Connect with us

Hola, ¿qué estás buscando?

Lunes, 26 Julio 2021

Noticias

5 maneras de proteger tu nube de intrusos

5 maneras de proteger tu nube de intrusos

Aunque existen problemas de seguridad en la nube porque los servidores son de fácil acceso, la buena noticia es que incluso si un hacker se mete en la cuenta, sólo será capaz de robar o destruir una pequeña cantidad de datos. Esto se debe a que los servidores de la nube se centran en la fragmentación de datos. Al mismo tiempo, nadie quiere hacer frente a un hacker. Hay algunas cosas que puedes hacer para mantener tu espacio en la nube lo más seguro posible.

Passwords

Aunque estés tentado a comprar un programa de seguridad o instalar algún tipo de protección avanzada, la verdad es que las contraseñas son el mejor escudo contra los piratas informáticos. Una buena contraseña mantendrá alejados de tu sistema cloud, incluso, a los mejores y más expertos hackers.

Las mejores contraseñas son largas, por lo menos de 10 caracteres o más. No utilices palabras o grupos de números secuenciales. En su lugar, debes usar algo incomprensible, que sea difícil de adivinar. Una contraseña como » 12345password » es terrible porque es bastante fácil de adivinar. Una contraseña como » 79sDfKbw523 » es mucho mejor.

Advertencia, desplázate para continuar leyendo

También debes cambiar tu contraseña con frecuencia, por ejemplo, cada tres a seis meses. Si tienes datos que son vitales para tu negocio, cambia la contraseña cada mes.

La mayoría de los hackers utilizan programas que generan posibles combinaciones de letras y números hasta que descubren tu contraseña. Cambiarla, por tanto, con frecuencia mantiene a estos programas trabajando continuamente sin éxito.

Nunca Vincules cuentas

Con frecuencia se vinculan las cuentas de diferentes servicios (Gmail, LinkedIn, Facebook…) para poder acceder con mayor rapidez. El problema, es que si una cuenta es hackeada, entonces todas lo demás van a estar bajo el control del atacante.

Puedes vincular cuentas si es esencial, pero no lo hagas por comodidad. La comodidad es a menudo la principal enemiga de la seguridad.

Autenticación en dos pasos

Muchos negocios están comenzando a implantar la autenticación en dos pasos. Básicamente consiste en el login tradicional de usuario y contraseña que todos conocemos, pero con la novedad del envío automático por SMS al móvil del usuario de una clave adicional que tendrá que introducir como complemento.

De esta forma se refuerza el sistema de logueo tradicional con un servicio de autenticación directo que vincula el acceso a la cuenta con el teléfono móvil del usuario, con el fin de verificar en tiempo real que la identidad de la persona que intenta acceder es realmente el usuario de la misma.

Protección cloud de terceros

Si vas a almacenar datos críticos que vale millones de euros, obtener protección en la nube de terceros podría ser esencial. En realidad no es necesario si tienes datos regulares y puedes gestionarlos correctamente con una contraseña.

Cada proveedor cloud utiliza un sistema de seguridad, pero la protección cloud externa lo suplementará. La mayoría de estos proveedores se aseguran que cada conexión esté cifrada. De este modo, cada vez que te conectes al servidor se cifrará ese enlace. No sólo eso, sino que el sistema de seguridad va a controlar a los hackers que traten de interferir en la conexión.

Estos programas también tienen características de antivirus. Algunos hackers tratarán de usar virus para debilitar la seguridad de la nube o para encontrar la contraseña. El programa de protección actuará como un segundo par de ojos para ver a tu servidor.

Personas de confianza

Si eres dueño de un negocio o tienes a otras personas que acceden a la nube, asegúrate de que sólo das tu contraseña a personas de confianza. Los dueños de negocios sólo deberían dar la contraseña a los administradores y directivos de confianza para garantizar que el acceso a la nube está restringido a personal esencial.

Advertencia
Advertencia

Te recomendamos

Noticias

Llaman vishing al último timo que han inventado los ciberdelincuentes mediante el que sujetos suplantan la personalidad de una empresa o banco con el...

Noticias

Sophos, experto global en ciberseguridad de última generación, publica los resultados de su encuesta mundial, “El Equipo de Seguridad TI: 2021 y más allá”,...

Noticias

El reglamento europeo eIDAS (electronic IDentification, Authentication and trust Services), recogido en el parlamento europeo con el número nº 910/2014  de 23 de julio...

Noticias

El proceso de firma digital emplea instrumentos técnicos y legales que permiten realizar una autenticación fiable y rotunda como prueba de conformidad en documentos...

Copyright © Total Publishing Network S.A. 2021 | Todos los derechos reservados