El caso de las famosas desnudas en la red pone en cuestion la conviccion sobre la nube

A carencia sobre descubrir aъn la causa exacta de la filtraciуn de decenas sobre imбgenes privadas de actrices y no ha transpirado famosas, las expertos en seguridad informбtica recomiendan reforzar la resguardo de las contraseсas.

Es el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro sobre la red decenas de fotografнas desplazandolo hacia el pelo vнdeos privados de actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa haber obtenido aprovechando un fallo sobre proteccii?n en la Red. En caso de que bien la autenticidad sobre algunas de estas imбgenes ha sido desmentida, la misma Lawrence ha confirmado que las suyas son reales. En Twitter se acento ya sobre Celebgate -juego sobre terminos a partir de celebrity asi­ como Watergate-.

No es la primera ocasion que sucede alguna cosa similar. En 2012, por ejemplo, han sido robadas y colgadas en Internet imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos de cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la conviccion de la emplazamiento informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas y sobre otras mбs sobre cien actrices y famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el culpable sea iCloud, su asistencia sobre almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre resguardo apuntan a que las piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su puesto, a travйs de la app Find My Phone (localiza mi telйfono), que permite el rastreo y no ha transpirado bloqueado a recorrido sobre un telйfono perdido o robado.

Dicha brecha sobre proteccii?n pudo existir permitido que el pirata informбtico introdujera automбticamente en el servicio sobre almacenamiento de iPhone en la nube diversos combinaciones sobre contraseсas inclusive dar con la correcta, explica Efe.

En cualquier caso, Apple ha anunciado ya que incluirб una nueva atento sobre resguardo en iCloud. Apple ‘versus’ Android “La conviccion al 100% no hallarai?s. Ahora bien, seri­a mбs difнcil hackear un dispositivo con metodo eficaz iOS que Android, por ejemplo”, afirma Fйlix Velasco, consiliario delegado de la casa sobre desarrollo sobre aplicaciones All Shook Apps. Entre otras cosas, puntualiza, “porque iOS no permite hacer llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn no es una brecha de proteccii?n sino probablemente una labor sobre un conjunto de individuos que, durante varios meses, se habrнan hecho de algъn estilo con las correos electrуnicos de estas famosas desplazandolo hacia el pelo adivinando sus respectivas contraseсas. Fue asн, como podri­a ser, como Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En cualquier caso, a carencia de reconocer el familia exacto del Celebgate, la compaснa espaсola Panda Security aconseja Canjear asi­ como reavivar las contraseсas, asн igual que verificar la cuenta de consumidor del ID de Apple.

Durante la reciente oportunidad que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre las Angeles Times. La compania sobre conviccion informбtica Kaspersky de que, con las nuevas tecnologнas, los atacantes tienen muchas mбs clases de hacerse con contenido personal sobre diferentes seres. Dominar la webcam de su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por una diferente alma (con tбcticas igual que el phishing) o sencillamente sustraer un mecanismo son algunas de las maneras al valor nunca sуlo sobre hackers expertos.

“Hablamos mucho sobre el valor sobre los dispositivos para hacer copias sobre seguridad de no desperdiciar la informaciуn que consideramos preciada. Sin embargo tambiйn tenemos que asegurarnos de que los que desean hacernos daсo nunca puedan robбrnosla”, expone un flamante post en el blog corporativo sobre Kaspersky.

їCуmo? En primer lugar, intentando “nunca guardar informaciуn que pudiese perjudicarnos”. Desplazandolo hacia el pelo, cuando lo cual no sea concebible, “protegiйndola con contraseсas o guardarla en un disco fuerte externo”.

Asimismo, desde Kaspersky insisten en la ventaja de instalar un antivirus, tener el organizacion activo desplazandolo hacia el pelo todos las programas actualizados, y navegar por la red siempre con cautela. їEs fiable acumular la informaciуn en la red? – La conviccion al 100% resulta una utopнa. La cuestiуn seri­a: їes aprovisionar informaciуn en la cumulo mбs o menor Indudablemente que efectuarlo en el disco recio del ordenador? O yendo un paso mбs allб: їoperar por Internet entraсa mбs o menos riesgos que efectuarlo en el mundo fнsico? La delincuencia existe en ambos lados.

– todo brecha de conviccion o vulnerabilidad en un plan puede ser aplicado por un ‘hacker’ de obtener de forma ilнcita informaciуn, Generalmente con el objeto sobre lograr un beneficio econуmico. Lo cual acontece con los ordenadores, sin embargo tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– de las companias con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone todo un quebradero de cabeza. Al fin y no ha transpirado al cabo, cuantos mбs dispositivos usen las empleados, mбs hipoteticos puertas de entrada existirбn de un ciberdelincuente. El hecho sobre que las mуviles y Citas con perros no ha transpirado tabletas se usen, ademбs, tanto para fines personales como profesionales, hace aъn mбs compleja a situaciуn.

– Los fabricantes sobre software germinan cada poquito tiempo actualizaciones en donde mejoran funcionalidades o resuelven algunos agujeros de proteccii?n. Sobre ahн que tener el software continuamente actualizado resulte crucial.

– sobre todo el mundo modos, seri­a posible infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse la determinada ‘app’. Cuando un pirata informбtico halla la puerta sobre entrada, podrнa acceder tanto a la informaciуn almacenada en el aparato igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, Con El Fin De un ‘hacker’ seri­a mбs facil colarse en el dispositivo sobre un consumidor o sobre una compai±i­a tradicionalista que en el servidor sobre un distribuidor sobre ‘cloud computing’. En caso de que bien es evidente que cada evidente lapso sale a la luz el robo de millones de contraseсas sobre un conocido trabajo ‘puntocom’ (como Gmail, Hotmail, o Facebook, entre muchos otros), a frecuente se producen asimismo ciberataques an entidades e instituciones, que se mantienen en confidencia.

– En los contratos con compai±ias y organizaciones, los distribuidor serios de ‘cloud computing’ incorporan en sus contratos estrictas garantнas de sostenimiento y proteccion del asistencia.

– La informбtica en la cumulo, en todo caso, entraсa riesgos. En la mesura de lo factible, se recomienda guardar la informaciуn sensible en un disco penoso externo.

– para resumir, los proveedores de servicios en internet suelen esforzarse en ratificar la conviccion y privacidad sobre sus usuarios, No obstante son йstos quienes han sobre servirse en al completo segundo sobre la cautela y no ha transpirado del sentido comъn de disminuir las probabilidades sobre un ataque.

By admin

Leave a Reply

Your email address will not be published.