18 julio 2009

Google Apps, en el punto de mira por la filtración de datos de Twitter

Google está estos días en medio del ojo del huracán desde que el sitio de 'microblogging' Twitter, cliente de sus aplicaciones de seguridad para empresas, fue hackeado' y algunos de sus documentos estratégicos publicados en varios blogs de Internet.

"Twitter es incluso más abierto de lo que esperábamos" dijo el cofundador Biz Stone en tono humorístico en el blog oficial de la compañía. Pero también asegura que "este ataque no tiene nada que ver con una vulnerabilidad en las aplicaciones de Google, que seguimos utilizando"

Pero el caso es que las dudas siguen circulando por Silicon Valley. El concepto de 'computación en nube' -una expresión que define servicios que ofrecen terceros y que funcionan a través de la Red, de manera externa- es para muchos el modelo salvavidas de las empresas tecnológicas por resultar escalable, asequible y rentable.

Se utiliza la potencia de cálculo y almacenamiento disponible en Internet para reducir los gastos en hardware y Google últimamente había redoblado sus esfuerzos para penetrar en el mercado corporativo empresarial.

¿Simple asesoramiento o algo más?
Andrew Kovacs, portavoz de Google, afirmó que es responsabilidad de cada empresa garantizar que las contraseñas de acceso a los documentos almacenados en Internet no caigan en manos no deseadas. Google únicamente "proporciona a los administradores las herramientas para ayudar a crear contraseñas seguras" dijo.

Johannes Ullrich, director informático de la empresa especializada en seguridad SANS Internet Tormenta Center, es de otra opinión. Cree que en lo que se refiere a sus aplicaciones de seguridad, Google debería responsabilizase de algo más que el simple asesoramiento.

Sugirió que el gigante de Internet asuma los costes de algunos dispositivos de seguridad, como los que le permiten cambiar las contraseñas cada 30 segundos.

Joris Evers, responsable en McAffee, llamó también la atención sobre los servicios de apoyo para memorizar las contraseñas, que pueden ser fácilmente pirateados.

"Si no están debidamente diseñados y son correctamente utilizados, pueden convertirse en el eslabón débil en la cadena de seguridad", dijo.

No hay comentarios.: