Inicio Tecnología Cuestiones sobre seguridad y privacidad de los servidores iCloud

Cuestiones sobre seguridad y privacidad de los servidores iCloud

Costin G. Raiu, director del equipo de Investigación y Análisis gGobal (GReAT) de Kaspersky Lab, publicó la siguiente investigación sobre el nuevo producto que ofrece la compañía Apple.

“Tras el lanzamiento de iCloud para desarrolladores por parte de Apple, la batalla para dominar el mercado de los sistemas operativos centrados en la nube finalmente ha estallado. Por supuesto, el verdadero punto clave en esto es el iOS5, el nuevo sistema operativo de Apple que aprovechará al máximo el uso de la nube. Esto indica que Apple se mueve en la misma dirección que Google y Microsoft al diseñar y planear la implementación de un sistema operativo que esté completamente integrado con la nube. Es más, la declaración de Steve Jobs sobre el interés de Apple en crear un sistema operativo que no dependa del sistema de almacenamiento local de archivos reafirma esta conclusión.

¿Y qué significa esto desde el punto de vista de la seguridad? Básicamente estamos hablando de la misma clase de riesgos inherentes a Chrome OS. Todo su contenido digital podrá ser accesible a aquel que conozca su contraseña. Creo que, hoy en día, es completamente imprudente ofrecer este tipo de servicio sin una autenticación de dos factores, pues de lo contrario el servicio se hace propenso a técnicas básicas de robo de datos.
Por supuesto, aunque la seguridad de hecho sea mejorada con métodos de autenticación multifactoriales, no cambia el hecho de que toda la información está disponible en la nube, en un solo lugar. Justamente como lo acaba de aprender Sony recientemente, la nube no siempre es impenetrable. Al contrario, su naturaleza fundamental la hace un blanco interesante para los cibercriminales quienes, sin duda, seguirán enfocados en vulnerarla.

En el caso hipotético de que tanto la nube como el dispositivo del cliente fueran 99.99% seguros, todavía existe otro punto vulnerable: la red que comunicará, enviará, recibirá y autenticará a los clientes. Desde este punto de vista, podríamos enfrentarnos a un nuevo brote de ataques en la capa de la red, en donde la información del usuario puede ser interceptada, falsificada, denegada o distorsionada. Por lo tanto, podremos ser testigos de nuevos y más sofisticados ataques en este ámbito”.