Famosos al desnudo: ¿Cómo pueden atacar la privacidad de su empresa? [Te Interesa Conocer]

En los últimos días el entorno tecnológico prendió las alarmas por las imágenes de la famosa actriz Jennifer Lawrence desnuda, protagonista de la película “Los Juegos del Hambre”. Todo parece indicar que por problemas de vulnerabilidad en la plataforma de iCloud, un hacker filtró en las red las fotografías de esta estrella de Hollywood. Dentro del entorno tecnológico mundial surgió la pregunta ¿Qué tan seguros son los servicios de almacenamiento en la nube?

En nuestra sección semanal TIC (Te Interesa Conocer) hablaremos de los problemas de privacidad que pueden sufrir las organizaciones con tecnologías asociadas al Cloud Computing, un tema que no es tan alejado como parece del caso de Lawrence y otros famosos.

Existen algunas recomendaciones que pueden ser aplicadas en los perfiles sociales y en las cuentas de almacenamiento personales, pero también pueden trasladarse a los diferentes servicios en la nube adoptados por una organización, ya sea en una nube privada, pública o híbrida.

 

  • Contraseñas seguras: Muchos expertos aseguran que uno de los principales problemas de la utilización de plataformas en la nube es que los usuarios no implementan contraseñas fuertes. Y es que no solo una contraseña robusta protege los datos almacenados en la nube, es necesaria la adopción de políticas de cambio periódico de contraseñas, una medida que contrarresta los intereses de posibles atacantes.
  • Copia de contenido involuntario: Existen plataformas y herramientas que se gestionan de manera automática al estar sincronizados con algún software en específico. Si este tipo de conexiones no son controladas por la persona o por las empresas, pueden abrir una brecha en la que los ciberdelincuentes pueden encontrar una vulnerabilidad.
  • Borrado efectivo: Tanto empresas como personas no eliminan sus archivos de manera segura, ¿esto que quiere decir? En plataformas como internet los archivos que se publican, aunque sean eliminados posteriormente, contienen metadatos que si no se desechan de manera correcta pueden convertirse en un punto de partida para que un ciberdelincuente pueda encontrar una vulnerabilidad de la información. En el mercado existen herramientas que ayudan a que las empresas puedan hacer un uso adecuado de dichos metadatos y así no sufrir un posible ataque cibernético.

Tecnología aplicada en la salud, cómo mejorar la atención al usuario

No solo las soluciones informáticas pueden atacar las privacidad de las personas o las empresas. Muchas organizaciones en salud están involucrando sistemas que le permiten una mejora en la atención a los pacientes. Métodos de reserva de citas médicas, dispositivos que monitorean al individuo y la obtención de gran cantidad de datos del paciente, son el común denominador de este tipo de tecnología que se convierten en tendencia a nivel mundial. Así lo revela Mulesoft que también hace un panorama del futuro del e-Health y su impacto en la sociedad.

Nuevos medios en pago en dispositivos inteligentes

El comercio electrónico ha revolucionado el sector tecnológico a lo largo de Latinoamérica, las empresas y el sector bancario buscan educar a las personas para que día a día utilicen esta tecnología de manera segura para realizar sus transacciones en línea. Es por eso que Apple y American Express han unido esfuerzos para diseñar un nuevo sistema de pago a través de iPhone. Según ebanking news, la empresa de la ‘manzana’ espera que los usuarios del iPhone 6 puedan utilizar su teléfono como tarjeta de débito, crédito o en efectivo en distintas tiendas. Todo se conocerá en el lanzamiento del nuevo teléfono de la compañía norteamericana.

Ataques a la privacidad, tecnologías en salud y nuevos medios de pago online fueron los temas más movidos durante esta primera de septiembre de 2014. Y usted ¿implementa sistemas seguros en su empresa para proteger la información alojada en la nube?

Imagen: @FHKE, distribuida con licencia Creative Commons BY-SA 2.0

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER