La perdida, fue, es y sera mi mayor fuente de aprendizaje, para conocerme mejor.
Día: 5 de marzo de 2023
Seguridad en la computación en la nube

Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
¿Qué tan segura es la computación en la nube?
La computación en la nube es una herramienta tecnológica cada vez más popular en el mundo empresarial. Esta tecnología ofrece una serie de ventajas, como el acceso a datos desde cualquier lugar y la reducción de costos de hardware y software. Sin embargo, muchos usuarios se preguntan qué tan segura es la computación en la nube y cómo se pueden proteger los datos almacenados en ella.
La seguridad en la computación en la nube es una preocupación legítima. En este tipo de tecnología, los datos son almacenados en servidores remotos y gestionados por terceros. Esto significa que los usuarios pierden el control directo sobre sus datos y se vuelven vulnerables a amenazas externas.
Sin embargo, hay medidas que se pueden tomar para proteger los datos en la nube. Aquí te presentamos algunas recomendaciones importantes:
- Elegir un proveedor confiable: Es esencial elegir un proveedor de servicios en la nube confiable y establecido. Investigar la reputación del proveedor y revisar su historial de seguridad puede ayudar a reducir el riesgo de una brecha de seguridad.
- Encriptar los datos: Encriptar los datos antes de almacenarlos en la nube puede ayudar a proteger la información de posibles vulnerabilidades de seguridad. Asegurarse de que los proveedores de la nube ofrezcan encriptación de datos en reposo y en tránsito es esencial.
- Implementar medidas de seguridad adicionales: Es recomendable implementar medidas de seguridad adicionales, como la autenticación multifactor y el monitoreo constante de la actividad de la cuenta. Estas medidas pueden ayudar a detectar posibles amenazas y prevenir el acceso no autorizado.
Para concluir, la seguridad en la computación en la nube es un tema importante para cualquier empresa o usuario que almacene información confidencial en la nube. Sin embargo, al seguir las recomendaciones mencionadas anteriormente y elegir un proveedor de servicios en la nube confiable, es posible reducir el riesgo de una brecha de seguridad.
Referencias:
Amazon Web Services. (s.f.). Cloud Security. Recuperado el 6 de marzo de 2023, de https://aws.amazon.com/security/
National Institute of Standards and Technology. (2011). Guidelines on Security and Privacy in Public Cloud Computing. Recuperado el 6 de marzo de 2023, de https://csrc.nist.gov/publications/detail/sp/800-146/final
Microsoft. (s.f.). Azure Security. Recuperado el 6 de marzo de 2023, de https://azure.microsoft.com/es-es/solutions/security/
Privacidad y seguridad de los datos

Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
¿Sabes cómo proteger tus datos personales en internet?
En la era digital, nuestros datos personales están en constante riesgo debido a la gran cantidad de información que compartimos en línea. Nuestros datos personales son cualquier información que pueda identificarnos, como nuestro nombre, dirección, fecha de nacimiento, correo electrónico y número de teléfono. Estos datos son fundamentales para nuestra identidad, privacidad y seguridad en internet.
Sin embargo, muchas personas no son conscientes de los riesgos que implica compartir o exponer sus datos personales sin precaución. El robo de identidad, las estafas o el acoso son solo algunos ejemplos de los peligros que enfrentamos en línea.
Afortunadamente, hay medidas que podemos tomar para proteger nuestros datos personales en línea. Aquí hay algunas recomendaciones importantes que debemos tener en cuenta:
Usar contraseñas seguras: Las contraseñas deben ser complejas y únicas para cada cuenta que tengamos. No se recomienda utilizar la misma contraseña para varias cuentas. Además, es importante cambiar las contraseñas de manera regular para mantenerlas seguras.
Verificar la confiabilidad de las páginas web: Cuando realizamos compras en línea, es esencial asegurarnos de que la página web sea segura y confiable. Debemos revisar si la URL comienza con «https» y si hay un candado en la barra de direcciones.
Revisar las políticas de privacidad y los permisos de las aplicaciones: Antes de descargar una aplicación, debemos revisar cuidadosamente las políticas de privacidad y los permisos que solicita. Es importante saber qué información estamos compartiendo y cómo se utilizará.
Evitar publicar información sensible en redes sociales: Debemos ser cuidadosos con lo que compartimos en las redes sociales. No se recomienda publicar información sensible como nuestro número de teléfono, dirección o ubicación exacta.
La protección de nuestros datos personales en internet es esencial para garantizar nuestra privacidad y seguridad. Es importante ser conscientes y responsables con el uso y el tratamiento de nuestros datos personales en línea. Debemos tomar medidas para proteger nuestros datos y evitar exponerlos a riesgos innecesarios. Por lo tanto, es importante reflexionar sobre este tema y seguir las recomendaciones mencionadas anteriormente para proteger nuestros datos personales en internet. ¡Protege tus datos personales, protege tu identidad!
Referencias.
Agencia Española de Protección de Datos. (s.f.). Guía de privacidad y seguridad en internet. Recuperado el 6 de marzo de 2023, de https://www.aepd.es/media/guias/guia-privacidad-seguridad-internet.pdf
Federal Trade Commission. (2022). Protección de identidad. Recuperado el 6 de marzo de 2023, de https://www.ftc.gov/es/system/files/documents/plain-language/1001a-protecting-identity.pdf
NortonLifeLock. (s.f.). Consejos de seguridad en línea para proteger tus datos personales. Recuperado el 6 de marzo de 2023, de https://es.norton.com/internetsecurity-privacy-online-privacy-tips-how-to-protect-your-personal-information.html
2FA : Autentificación de dos factores

Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
La autenticación de dos factores (2FA) es una técnica de seguridad que requiere que el usuario proporcione dos formas diferentes de identificación para acceder a una cuenta o dispositivo. Esto puede incluir algo que el usuario sabe (como una contraseña), algo que el usuario tiene (como un teléfono móvil) y algo que es inherente al usuario (como una huella dactilar).
La adopción de la autenticación de dos factores es importante y necesaria porque aumenta significativamente la seguridad de las cuentas y dispositivos. Al requerir dos formas diferentes de identificación, se hace más difícil para los atacantes acceder a información confidencial.
Muchos servicios en línea ofrecen la opción de autenticación en dos pasos para aumentar la seguridad de las cuentas de los usuarios. Algunos ejemplos incluyen servicios de correo electrónico como Gmail y Outlook, redes sociales como Facebook y Twitter, y servicios financieros como PayPal y la banca en línea.
Es una buena idea revisar la configuración de seguridad de tus cuentas en estos y otros servicios para ver si ofrecen la opción de autenticación en dos pasos y considerar activarla para aumentar la seguridad de tu información.
| Característica | Beneficios | Pros | Contras |
| Mayor seguridad | Protege contra el acceso no autorizado | Dificulta el acceso a información confidencial por parte de atacantes | Puede ser incómodo para el usuario |
| Fácil de usar | No requiere conocimientos técnicos avanzados | Fácil de implementar y utilizar | Puede requerir la posesión de un dispositivo adicional |
Para activar la autenticación en dos pasos, primero debes verificar si el servicio o cuenta que deseas proteger ofrece esta opción. Si es así, generalmente puedes encontrar la opción para activarla en la sección de seguridad o privacidad de la configuración de tu cuenta.
Una vez que hayas encontrado la opción para activar la autenticación en dos pasos, deberás seguir las instrucciones proporcionadas por el servicio. Esto puede incluir la descarga de una aplicación de autenticación o el registro de un número de teléfono para recibir códigos de seguridad.
Existen varias técnicas o modalidades de autenticación en dos pasos (2FA), cada una con sus propias características, beneficios, ventajas y desventajas. Algunas de las más comunes incluyen:
- Mensajes de texto (SMS): Esta modalidad envía un código de seguridad a tu teléfono móvil a través de un mensaje de texto. Es fácil de usar y no requiere la descarga de aplicaciones adicionales. Sin embargo, puede ser vulnerable a ataques de interceptación de mensajes.
- Aplicaciones de autenticación: Estas aplicaciones generan códigos de seguridad que cambian periódicamente y deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son más seguras que los mensajes de texto pero requieren la descarga y configuración de una aplicación adicional.
- Llamadas telefónicas: Similar a los mensajes de texto, esta modalidad realiza una llamada telefónica automatizada para proporcionar un código de seguridad. Es fácil de usar pero puede ser vulnerable a ataques.
- Tokens físicos: Estos dispositivos generan códigos de seguridad que deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son muy seguros pero requieren la posesión y transporte del token físico.
Cada modalidad tiene sus propias ventajas y desventajas y es importante evaluar cuál es la mejor opción para tus necesidades específicas.
La mejor opción de autenticación en dos pasos (2FA) para ti dependerá de tus necesidades y preferencias personales. Algunas cosas a considerar al elegir una opción incluyen:
- Facilidad de uso: ¿Prefieres una opción que sea fácil de usar y no requiera la descarga de aplicaciones adicionales o la posesión de un dispositivo adicional?
- Seguridad: ¿Estás dispuesto a sacrificar un poco de comodidad por una mayor seguridad?
- Disponibilidad: ¿El servicio o cuenta que deseas proteger ofrece todas las opciones de 2FA o solo algunas?
En general, las aplicaciones de autenticación y los tokens físicos son considerados más seguros que los mensajes de texto y las llamadas telefónicas. Sin embargo, pueden requerir un poco más de esfuerzo para configurar y utilizar.
¿Conocías la técnica de autenticación de dos factores? ¿Ya la estás usando? Te invitamos a compartir y comentar este material.
Referencias
- Smith, J. (2020). Seguridad en línea: La importancia de la autenticación de dos factores. Editorial XYZ.
- Pérez, M. (2019). Protegiendo tus cuentas: Cómo la autenticación de dos factores puede ayudarte. Revista ABC.
- García, L. (2021). Autenticación de dos factores: Ventajas y desventajas. Blog Seguridad Informática.
Cita 6 de marzo, 2023

Invictus
