¿ES SEGURO ALMACENAR DOCUMENTACIÓN INFORMÁTICA EN LA NUBE?

Por supuesto que sí, pero eso no quiere decir que no haya otras alternativas que en algunos casos incluso pueden llegar a mejorar nuestra seguridad.

playmobil-4289-oficina-p-PPLA4289.5

Hoy estoy en mi puesto de trabajo, es el día establecido en el protocolo de mi empresa de hacer los backups, empieza el proceso y mientras miro la barra de progreso me pregunto a dónde demonios irá esa información encriptada, que recorrido hace, quien estará al otro lado del cable, y en el otro terminal?

Sigo absorto mirando la barra de progreso y mi imaginación echa a volar, se mezcla con ciertas noticias que se amontonan en mi cabeza:

barra-progreso-cssAgosto 2007 Monster.com, portal de empleo, robo de información confidencial de 1.3 millones de personas que buscan empleo Diciembre 2010 Gawker Media robo de direcciones de correo electrónico y contraseñas de aproximadamente 1.3 millones de blogueros, además del robo del código fuente de Gawker, 2010 VeriSign robo de información “privilegiada”, agosto 2006 AOL robo de los datos de más de 20 millones de consultas web de más de 650.000 usuarios, incluidos datos de sus compras y datos bancarios, 2009 en un acto de espionaje industrial, el gobierno chino lanzó un ataque masivo y sin precedentes a Google, Yahoo, y docenas de otras empresas de Silicon Valley robando la propiedad intelectual en ellas almacenadas, Junio 2005 CardSystems Solutions 40 millones de cuentas de tarjetas de crédito al descubierto gracias a un ataque CSS a uno de los principales procesadores de pagos de Visa, MasterCard y American Express, Julio 2007 Fidelity National Information Services  un empleado de los servicios de Certegy Check robó 3.2 millones de registros de clientes, incluyendo información bancaria y personal, 20 de abril 2011 Sony PlayStation Network77 millones de cuentas hackeadas de PlayStation Network, agosto 2011 ESTsoft los datos personales de 35 millones de usuarios de Corea del Sur fueron expuestos después de que piratas violaron la seguridad de un proveedor de software popular. 2014 robo de fotografías comprometedoras de actrices famosas (el conocido como celebgate), liberación pública de datos de cuentas de Gmail de cinco millones de usuarios, también se ha conocido que el año pasado pudieron haber robado hasta 300 millones de dólares de distintos bancos en sendas estafas…. 

images

Y aquí es donde llego a la pregunta clave….. ¿Y si elimino el paso de envío de información encriptada a través de la red?

Esta pregunta y su consabida respuesta no va a solucionar todos mis problemas y temores, pero sí va a mejorar mi servicio.

– A ver, voy a desarrollar la idea a ver donde me lleva…. –

Hago la copia de seguridad semanal en la nube, y además en un disco duro físico también encriptandola. El disco duro quiero guardarlo lejos de mi oficina y en un lugar seguro, una cámara acorazada con control de acceso.

Podría ir yo una vez al mes y hacer el intercambio de discos duros.

Y si me diesen la opción de enviarlo a través de valija a la cámara donde un técnico especializado se encarga de hacer el registro de entradas y salidas y comprobar que la valija no ha sido violentada, y a la vez me devuelve el disco duro anterior en las mismas condiciones de inviolabilidad. Si esto también me vale.

La idea va tomando forma y decido bautizarla con el nombre de “copia de último recurso”. Debería hacer las copias de seguridad semanales en la nube y la copia de seguridad de último recurso una vez al mes. Así garantizo una copia de respaldo físico, es verdad que no es tan accesible como la nube pero a cambio me da una seguridad y un control de la misma mucho más directo.

Por un lado no hay exposición la red, y por otro evito perder la información por un robo en mi oficina, incendio o cualquier otra catástrofe….

Una idea más viene a mi cabeza y es que hackear, no es solo extraer información confidencial, puede ser también -y creo que esto es mucho peor- introducir información ilegal y perniciosa en tu propio ordenador. Se imaginan que ocurriría si un día llama la policía a su casa, registran el ordenador y encuentran por ejemplo archivos pedófilos que previamente le han introducido en su ordenador, o ¿si aparecen sus imágenes mientras esta frente a la pantalla del ordenador cometiendo supuestos delitos informáticos? A esto se llama suplantación de la identidad, y hoy en día se comercia con ella.

playmobil-3985-policia-perro-p-PPLA3985.5

El futuro se acerca muy rápido, y en un mundo cada vez mas conectado a través de la red la reputación se está convirtiendo en la moneda de cambio. Cualquier asunto que usted haga ahora por Internet acabará consultando la reputación.

Si no conoce a la persona o empresa que está al otro lado, lo consultará en Internet. Solo se fía (y no al 100%) de quien tiene una reputación informática intachable, como de la banca Internet, paypal… etc., pero ya ve lo frágil que puede llegar a ser la reputación en la red.

Cuando yo compro y vendo objetos por Internet siempre nos fijamos en sus valoraciones. Piense ahora que usted es dueño de un negocio de venta por Internet y sufre un ataque contra su reputación, automáticamente su negocio dejaría de existir. La red crece, pero los controles para legislar eficazmente en ella van muy lentos, en la red no hay nadie inocente hasta que se demuestre lo contrario, aquí, como en el salvaje oeste, usted será culpable desde el momento que alguien le señale, y tendrá que demostrar después que es inocente.

Piense ahora el valor que pude tener demostrar su reputación. 1331378700_g_0

Es algo que tenemos que tomarnos muy en serio el poder defendernos de estos abusos y ataques, y lo mejor será tener una copia de seguridad.

Por todo esto, estoy convencido que esta reflexión encaminada a tener la mayor cantidad de cortafuegos informáticos y bases seguras es una gran idea.

Por otro lado, si usa servicios de almacenamiento en nube para archivos sensibles según la LOPD o de alto valor económico es fundamental asegurarse que nadie puede acceder a ellos y quizá merezca la pena pensar en guardarlos en un lugar más seguro.

Deja un comentario