Cómo proteger sus fotos de los piratas informáticos

trucos de fotos

Durante el fin de semana del Día del Trabajo, el mundo del entretenimiento se vio sacudido por la piratería de cientos de fotos privadas de celebridades famosas, lo que abrió la puerta a debates sobre qué tan seguros son los entornos de nube y qué tan seguros son los usuarios de la nube.

La plataforma en la nube en el asiento caliente ahora es iCloud de Apple. Varios informes de expertos en seguridad y medios de comunicación indican que el almacenamiento de fotos de iCloud podría haber servido como la ruta a través de la cual los ataques han sido contra personalidades de Hollywood.

trucos de fotos

Pero Apple se apresuró a rechazar tales afirmaciones y señaló algunos incidentes de vulnerabilidades creadas por el hombre, como una contraseña débil o preguntas de seguridad deficientes. En otras palabras, sostuvo que iCloud es seguro y ningún servicio de Apple se ha visto comprometido, aunque el análisis forense del ataque aún continúa. Afortunadamente, Apple también se movió para parchear las posibles vulnerabilidades restantes al actualizar su servicio Find My iPhone.

También es posible, por supuesto, que los piratas informáticos hayan empleado otras formas de penetrar en las cuentas, por ejemplo, utilizando los datos personales de los propietarios de las cuentas a través de un método popular de piratería informática conocido como ingeniería social. El ataque solo se mitigó de alguna manera gracias a las implementaciones existentes de autenticación de dos factores. Tiene suerte si lo ha activado de antemano porque bloquea la posibilidad de que los atacantes entren en su cuenta en línea.

Existen otras formas efectivas de proteger sus credenciales y fotografías en línea o en plataformas en la nube. No obstante, hay que recordar que no existe una solución única para proteger la nube. Pero una capa de medidas de seguridad ayudará mucho. Aparte de los métodos de verificación de dos factores, otros protocolos como el monitoreo de registros, el acceso a la red basado en roles y el escaneo continuo de vulnerabilidades son herramientas efectivas para protegerse de las amenazas.

Como usuario de la nube, también debe poder tener conocimiento sobre la ubicación física de sus datos personales y los proveedores de servicios en la nube deben informar a sus clientes sobre los parámetros técnicos que existen para proteger esos datos.

Leer también: Revisión del organizador de fotos LyveHome: ¿una solución completa sin nube para almacenar sus imágenes?

Quizás sería mejor para las empresas proteger de manera más efectiva a sus usuarios aprovechando la oferta en la nube de proveedores externos que tienen centros de datos dedicados. De esta forma, la información confidencial puede estar más segura de los atacantes.

Además del almacenamiento en la nube, también puede almacenar sus datos en un centro de datos administrado localmente y solo mantener ciertas aplicaciones en la nube, quizás aquellas que no son demasiado sensibles. De esta manera, puede mantener la supervisión de sus datos y reducir los costos mediante el uso de la nube como almacenamiento para aquellas aplicaciones que no tienen un impacto significativo en usted personalmente o como empresa.

0 Shares