Muchos
interrogantes han surgido sobre la seguridad informática a raíz del último robo
masivo de fotografías privadas a diferentes estrellas de Hollywood como
Jennifer Lawrence, Kate Upton, Kirsten Dunst y Lea Michele.
La seguridad de nuestra información se basa en tres grandes pilares. En primer término, es necesario que los usuarios tenga contraseñas fuertes. Para esto los passwords deberían contener números, letras y signos y evitar las palabras evidentes, ya que así se evita que se puedan violar con un diccionario de contraseñas.
En segundo término, es fundamental que todos nuestro dispositivos cuenten con un antivirus actualizado que impida que cualquier programa o producto le de acceso a un hacker a nuestra información.
Por último, se recomienda actualizar siempre que sea posible todos nuestros programas ya que a medida que los fabricantes van descubriendo vulnerabilidades estas son corregidas para mejorar el producto.
La nube, en términos generales es un lugar seguro para guardar información, siempre y cuando se tomen los recaudos arriba mencionados. Por su parte, los prestadores de los servicios, en este caso iCloud, también deben aplicar las medidas de seguridad necesarias.
La seguridad de nuestra información se basa en tres grandes pilares. En primer término, es necesario que los usuarios tenga contraseñas fuertes. Para esto los passwords deberían contener números, letras y signos y evitar las palabras evidentes, ya que así se evita que se puedan violar con un diccionario de contraseñas.
En segundo término, es fundamental que todos nuestro dispositivos cuenten con un antivirus actualizado que impida que cualquier programa o producto le de acceso a un hacker a nuestra información.
Por último, se recomienda actualizar siempre que sea posible todos nuestros programas ya que a medida que los fabricantes van descubriendo vulnerabilidades estas son corregidas para mejorar el producto.
La nube, en términos generales es un lugar seguro para guardar información, siempre y cuando se tomen los recaudos arriba mencionados. Por su parte, los prestadores de los servicios, en este caso iCloud, también deben aplicar las medidas de seguridad necesarias.
Por ejemplo, último robo de fotos a famosas
fue posible porque las cuentas no se bloqueaban por más que se hicieron cientos
de miles de intentos de acertar las contraseñas. Un producto bien diseñado
negaría el acceso a una cuenta después de varios intentos fallidos.
Personalmente, creo que en este caso Apple es responsable legalmente por un producto que no cumplía con los protocolos de seguridad necesarios para generar confianza en el público para alojar sus cosas ahí.
El robo de información es un negocio muy rentable a nivel mundial e incluso últimamente se empezaron a extender los “secuestros” de información, donde se le quita a las víctimas el acceso a su información y no se les devuelve el acceso hasta que pagan un rescate.
Es por esto que los usuarios deben estar atentos y tener en cuenta que no hay ningún sistema 100 por ciento seguro.
Gustavo Talaván es especialista en seguridad informática
@GustavoTalavan
Personalmente, creo que en este caso Apple es responsable legalmente por un producto que no cumplía con los protocolos de seguridad necesarios para generar confianza en el público para alojar sus cosas ahí.
El robo de información es un negocio muy rentable a nivel mundial e incluso últimamente se empezaron a extender los “secuestros” de información, donde se le quita a las víctimas el acceso a su información y no se les devuelve el acceso hasta que pagan un rescate.
Es por esto que los usuarios deben estar atentos y tener en cuenta que no hay ningún sistema 100 por ciento seguro.
Gustavo Talaván es especialista en seguridad informática
@GustavoTalavan
No hay comentarios:
Publicar un comentario