jueves 8.12.2016 - Actualizado hace
Tecnología
25 | 10 | 2016
Imprimir
Agrandar
Reducir

6 tips para evitar que te roben tus archivos de la Nube

Sebastián La Mastra (@Sebalamastra)
0
Comentarios
Por Sebastián La Mastra (@Sebalamastra)


Al momento de generar una cuenta y subir fotos, videos y demás documentos, es útil tomar ciertas precauciones para evitar futuros dolores de cabeza provocados por los hackers que buscan robar información. Diario Popular dialogó con un especialista en seguridad, quien nos brindó diferentes consejos para evitar vulnerabilidades

6 tips para evitar que te roben tus archivos de la Nube
Foto:

Las compañías que brindan servicio de almacenamiento de archivos en la Nube utilizan una buena parte de su presupuesto para el ítem seguridad y así estar a salvo de ataques de hackers que buscan robar la información privada de los usuarios.

Pero para que el sistema no se vuelva vulnerable, quienes abran cuantas para subir fotos y videos, por ejemplo, deben ser conscientes que son parte importante del sistema y no deben desentenderse al respecto.

Diario Popular dialogó con Gabriel Gordon, director de Windows y Productividad de Microsoft Argentina y Uruguay, quien nos brindó una serie de tips para evitar que los usuarios sean víctimas de robo de información y despejó dudas que surgen al utilizar la Nube.

1-Al momento de elegir una contraseña, las recomendaciones básicas son las mismas que se brindan para cualquier dispositivo: Evitar las básicas (como 12345 o ABCDE) y tener passwords fuertes que combinen mayúsculas, minúsculas, números o símbolos. También es importante cambiarlas con frecuencia y no poner para todo la misma.

"La principal capa adicional de seguridad es la persona, somos nosotros los encargados de elegir contraseñas seguras (como explicamos más arriba), las contraseñas deben cambiarse con frecuencia y no utilizar la misma para todas las cuentas", detalló el especialista.

2-Hay tres formas a partir de las cuales un usuario puede identificarse:

A) a partir de lo que sabe (por ejemplo una contraseña),

B) a partir de lo que tiene (por ejemplo una tarjeta inteligente)

C) a partir de lo que es (por ejemplo: huellas digitales o iris)

La modalidad 2FA involucra a dos de estos tres, el ejemplo más común es el del cajero automático donde cada vez que vamos a retirar dinero necesitamos introducir la tarjeta y la contraseña.

La verificación TSV implica tener que introducir la contraseña y luego el sistema pide un código que solo se obtiene a través de una aplicación, sitio web o token (dispositivo que cada vez que se enciende genera un código único, para ser usado en esa instancia)

La verificación en dos pasos hace a los ciberdelincuentes más difícil acceder a la información de los usuarios. Microsoft ofrece a sus usuarios la posibilidad de activarla de una forma muy sencilla, esto es muy recomendable ya que cada vez que el usuario acceda a su cuenta desde un nuevo dispositivo, además de poner la contraseña, se le enviará un código a su correo que también deberá ingresar cuando inicie sesión.


LEA MÁS:

      Embed

3-Usar conexiones abiertas tiene un riesgo muy alto porque no sabemos quién está detrás de ellas. Del otro lado puede haber cibercriminales que podrían llegar a robar nuestros datos. Por eso no es recomendable hacer operaciones importantes -por ejemplo las financieras- en estas conexiones ya que podrían robar nuestras contraseñas.

4-¿Cómo evitar ser víctimas de phishing?

Así se denomina a la práctica de distribuir y publicar correos electrónicos y sitios web diseñados específicamente para engañar a los usuarios mediante su similitud con negocios legales, bancos o agencies de gobierno, generalmente con propósitos criminales.

"Casi todos los ataques de phishing se propagan a través de correo electrónico no deseado. Los delincuentes engañan a sus víctimas para que revelen información confidencial (nombre, dirección, número de teléfono, contraseña etc.) En muchos de los engaños de phishing, un correo electrónico engañoso dirige a sus víctimas a un sitio web falso establecido solamente para obtener información personal del usuario que puede utilizarse para actividades criminales tales como el robo de identidad. En Microsoft impulsamos distintas iniciativas para ayudar a los usuarios a protegerse del phishing. A través de la promoción de la educación del usuario, la colaboración de la industria, la legislación y la innovación tecnológica. Focalizamos nuestros esfuerzos de tecnología anti-phishing en dos frentes: 1) Ayudar a prevenir que los correos electrónicos de phishing alcancen a los usuarios y 2) ayudar a eliminar la posibilidad que los usuarios sean engañados por sitios web falsos. Navegadores Microsoft Edge e Internet Explorer usan tecnología SmartScreen que analizan los sitios que están reportados como de phishing y le advierten al usuario", detalló Gordon.


LEA MÁS:

      Embed

5-Los robos de información pueden deberse a varios los motivos. Para evitar que esto, Gordon recomienda: usar software original, siempre descargar las últimas actualizaciones del sistema operativo, asegurarnos de tener un antivirus funcionando y siempre leer las bases y condiciones del proveedor de Nube antes de aceptarlas.

"Sabemos que a veces es un poco engorroso, pero desde Microsoft creemos que los usuarios deben saber a qué se exponen cuando contratan este tipo de servicios. Deben tener en claro que los datos son suyos y que la privacidad no debe ser el precio que deban pagar por estar conectados", agregó el directivo.

6- Consejos finales para utilizar la Nube:

Antes que nada, deben asegurarse que estén guardando la información correctamente para que cuando intenten acceder a ella desde otro dispositivo puedan hacerlo. Recordemos que una de las principales ventajas de la nube es la movilidad y esta es posible si antes prestamos atención y guardamos la información en la carpeta indicada.

"Los usuarios de Windows 10 que tengan su directorio sincronizado con OneDrive, siempre tendrán toda la información en la Nube. Utilizar la Nube nos permite trabajar sin conexión, modificar documentos cuyos cambios se actualizan cuando nos conectamos a Internet. En cuanto a la privacidad, se debe dejar en claro qué tipo de utilización hará el proveedor de la información que resguardara: si la colecta y/o analiza, si es anónima o está identificada con una persona en particular y sobre todo si esa información es compartida con terceros. En caso que existan, también deben especificarse las prohibiciones que el proveedor tenga respecto a la transferencia de información personal e identificable", concluye Gordon.

      Embed

Comentarios Facebook