El caso de las famosas desnudas en la red pone en dilema la proteccii?n sobre la nube
A carencia de conocer aъn la causa exacta de la filtraciуn de miles de imбgenes privadas sobre actrices desplazandolo hacia el pelo famosas, las expertos en conviccion informбtica recomiendan reforzar la proteccion de estas contraseсas.
Es el escбndalo del segundo. Un hacker anуnimo ha hecho pъblicas en un foro sobre la red miles de fotografнas desplazandolo hacia el pelo vнdeos privados sobre actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa tener obtenido aprovechando un fallo de conviccion en la Red. En caso de que bien la autenticidad sobre algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se deje ya sobre Celebgate -juego de terminos a partir de celebrity desplazandolo hacia el pelo Watergate-.
Nunca es la primera ocasion que ocurre una cosa similar. En 2012, por ejemplo, han sido robadas asi como colgadas en la red imбgenes privadas de actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos de cбrcel por un tribunal de Florida.
Este nuevo caso sobre robo sobre datos reabre el debate en torno a la seguridad sobre la llamada informбtica en la cumulo o cloud computing.
Escбndalo
El sбbado ayer, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas y no ha transpirado de otras mбs sobre cien actrices y famosas en el foro ‘/b/’ de 4Chan
Apple ha desmentido que el responsable sea iCloud, su trabajo de almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre proteccii?n apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su sitio, a travйs de la app Find My Phone (localiza mi telйfono), que posibilita el rastreo y asedio a trayecto de un telйfono perdido o robado.
Dicha brecha de proteccion pudo existir permitido que el pirata informбtico introdujera automбticamente en el asistencia sobre almacenamiento sobre iPhone en la nube diferentes combinaciones de contraseсas hasta dar con la adecuada, explica Efe.
En todo caso, Apple ha anunciado puesto que incluirб la novedosa avisado sobre seguridad en iCloud. Apple ‘versus’ Android “La conviccion al 100% no encontrari?s. Hoy bien, es mбs difнcil hackear un mecanismo con aparato eficaz iOS que Android, por ejemplo”, afirma Fйlix Velasco, consejero delegado sobre la casa de crecimiento de aplicaciones All Shook Apps. Entre diferentes cosas, puntualiza, “porque iOS no permite efectuar llamadas a cуdigo externo”.
Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn nunca es una brecha de proteccion sino posiblemente la labor sobre un grupo sobre individuos que, durante diversos meses, se habrнan hecho de algъn forma con los correos electrуnicos de las famosas y adivinando las respectivas contraseсas. Fue asн, como podria ser, como Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.
En cualquier caso, a carencia sobre reconocer el familia justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar desplazandolo hacia el pelo robustecer las contraseсas, asн igual que confirmar la cuenta sobre cliente del ID sobre Apple.
La primera oportunidad que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre Los Angeles Times. La compania sobre proteccii?n informбtica Kaspersky sobre que, con las novedosas tecnologнas, las atacantes deben demasiadas mбs formas sobre hacerse con contenido personal de diferentes usuarios. Dominar la webcam de su ordenador a travйs de un software espнa (spyware), realizarse ocurrir por una diferente alma (con tбcticas igual que el phishing) o Solamente sustraer un dispositivo son algunas de las formas al inteligencia no sуlo de hackers expertos.
“Hablamos bastante de el valor de las dispositivos para efectuar copias sobre proteccii?n para no desaprovechar la informaciуn que consideramos valiosa. Pero tambiйn poseemos que asegurarnos sobre que aquellos que quieren hacernos daсo nunca puedan robбrnosla”, expone un flamante https://datingrating.net/es/whatsyourprice-opinion/ post en el blog corporativo sobre Kaspersky.
їCуmo? En primer punto, tratando de “nunca almacenar informaciуn que pueda perjudicarnos”. Asi como, cuando lo cual nunca sea posible, “protegiйndola con contraseсas o guardarla en un disco duro externo”.
Asimismo, desde Kaspersky insisten en la conveniencia sobre instalar un antivirus, tener el doctrina operativo desplazandolo hacia el pelo todos las programas actualizados, y no ha transpirado navegar por Internet todo el tiempo con discrecion. їEs con total seguridad recolectar la informaciуn en la red? – La seguridad al 100% resulta una utopнa. La cuestiуn es: їes aprovisionar informaciуn en la cumulo mбs o menos Indudablemente que realizarlo en el disco recio del ordenador? O yendo un paso mбs allб: їoperar por la red entraсa mбs o menos riesgos que efectuarlo en el mundo fнsico? La delincuencia hay en los dos lados.
– todo brecha de resguardo o vulnerabilidad en un plan puede ser aprovechado por un ‘hacker’ para obtener sobre manera ilнcita informaciуn, Generalmente con el proposito sobre conseguir un beneficio econуmico. Lo cual acontece con los ordenadores, pero tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.
– Para las empresas con informaciуn sensible, esta proliferaciуn de equipos conectados supone cualquier un quebradero de frente. Al fin y no ha transpirado al cabo, cuantos mбs dispositivos usen los empleados, mбs hipoteticos puertas de entrada existirбn Con El Fin De un ciberdelincuente. El hecho sobre que los mуviles desplazandolo hacia el pelo tabletas se usen, ademбs, tanto Con El Fin De fines personales como profesionales, permite aъn mбs compleja a situaciуn.
– Los fabricantes sobre software desarrollan cada poco lapso actualizaciones en donde incrementan funcionalidades o resuelven ciertos agujeros sobre seguridad. De ahн que tener el software invariablemente actualizado resulte crucial.
– sobre todo el mundo modos, es viable infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse la determinada ‘app’. Una vez que un pirata informбtico encuentra una paso de entrada, podrнa acceder tanto a la informaciуn almacenada en el aparato como a las ‘apps’ que йste tenga instaladas.
– Teуricamente, para un ‘hacker’ es mбs discreto colarse en el dispositivo de un consumidor o de una compai±ia tradicional que en el servidor de un proveedor de ‘cloud computing’. Si bien seria cierto que cada evidente lapso sale a la luces el robo de millones sobre contraseсas de un distinguido servicio ‘puntocom’ (igual que Gmail, Hotmail, o Facebook, entre muchos otros), a habitual se producen asimismo ciberataques a companias e instituciones, que se guardan en confidencia.
– En los contratos con compai±ias y no ha transpirado organismos, las aprovisionador comprometidos de ‘cloud computing’ incorporan en sus contratos estrictas garantнas de mantenimiento asi como proteccion del servicio.
– La informбtica en la nube, en cualquier caso, entraсa riesgos. En la grado sobre lo factible, se recomienda acumular la informaciуn sensible en un disco recio foraneo.
– para resumir, las proveedores de servicios online Normalmente esforzarse en ratificar la proteccii?n asi como intimidad sobre las usuarios, sin embargo son йstos quienes han sobre servirse en todo momento de la discrecion asi como del sentido comъn Con El Fin De rebajar las probabilidades de un ataque.
var /*674867468*/