Enlace a la historia real"No dependas solo de la nube"
Nuestra información es muy valiosa y gracias a la tecnología tenemos muchas formas de almacenarla y mantenerla a salvo. Un ejemplo es el almacenamiento en la nube. Este medio nos ofrece numerosas ventajas, pero si no queremos perder nuestros datos no debemos depender solo de la nube y utilizar varios medios para almacenarlos: en nuestros equipos en local, en soportes físicos (USB o discos duros), en varios servicios en la nube… De esta forma, si algún día falla alguno de ellos, siempre tendremos otro soporte o servicio con el que recuperar nuestros datos, y así no llevarnos disgustos.

Nuestra protagonista, la hija mayor de la familia Cibernauta, utiliza frecuentemente uno de los servicios de almacenamiento en la nube más conocidos por los usuarios: “Cloud-y”. Dentro de esta nube, sube documentos relacionados con su trabajo, guarda copias de sus fotografías de viajes y momentos favoritos, etc.

Siempre que necesita guardar algo, recurre a su servidor en la nube favorito. Entre sus ventajas, encontramos:

  1. Acceso desde cualquier ubicación geográfica a los datos y aplicaciones.
  2. Ahorro tanto en software y hardware. No será necesario gastar dinero en dispositivos de almacenamiento externos ni más discos duros.
  3. Libre mantenimiento por parte del usuario. la empresa que presta el servicio de almacenamiento se hace cargo del mantenimiento preventivo y correctivo.
  4. Actualizaciones. La empresa proveedora del servicio se encarga de las actualizaciones del servicio.

Como muchos otros, confía en que sus datos estén a salvo y disponibles en cualquier momento. Pero, como ya sabemos, todo lo que esté conectado a Internet es susceptible de sufrir ciberataques, y el servidor “Cloud-y” no es una excepción.

Aquella tarde, nuestra protagonista se encontraba revisando su dispositivo móvil y chateando con algunos amigos. De pronto, un correo electrónico de la OSI apareció entre sus notificaciones con el asunto: “Ataque a los servidores de Cloud-y”.

Al parecer, los servidores de la empresa habían sufrido un ataque a manos de una organización de ciberdelincuentes que aprovecharon un fallo de seguridad. Como consecuencia de este ataque, miles de cuentas de usuario y contraseñas se habían filtrado. Además, una gran cantidad de los archivos almacenados habían sido eliminados, así como las copias de seguridad que mantenía la empresa.

Rápidamente, nuestra protagonista fue a su cuenta de Cloud-y pero debido al ataque, no pudo acceder hasta pasado un rato. Cuando lo consiguió, se encontró con su peor pesadilla. Todos sus archivos, fotos y documentos habían desaparecido y, por si fuera poco, no disponía de otra copia de ellos.

En un exceso de confianza, la hija mayor de la familia no había guardado copias de seguridad o “backups” en otros dispositivos o servicios en la nube, por lo que acababa de perder la única copia que tenía de todos sus datos.

¿Qué desventajas tiene la nube?

Los servicios en la nube son una solución muy cómoda para nosotros, los usuarios, pero no debemos olvidar que no todo son ventajas y que debemos prestar atención a sus desventajas para poder actuar en consecuencia:

  1. Seguridad. Como cualquier servicio con una cuenta, debemos prestar atención a la fortaleza de nuestras contraseñas, realizar cambios frecuentes de ellas y no divulgarlas a otras personas.
  2. Privacidad. Nuestros archivos de datos se encuentran ubicados en un lugar remoto, por lo que perdemos su control directo, y la seguridad de nuestra privacidad pasa a estar a cargo de la empresa proveedora del servicio.
  3. Conexión a Internet. El acceso a nuestra información solo es posible con una conexión fiable a Internet. Sin ésta, no hay posibilidad de que tengamos disponibles nuestros datos.
  4. Cobertura legal. Cada país tiene distintas leyes, sobre todo fuera de la Unión Europea. Si, como usuarios, sufriésemos la pérdida de nuestros datos debido a un incidente en la nube (ciberataque), nuestra información podría quedarse en un limbo, debido a las diferencias legales de cada país.

¿Con qué medios puedo hacer copias de seguridad?

Lo mejor que podemos hacer es disponer de varias copias de seguridad con las que asegurar un respaldo de nuestra información.

  1. Discos duros externos conectados mediante USB.
  2. Copias de seguridad en Windows.

Cómo funciona el cifrado simétrico

Cómo funciona el cifrado simétrico

3. Copias en la nube.

Como usuarios, disponemos de una gran variedad de herramientas gratuitas en la OSI con los que crear e incluso, automatizar las copias de seguridad.

¿Cómo podemos evitar que nos ocurra lo mismo?

En el momento en que almacenamos o utilizamos algún servicio en Internet, no podemos ignorar que no está exento de riesgos y esta premisa debemos tenerla en cuenta en todo momento, por lo que más vale prevenir que curar. Entonces, ¿qué podemos hacer?

Doble autenticación o doble factor de autenticación. Se trata de una medida de seguridad con la que hacemos más difícil que alguien sin autorización acceda a la cuenta personal del servicio en la nube que cuente con esta funcionalidad. Es una manera de asegurarse de que eres la única persona que puede acceder a tu cuenta de la nube, aunque alguien conozca tu contraseña.

Estrategia 3-2-1. Para evitar “sustos”, lo ideal es mantener más de una copia de seguridad en distintos dispositivos y servicios. Para mayor seguridad, debemos cifrar las copias y emplear la estrategia 3-2-1:

o Mantener 3 copias de seguridad: una principal con la que trabajar y dos de “backups”.

o Mantener la información en 2 tipos de almacenamiento distintos, por ejemplo, en un disco duro y en la nube.

o Mantener 1 copia de seguridad física fuera de nuestra casa.

Emplear más de un servicio a parte de la nube. En el caso de nuestra protagonista, no debería haber depositado toda su confianza en un solo servidor. Lo mejor que podemos hacer, es utilizar distintos servicios para que, de este modo, si fallase alguna de las copias, tuviésemos un respaldo en otro servicio.

Revisar las políticas de seguridad del proveedor. ¿Qué medidas de seguridad emplea el servicio? ¿Qué harán en caso de incidente? ¿Disponen de planes de recuperación en caso de ataque? Debemos de informarnos sobre este tipo de cuestiones debidamente antes de elegir un servicio u otro.

¿Alguna vez te ha ocurrido algo similar? ¿Conocías alguna de las buenas prácticas que nuestra protagonista debería haber seguido? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Historia real enmarcada dentro de la campaña
¿Es seguro dónde guardas y cómo envías la información?