivos

18 Septiembre 2014

Check Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, alerta de los riesgos a los que se enfrentan, tanto usuarios particulares como corporaciones, al hacer uso de plataformas en la nube donde se alojan archivos y datos que pueden ser sustraídos y difundidos por hackers, si no se toman las medidas de seguridad pertinentes. De lo contrario, es posible que mediante una rápida jugada, cualquier empresa pierda datos exclusivos, su nuevos plan de marketing, archivos vitales, etc.

El reciente caso del robo de fotos de celebridades de Hollywood y la consecuente violación de su intimidad desde la plataforma en la nube de Apple iCloud, saca de nuevo a la luz una problemática sobre la que los expertos de seguridad advierten constantemente. “Los usuarios, bien por desconocimiento o bien por un exceso de confianza, a menudo exponen información personal desde diferentes dispositivos, sobre todo smartphones, y cada vez más lo hacen a través de aplicaciones o plataformas en la nube, lo que supone un riesgo añadido”, destaca Mario García, director general de Check Point.

Por lo tanto, la compañía recomienda tomar una serie de medidas básicas que mitigarán los riesgos para la información que tengamos en la nube:

Contraseñas: Las contraseñas representan la primera línea de protección en materia de seguridad, no obstante un informe de SplashData desveló hace pocos meses que entre las 25 claves más habituales se siguen encontrando, sorprendentemente, algunas como password, 12345678, abc123 o 123123. Es necesario utilizar contraseñas largas (al menos de 8 caracteres) y complejas, es decir, que incluyan minúsculas, mayúsculas, números y caracteres no alfanuméricos. Además, comprobar la seguridad del proveedor Cloud y no usar la misma contraseña para estos sistemas es otra recomendación que se ha de tener en cuenta.

Limitar y clasificar la información: Una norma de sentido común consiste en separar los archivos que consideramos más sensibles y no alojarlos en la nube. Realizar un sencillo ejercicio de clasificación de nuestros datos podría ahorrarnos muchos problemas en caso de un ataque o de una fuga de información.

Encriptar: Si se usan sistemas Cloud, asumir que el contenido que se envía dejará de ser totalmente privado, por lo que es recomendable encriptarlo antes de enviarlo, incluyendo copias de seguridad.

Revisar siempre las configuraciones por defecto: Poner atención cuando aceptamos las condiciones y no “Aceptar y olvidarse” como sucede en la mayoría de las ocasiones. En el caso de la plataforma iCloud de Apple los afectados desconocían que habían aceptado que se realizasen por defecto 3 copias de seguridad de sus datos de forma automática, una de las razones que permitió a los hackers acceder a datos borrados de los dispositivos hacía varios meses, pero que se mantenían en la nube.

Soluciones de seguridad: Es posible disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario si vigilamos el software antivirus y velamos porque se actualice regularmente. Utilizar un software específico acorde a nuestras necesidades y mantenerlo actualizado en todos nuestros dispositivos es un requisito básico a la hora de evitar cualquier brecha de seguridad.

¿Es posible robar imágenes borradas? 

En el caso de la plataforma iCloud se sustrajeron imágenes que las propias celebridades afirmaban haber borrado de sus teléfonos hacía meses. Los expertos de Check Point han descubierto que la mayoría de los usuarios desconocían que la configuración por defecto de la plataforma guardaba 3 copias de seguridad. Éstas correspondían normalmente a 3 días consecutivos, pero en el caso de usuarios que viajan mucho –como celebridades- y es menos probable que se conecten a la wifi al mismo tiempo que cargan su dispositivo, esta podría llegar a ser de días, semanas o incluso varios meses de diferencia.

Los usuarios de iCloud, por tanto, daban como borrados archivos o imágenes que en realidad seguían estando disponibles en la plataforma en la nube. Esta política es común para otras plataformas o aplicaciones por lo que debemos estar atentos a las configuraciones por defecto y vigilar las copias de seguridad de nuestros datos”, destaca García.

Las plataformas en la nube aportan grandes ventajas a un importante número de usuarios, pero es importante entender que los riesgos se incrementan y que, por tanto, es esencial que seamos muy cuidadosos. Respetar normas básicas de seguridad y aplicar el sentido común es la mejor barrera que podemos poner a los hackers para la salvaguarda de nuestra vida digital”, concluye el director general de Check Point.

Siga Check Point a través de:
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware

Otros artículos: Seguridad

  • Noticias

    Kaspersky Lab adelanta sus predicciones sobre seguridad TI para 2015

    Las finanzas están en el punto de mira del cibercrimen: ataques contra sistemas de pago virtuales, contra cajeros automáticos e incidentes de malware con los bancos como objetivo Seguramente habrá también ataques desde Internet contra impresoras en red y otros dispositivos conectados, que un avanzado atacante pueda utilizar para mantener movimientos persistentes y laterales dentro de una red corporativa..

  • Noticias

    Según Check Point el número de incidentes de seguridad móvil se incrementará durante 2015

    En su tercer informe que cuantifica el impacto de los dispositivos móviles en la seguridad de la información corporativa, Check Point Software Technology concluye que el 95% de los encuestados se enfrenta al desafío de securizar y soportar la modalidad BYOD, insistiendo en la necesidad de soluciones de seguridad más sólidas para dispositivos personales vinculados a las redes corporativas. .

  • Noticias

    Las cookies y sus poco conocidos peligros

    Que las cookies pueden ayudarnos a lograr una experiencia de navegación personalizada es un hecho, pero no está demás ser precavido y seguir una serie de consejos que al respecto ofrece Kaspersky Lab. La empresa asegura que así podremos evitar ser víctimas de un ataque, a veces dañino, contra nuestra privacidad. .

Compartir

Publicidad

Newsletter gratuita

Suscríbase ahora a nuestra Newsletter gratuita.
Le enviaremos periódicamente información sobre todo el contenido nuevo que aparezca en
Oficinas21.com.

Envío de artículos por email de La Oficina del Siglo XXI

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Procesando envíos...

Envío de artículos por email de La Oficina del Siglo XXI

Email enviado. Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Error en el envio. Pulse aqui para cerrar.Cerrar