Más Información
Salinas Pliego bromea con supuesta jirafa desaparecida en Zoológico de Culiacán; comparte memes hechos con IA
¿Cómo es Coalcomán?; el municipio de Michoacán que agradeció a “El Mencho” y al CJNG por entrega de juguetes
El cloud computing o computación en la nube ha permitido almacenar información y acceder a diversos servicios sin necesidad de tener grandes servidores de almacenamiento o licencias. Sin embargo, es importante cobrar conciencia sobre la seguridad de estas plataformas, sobre todo el ámbito empresarial.
explica que, para proteger con éxito los datos que se alojan en la nube de las organizaciones, es importante proteger primero las identidades de los usuarios .
Detalla que si bien las contraseñas suelen ser la primera y la última defensa para los usuarios, estas no son infalibles por varias razones:
1.- Las personas tienden a usar palabras comunes que se pueden adivinar fácilmente. Por ejemplo, el 24% de los estadounidenses han utilizado las siguientes contraseñas: abc123, Password, 123456, loveyou.
2.- Las personas reutilizan las contraseñas en varios servicios o dispositivos, lo que es problemático si tan solo uno de estos aparatos se ve comprometido.
3.- Las personas pueden ser engañadas fácilmente para compartir contraseñas con sitios fraudulentos.
Te puede interesar: ¿Cómo saber si tus contraseñas han sido hackeadas?
Por lo anterior Google propone cinco recomendaciones para tener una mayor protección:
- Contar con contraseñas fuertes que incluyan mayúsculas, minúsculas, números y símbolos.
- Activar la autenticación en dos pasos.
- Es importante asegurarse que haya metadatos registrados en las cuentas de los usuarios, como un teléfono de recuperación o una ID de empleado, para que puedan usarse si se detectan inicios de sesión peligrosos.
- El uso de llaves de seguridad es recomendable para todos, especialmente para los usuarios de mayor riesgo, como administradores, usuarios privilegiados de GCP y ejecutivos.
Te puede interesar: El engaño en WhatsApp que permite hackear tu celular Android
También se puede recurrir a las protecciones automáticas de Google que, por ejemplo, pueden evaluar si un inicio de sesión es legítimo o no. Si el motor de riesgos determina que un intento es sospechoso (por ejemplo, el inicio de sesión se realiza desde una nueva ubicación o dispositivo), solicitará pruebas adicionales para garantizar que el usuario correcto ingrese.
No lo dejes pasar, cuida tu información.