Actualizado 10/04/2015 16:11 CET

¿Puede Google indexar nuestros datos privados o nuestras copias de seguridad?

Foto: PORTALTIC

MADRID, 10 Abr. (Portaltic) -

   La continua necesidad de acceder a nuestros archivos desde diferentes dispositivos ha provocado que muchos de nosotros hayamos tenido que crear nuestro propio sistema de almacenamiento en la nube. Si bien es cierto que tener acceso instantáneo a nuestra información es una ventaja importantísima para la productividad, hay un riesgo del que todavía no somos muy conscientes y es que nuestra seguridad en la era de Internet corre peligro.

   Cada día millones de personas en todo el mundo crean copias de seguridad de sus archivos. Se supone que cuando una persona hace una copia de seguridad, lo hace con la intención de que sus archivos estén a salvo pero esto muchas veces no es así.

   De hecho y dependiendo de como el usuario haya configurado su dispositivo, existe la opción de que sus copias de seguridad estén disponibles en línea para cualquier persona que sepa buscar información de este tipo. Desafortunadamente la mayoría de los afectados no se dan cuenta de que están poniendo sus datos a disposición de todo el mundo y en consecuencia, se convierten en víctimas de suplantaciones de identidad o fraudes.

   Google no tiene culpa ya que las copias de seguridad que indexa el buscador están en dispositivos que han sido configurados para funcionar así. Un ejemplo de ello es la siguiente imagen que muestra una copia del recibo de compra de un usuario. En este documento aparece su nombre completo, su dirección y número de contacto y su número de tarjeta de crédito.

   Otro caso es el siguiente en el cual se filtró una imagen en donde aparecían diferentes documentos fiscales.

   También se han encontrado diferentes documentos de negocios, archivos confidenciales o documentos que podrían ser ventajosos para algunas empresas ya que muestran información sobre sus competidores, entre otros ficheros.

   Estos archivos son indexados por el buscador por que los usuarios utilizan un dispositivo que está mal configurado y que en consecuencia actúa como una nube personal o FTP (File Transfer Protocol).

Para leer más