
Hace algunos días, Microsoft presentó lo que será su próximo sistema operativo, Windows 365, y que tiene como característica principal el ser un software meramente online, es decir, que funciona de forma nativa en la nube de esta compañía.
“Windows 365 combina el poder y la seguridad de la nube con la versatilidad y simplicidad de una PC para mejorar la agilidad y productividad de los equipos y organizaciones”, explicó Microsoft durante la presentación de este nuevo sistema.
Ahora bien, este nuevo producto que se suma al catálogo de Microsoft ha hecho que se vuelva a hablar de un tema que preocupa, tanto a desarrolladores como a usuarios: la seguridad que puede ofrecer la nube como sistema de almacenamiento central de archivos.

Hoy en día existe un sinfín de servicios en la nube, con sistemas siendo MEGA, Dropbox o Google Drive algunos de los más conocidos. Sin embargo, aun siendo parte de empresas de gran reconocimiento, hasta la nube más segura puede presentar problemas en su protocolo si no se manejan con cuidado.
Por esto, Infobae trae una lista con algunas estrategias que los ciberdelincuentes pueden utilizar para violar la seguridad de la nube y robar información relevante de sus servidores:
Datos filtrados
Para empezar, esta es una situación en la que el usuario no tiene responsabilidad pero que puede afectarlo de forma negativa. Cuando se presenta una filtración de datos, el servidor puede verse corrompido con el fin de dar vía libre a la información personal de las personas. Hay casos en los que individuos e incluso compañías han tenido que reorganizar completamente su sistema de seguridad interno tras una filtración. En consecuencia, esta es considerada como una de las violaciones al protocolo que más afecta a la nube de una organización.
Presencia de malware
Los virus informáticos (o malware) son conocidos por ser las herramientas de los delincuentes virtuales para tomar el control de un dispositivo por medio de un software malicioso que afecta los sistemas internos del equipo. Por ejemplo, existen muchas clases de troyanos que terminan tomando el control de las máquinas, dando accedo completo y sencillo para que sus creadores puedan robar información personal dentro de la computadora o incluso de la nube. Asimismo, existen keyloggers que permiten descifrar fácilmente las contraseñas de dichos sistemas.
Además, este tipo de herramientas son algunas de las más efectivas ya que pueden ser “inyectadas” en los equipos por medio de la conexión a internet. Así, con los servicios en la nube funcionando 100 % de esta manera, el ataque exitoso de un malware puede derivar en una gran pérdida de información.

Hurto de la contraseña
El hecho de que una persona desconocida obtenga la contraseña de la cuenta en la nube es, sin duda alguna, el comienzo del fin. Un ciberdelincuente tiene el camino libre si cuenta con la clave de usuario de la nube, ya que puede hacer estragos en cualquier cuenta sin el miedo de ser atrapado, o no al menos de forma fácil.
Por esto, es importante que en ningún momento se suministre información de acceso a la nube en equipos o redes poco confiables, pues esta puede ser la puerta de entrada para el robo de la cuenta. Por supuesto, siempre es bueno contar también con una contraseña segura y de esta forma hacer mucho más difícil el trabajo de los hackers.
¿Cómo proteger los datos almacenados en la nube?
Conociendo cuáles son las principales estrategias que puede usar un ciberdelincuente para robar información privilegiada de la nube, ya solo hay que usar el sentido común para proteger estos datos.
Lo primero que se puede hacer es mantener actualizados los antivirus y firewall de los dispositivos para evitar al máximo que los malware puedan causar estragos en estos y que alcancen, incluso, a afectar las cuentas alojadas en la nube.
Por último, como se dijo anteriormente, no iniciar sesión en sitios poco seguros sería una buena forma de mantener la seguridad, además de no ingresar a páginas con dominios web dudosos ni dar clic a enlaces de los que no se conozca su procedencia.
SEGUIR LEYENDO
Últimas Noticias
Nvidia lanza Alpamayo-R1, la primera IA de razonamiento abierto para vehículos autónomos
El nuevo modelo integra visión, lenguaje y acción para mejorar la toma de decisiones en entornos urbanos

Los consejos de ChatGPT-5 pueden ser peligrosos para las personas con enfermedades mentales, sugiere estudio
El informe destaca la necesidad de establecer estándares y regulaciones para proteger a los usuarios de posibles daños causados por la inteligencia artificial

Wi-Fi bajo control: descubre quién se conecta a tu internet en casa
La manera más directa de saber quién está usando tu red es accediendo a la configuración del router

Cibercriminales engañan a Copilot y otros asistentes IA para vulnerar seguridad de usuarios
Investigadores han detectado que los asistentes de inteligencia artificial pueden seguir instrucciones ocultas, introducidas por los cibercriminales

Pokemon Go City Safari llega a Buenos Aires: puntos de encuentro, desafíos y actividades presenciales
El evento llega por primera vez a la ciudad argentina con desafíos especiales, pokémon exclusivos y actividades integradas en la ciudad para entrenadores de todo el país



