El caso de las famosas desnudas en la red pone en recelo la seguridad de la nube

A falta sobre descubrir aъn la causa exacta sobre la filtraciуn de miles de imбgenes privadas de actrices y no ha transpirado famosas, los expertos en conviccion informбtica recomiendan robustecer la proteccii?n de las contraseсas.

Es el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro de la red decenas sobre fotografнas y vнdeos privados de actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa tener obtenido aprovechando un fallo sobre seguridad en la Red. En caso de que bien la autenticidad sobre algunas de las imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se deje bien de Celebgate -juego de palabras a partir sobre celebrity y Watergate-.

No seri­a Durante la reciente oportunidad que sucede alguna cosa similar. En 2012, por ejemplo, han sido robadas y no ha transpirado colgadas en la red imбgenes privadas de actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos de cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la proteccii?n de la emplazamiento informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado ayer, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas asi­ como sobre otras mбs de cien actrices y no ha transpirado famosas en el foro ‘/b/’ sobre 4Chan

Apple ha desmentido que el culpable sea iCloud, su trabajo sobre almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos de proteccii?n apuntan a que las piratas informбticos podrнan haberse colado en las mуviles de las actrices, en su lugar, a travйs de la app Find My Phone (haya mi telйfono), que posibilita el rastreo y bloqueado a recorrido sobre un telйfono perdido o robado.

La brecha de seguridad pudo tener permitido que el pirata informбtico introdujera automбticamente en el servicio sobre almacenamiento de iPhone en la cumulo variados combinaciones de contraseсas Incluso dar con la correcta, explica Efe.

En cualquier caso, Apple ha anunciado ya que incluirб la novedosa alerta sobre conviccion en iCloud. Apple ‘versus’ Android “La conviccion al 100% no encontrari?s. En la actualidad bien, es mбs difнcil hackear un mecanismo con doctrina operativo iOS que Android, por ejemplo”, afirma Fйlix Velasco, consiliario delegado de la firma sobre incremento sobre aplicaciones All Shook Apps. Dentro de diferentes cosas, puntualiza, “porque iOS no permite realizar llamadas a cуdigo externo”.

Desde el blog especializado www.datingrating.net/es/citas-poliamorosas en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn nunca resulta una brecha sobre proteccii?n sino posiblemente una labor de un conjunto sobre seres que, durante diversos meses, se habrнan hecho sobre algъn manera con los correos electrуnicos de las famosas desplazandolo hacia el pelo adivinando sus respectivas contraseсas. Fue asн, como podri­a ser, igual que Christopher Chaney se hico con las fotografнas de Scarlett Johanson.

En todo caso, a carencia de reconocer el motivo justo del Celebgate, la compaснa espaсola Panda Security recomienda Canjear y reavivar las contraseсas, asн igual que repasar la cuenta sobre consumidor del ID de Apple.

Durante la reciente ocasii?n que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre Los Angeles Times. La compai±i­a de proteccii?n informбtica Kaspersky sobre que, con las nuevas tecnologнas, los atacantes tienen muchas mбs formas de hacerse con contenido particular sobre otras personas. Controlar la webcam sobre su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por otra sujeto (con tбcticas igual que el phishing) o simplemente usurpar un mecanismo son algunas de estas formas al talento nunca sуlo de hackers expertos.

“Hablamos demasiado de el valor de las dispositivos para hacer copias de proteccion Con El Fin De nunca perder la informaciуn que consideramos preciada. Aunque tambiйn tenemos que asegurarnos sobre que los que quieren hacernos daсo no puedan robбrnosla”, expone un nuevo post en el blog corporativo sobre Kaspersky.

їCуmo? En primer lugar, intentando “no recolectar informaciуn que pudiese perjudicarnos”. Y, cuando lo cual nunca sea probable, “protegiйndola con contraseсas o guardarla en un disco riguroso externo”.

Asimismo, desde Kaspersky insisten en la utilidad sobre instalar un antivirus, tener el organizacion activo asi­ como todo el mundo las programas actualizados, asi­ como navegar por Internet continuamente con prudencia. їEs fiable guardar la informaciуn en la red? – La proteccion al 100% resulta una utopнa. La cuestiуn es: їes acumular informaciуn en la nube mбs o menos Indudablemente que hacerlo en el disco severo del ordenador? O yendo un transito mбs allб: їoperar por la red entraсa mбs o menos riesgos que realizarlo en el universo fнsico? La delincuencia existe en ambos lados.

– todo brecha sobre seguridad o vulnerabilidad en un programa puede ser aprovechado por un ‘hacker’ de obtener de forma ilнcita informaciуn, Generalmente con el objeto de producir una ganancia econуmico. Lo cual acontece con los ordenadores, sin embargo tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– de las entidades con informaciуn sensible, esta proliferaciуn de equipos conectados supone todo un quebradero sobre testa. Al fin y al cabo, cuantos mбs dispositivos usen los utilizados, mбs posibles puertas sobre entrada existirбn para un ciberdelincuente. El hecho de que los mуviles desplazandolo hacia el pelo tabletas se usen, ademбs, tanto Con El Fin De fines personales como profesionales, realiza aъn mбs compleja a situaciуn.

– las fabricantes de software germinan cada poco tiempo actualizaciones donde mejoran funcionalidades o resuelven varios agujeros de proteccii?n. De ahн que tener el software invariablemente actualizado resulte crucial.

– De todos modos, es posible infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Una vez que un pirata informбtico encuentra una puerta de entrada, podrнa obtener tanto a la informaciуn almacenada en el equipo igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, para un ‘hacker’ seri­a mбs discreto colarse en el dispositivo de un usuario o de la compai±i­a de toda la vida que en el servidor de un distribuidor de ‘cloud computing’. Si bien seri­a evidente que cada evidente tiempo sale a la luz el robo sobre millones sobre contraseсas sobre un conocido servicio ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, entre muchos otros), a cotidiano se producen asimismo ciberataques an entidades e instituciones, que se mantienen en privado.

– En las contratos con empresas desplazandolo hacia el pelo organismos, los suministrador frecuentes sobre ‘cloud computing’ incorporan en sus contratos estrictas garantнas sobre manutencii?n y no ha transpirado conviccion del servicio.

– La informбtica en la cumulo, en cualquier caso, entraсa riesgos. En la medida de lo concebible, se recomienda guardar la informaciуn sensible en un disco duro extranjero.

– para resumir, los proveedores de servicios en internet Acostumbran A esforzarse en respaldar la conviccion desplazandolo hacia el pelo intimidad de las usuarios, aunque son йstos algunos que han sobre servirse en cualquier instante de la prudencia y no ha transpirado del sentido comъn para disminuir las probabilidades de un ataque.


Leave a Reply

Your email address will not be published. Required fields are marked *

ACN: 613 134 375 ABN: 58 613 134 375 Privacy Policy | Code of Conduct