Según un estudio, si usas apps de terceros con tu nube tus datos están en peligros

Cuidado con los servicios que usas con la nube.

En los tiempos que corren es imposible no pensar que en algún momento seremos víctimas de un ataque cibernético de esos que te roban los datos o las contraseñas en algún momento. Si eres de esos usuarios precavidos tenemos que darte la enhorabuena ya que tendrás seguramente tu terminal bien protegido frente a toda la mayor parte de las amenazas que circulan por Internet, pero tenemos que ser sinceros en una cosa y es que si utilizas la nube puedes estar en grave riesgo. 

Puede que no sea tampoco la primera vez que escuches que la nube también tiene sus fallos pero es que un estudio que Google ha realizado actualmente afirma que la nube es más insegura cuantas más herramientas de terceros utilizas conectada a ella.

El software más débil

Como sabrás todos los usuarios que utilizan la nube se exponen días y días también a que sus datos sean revelados en todo el mundo. De hecho publicar cosas como enlaces directamente a una carpeta personal en internet ya es un grave el problema sobre todos quienes se encuentra que estos elementos abren una parte de esa nube a todo el mundo.

Si tienes control sobre el almacenamiento externo seguro que tendrás una serie de buenas prácticas con las que evitar problemas graves pero tal vez una de las que no tengas en cuenta es que la utilización de herramientas de terceros puede perjudicarte y mucho cada vez que utilizas este servicio. Al menos esto es lo que cuenta Google en un nuevo estudio ha arrojado luz sobre como los ciber atacantes intentan hacerse con los datos de los usuarios en la nube en donde precisamente tiene una de las más utilizadas por los usuarios de Internet como es Google Drive. 

imagen de google drive

Según dicho estudio, estamos ante un momento realmente importante en el mundo muy importante en el que no solamente la inteligencia artificial está en manos de los usuarios, sino que también es capaz de ayudar a los machos a conseguir todos sus propósitos. Es una cruda realidad, pero es importante tener en cuenta que cualquier plataforma de estas características es un punto importante para estos usuarios que quieren hacerse con grandes volúmenes de datos y que no solamente pueden atacar a la compañía de Mountain View sino también a otras rivales como son Amazon y Microsoft.

Los sistemas más utilizados

Otro de los elementos importantes que he tenido este estudio viene de la mano de las formas en las que los ciberatacantes intentan vulnerar estos sistemas. De hecho los ataques de fuerza bruta ya no se usan para obtener las credenciales más débiles, sino que se obtienen a través de otros métodos mucho más sofisticados de los que ahora estos usuarios maliciosos tienen más constancia y sobre todo más capacidad de uso.

Entre las opciones más utilizadas se involucran relaciones de confianza comprometidas a través de herramientas de terceros mientras que otros aprovechan identidades humanas o no que se han robado. Por otro lado, también se utiliza ingeniería social basada en voz que es lo que se conoce como vishing, y por si fuera poco, también nos encontramos con un viejo conocido como es el phishing por correo electrónico. Como podéis ver hay elementos que siguen siendo una parte importante

Total
0
Shares
Prev
Cómo mejorar el rendimiento de un ratón gaming
raton legion intro

Cómo mejorar el rendimiento de un ratón gaming

Los mejores ajustes

Next
Estos son los motivos por los que el móvil tarda cada vez más en desbloquearse
imagen de una persona con un smartphone

Estos son los motivos por los que el móvil tarda cada vez más en desbloquearse

Ten paciencia, pero la justa

You May Also Like