Se está observando actualmente una verdadera carrera para ofrecer almacenamiento gratuito (o casi) e incluso servicios de procesamiento (cloud computing) en la "nube". Empresas como Google, Apple, Amazon y Microsoft pueden obtener gigabytes de medios de almacenamiento gratis o por unos pocos centavos.
Así, la utilidad de tener "todo" disponible en línea al mismo tiempo con cualquier equipo se vuelve más atractiva al mismo tiempo que más integrado con los diversos sistemas operativos. Nuestras fotos y vídeos o nuestro material de investigación puede copar rápidamente nuestro disco duro, aparte de que no se accede fácilmente a él con otro equipo. Y el almacenamiento en la nube es muchísimo más económico que un disco duro externo de suficiente capacidad.
¿Pero que hay de la seguridad?
Si son gratuitos el almacenamiento y el uso de servicios en la nube, ésto significa que la empresa que los ofrece tendrá que obtener en algún momento de otro modo beneficios económicos de nuestro uso de su servicio. Lo que significa que lo más probable es que el producto que venda sea algo nuestro. (Ver mi libro "Secuestradores y secuestrados").
Otro problema de seguridad es el de la propiedad o longevidad del servicio. ¿Hasta cuando se mantendrá la disponibilidad? ¿Que pasará si la compañía es vendida a otra, llega a la quiebra o es cerrada por alguna autoridad, como pasó con Megaupload? ¿Cambiarán las condiciones de uso? ¿Podremos recuperar nuestros datos?
También puede haber un problema de accesibilidad: basta que falle una vez el sistema de acceso en dos pasos (o la recuperación de contraseña por pregunta de seguridad) para perder la capacidad de acceder a los datos. Nunca se puede olvidar la regla número uno de la computación: siempre conservar un respaldo. Así que la copia en la nube no libera del disco duro propio.
Por cierto, éste puede fallar. Pero sería mucha mala suerte que falle al mismo tiempo que nuestro PC. Y no es mala idea tener al mismo tiempo en la nube lo que sea necesario poder consultar desde varios lugares con algún equipo móvil. Y si es "delicado", lo podemos encriptar. Pero tengamos en cuenta que, como cliente, seremos identificado y "rastreado".
(Fuente: Forbes, 1/06/2015)
No hay comentarios:
Publicar un comentario
No se reciben comentarios.
Nota: solo los miembros de este blog pueden publicar comentarios.