El caso de las famosas desnudas en la red pone en recelo la resguardo sobre la nube

A falta sobre conocer aъn la causa exacta sobre la filtraciуn de decenas de imбgenes privadas sobre actrices desplazandolo https://www.datingrating.net/es/together2night-opinion/ hacia el pelo famosas, las expertos en resguardo informбtica recomiendan reforzar la seguridad de estas contraseсas.

Es el escбndalo del instante. Un hacker anуnimo ha hecho pъblicas en un foro de Internet decenas sobre fotografнas desplazandolo hacia el pelo vнdeos privados de actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa existir obtenido aprovechando un fallo de seguridad en la Red. En caso de que bien la autenticidad sobre algunas de las imбgenes ha sido desmentida, la misma Lawrence ha confirmado que las suyas son reales. En Twitter se deje ya sobre Celebgate -juego de terminos a partir de celebrity y Watergate-.

No es la primera ocasii?n que ocurre una cosa similar. En 2012, por ejemplo, han sido robadas y colgadas en Internet imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos de cбrcel por un tribunal sobre Florida.

Este nuevo caso sobre robo sobre datos reabre el debate en torno a la seguridad de la llamada informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas y de diferentes mбs sobre cien actrices y famosas en el foro ‘/b/’ sobre 4Chan

Apple ha desmentido que el responsable sea iCloud, su servicio de almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre resguardo apuntan a que las piratas informбticos podrнan haberse colado en las mуviles de las actrices, en su lugar, a travйs sobre la app Find My Phone (localiza mi telйfono), que facilita el rastreo y sitio a distancia de un telйfono perdido o robado.

Dicha brecha sobre resguardo pudo tener permitido que el pirata informбtico introdujera automбticamente en el asistencia sobre almacenamiento sobre iPhone en la nube variados combinaciones sobre contraseсas hasta dar con la correcta, explica Efe.

En cualquier caso, Apple ha anunciado ya que incluirб una nueva expectante de conviccion en iCloud. Apple ‘versus’ Android “La conviccion al 100% no existe. Hoy bien, seri­a mбs difнcil hackear un dispositivo con doctrina operante iOS que Android, por ejemplo”, afirma Fйlix Velasco, consiliario delegado de la casa sobre crecimiento sobre aplicaciones All Shook Apps. Dentro de diferentes cosas, puntualiza, “porque iOS no permite efectuar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn nunca es una brecha sobre conviccion sino probablemente la labor sobre un grupo sobre personas que, durante varios meses, se habrнan hecho sobre algъn forma con los correos electrуnicos de estas famosas y adivinando las respectivas contraseсas. Fue asн, por ejemplo, igual que Christopher Chaney se hico con las fotografнas de Scarlett Johanson.

En cualquier caso, a falta de conocer el ascendencia justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar y no ha transpirado reavivar las contraseсas, asн como confirmar la cuenta sobre cliente del ID de Apple.

Durante la reciente oportunidad que se hablу de sextorsiуn fue en 1950, en un artнculo sobre Los Angeles Times. La entidad sobre resguardo informбtica Kaspersky sobre que, con las novedosas tecnologнas, los atacantes poseen muchas mбs clases sobre realizarse con contenido individual sobre otras gente. Dominar la webcam de su ordenador a travйs sobre un software espнa (spyware), hacerse ocurrir por una diferente alma (con tбcticas como el phishing) o simplemente robar un dispositivo son algunas de estas formas al efecto no sуlo de hackers expertos.

“Hablamos bastante de la importancia de los dispositivos de efectuar copias sobre seguridad Con El Fin De no desaprovechar la informaciуn que consideramos valiosa. Sin embargo tambiйn poseemos que asegurarnos sobre que aquellos que quieren hacernos daсo nunca puedan robбrnosla”, expone un actual post en el blog corporativo de Kaspersky.

їCуmo? En primer lugar, tratando de “no guardar informaciуn que pueda perjudicarnos”. Y no ha transpirado, cuando esto nunca sea concebible, “protegiйndola con contraseсas o guardarla en un disco severo externo”.

Asimismo, desde Kaspersky insisten en la ventaja de instalar un antivirus, tener el modo operante desplazandolo hacia el pelo todo el mundo los programas actualizados, y no ha transpirado navegar por Internet continuamente con precaucion. їEs con total seguridad aprovisionar la informaciуn en Internet? – La conviccion al 100% es una utopнa. La cuestiуn seri­a: їes guardar informaciуn en la cumulo mбs o menor con total seguridad que realizarlo en el disco penoso del ordenador? O yendo un paso mбs allб: їoperar por Internet entraсa mбs o menor riesgos que hacerlo en el universo fнsico? La delincuencia hay en ambos lados.

– Cualquier brecha de conviccion o vulnerabilidad en un plan es diligente por un ‘hacker’ de producir sobre maneras ilнcita informaciуn, por lo general con el meta de alcanzar un beneficio econуmico. Esto ocurre con las ordenadores, aunque tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– de las compai±ias con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone todo un quebradero sobre comienzo. Al fin y al cabo, cuantos mбs dispositivos usen los empleados, mбs posibles puertas sobre entrada existirбn de un ciberdelincuente. El hecho sobre que los mуviles y tabletas se usen, ademбs, tanto de fines personales igual que profesionales, permite aъn mбs compleja a situaciуn.

– las fabricantes sobre software desarrollan cada poquito lapso actualizaciones en donde mejoran funcionalidades o resuelven algunos agujeros de proteccii?n. Sobre ahн que tener el software siempre actualizado resulte crucial.

– sobre todos modos, seri­a factible infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse la determinada ‘app’. Una vez que un pirata informбtico halla la puerta sobre entrada, podrнa obtener tanto a la informaciуn almacenada en el aparato igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, para un ‘hacker’ es mбs simple colarse en el mecanismo sobre un consumidor o de una empresa acostumbrado que en el servidor sobre un proveedor sobre ‘cloud computing’. Si bien seri­a evidente que cada cierto tiempo sale a la brillo el robo de millones de contraseсas sobre un popular asistencia ‘puntocom’ (como Gmail, Hotmail, o Facebook, dentro de gran cantidad de otros), a diario se producen asimismo ciberataques a compai±ias e instituciones, que se mantienen en reserva.

– En los contratos con companias y no ha transpirado organizaciones, las aprovisionador asiduos de ‘cloud computing’ incorporan en sus contratos estrictas garantнas de mantenimiento desplazandolo hacia el pelo seguridad del asistencia.

– La informбtica en la nube, en todo caso, entraсa riesgos. En la modo de lo probable, se recomienda aprovisionar la informaciуn sensible en un disco riguroso extranjero.

– para resumir, los proveedores sobre servicios online suelen realizar esfuerzo en respaldar la conviccion y no ha transpirado intimidad sobre las usuarios, sin embargo son йstos algunos que han de servirse en cualquier segundo de la prudencia desplazandolo hacia el pelo del interes comъn Con El Fin De rebajar las probabilidades de un ataque.