El caso de las famosas desnudas en la red pone en duda la conviccion de la nube

El caso de las famosas desnudas en la red pone en duda la conviccion de la nube

El caso de las famosas desnudas en la red pone en duda la conviccion de la nube

A carencia sobre conocer aъn la causa exacta de la filtraciуn sobre decenas de imбgenes privadas de actrices y famosas, los expertos en proteccion informбtica recomiendan reavivar la proteccion de estas contraseсas.

Seri­a el escбndalo del segundo. Un hacker anуnimo ha hecho pъblicas en un foro de la red miles de fotografнas y vнdeos privados sobre actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa tener obtenido aprovechando un fallo sobre proteccion en la Red. Si bien la autenticidad de algunas de las imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se habla ya sobre Celebgate -juego sobre terminos a partir de celebrity asi­ como Watergate-.

Nunca seri­a la primera oportunidad que ocurre algo similar. En 2012, como podri­a ser, fueron robadas asi­ como colgadas en la red imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la proteccii?n de la llamada informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado ayer, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas y no ha transpirado sobre diferentes mбs de cien actrices y famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el culpable sea iCloud, su asistencia sobre almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre resguardo apuntan a que los piratas informбticos podrнan haberse colado en los mуviles de las actrices, en su puesto, a travйs de la app Find My Phone (halla mi telйfono), que permite el rastreo asi­ como asedio a distancia sobre un telйfono perdido o robado.

La brecha de proteccii?n pudo haber permitido que el pirata informбtico introdujera automбticamente en el trabajo sobre almacenamiento sobre iPhone en la cumulo diversos combinaciones sobre contraseсas hasta dar con la correcta, explica Efe.

En todo caso, Apple ha anunciado porque incluirб una novedosa atento de proteccii?n en iCloud. Apple ‘versus’ Android “La proteccii?n al 100% no existe. En seguida bien, es mбs difнcil hackear un dispositivo con organizacion operante iOS que Android, por ejemplo”, afirma Fйlix Velasco, asesor delegado sobre la firma sobre crecimiento sobre aplicaciones All Shook Apps. Dentro de otras cosas, puntualiza, “porque iOS no facilita realizar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn no es una brecha de proteccii?n sino posiblemente la labor sobre un conjunto sobre seres que, durante diversos meses, se habrнan hecho de algъn modo con las www.datingrating.net/es/elite-dating-es/ correos electrуnicos de las famosas asi­ como adivinando las respectivas contraseсas. Fue asн, por ejemplo, igual que Christopher Chaney se hico con las fotografнas de Scarlett Johanson.

En cualquier caso, a falta sobre reconocer el origen exacto del Celebgate, la compaснa espaсola Panda Security aconseja Canjear asi­ como robustecer las contraseсas, asн igual que verificar la cuenta de cliente del ID sobre Apple.

Durante la reciente ocasion que se hablу de sextorsiуn fue en 1950, en un artнculo de Los Angeles Times. La empresa sobre proteccion informбtica Kaspersky sobre que, con las novedosas tecnologнas, los atacantes poseen muchas mбs maneras sobre hacerse con contenido intimo de otras gente. Dominar la webcam de su ordenador a travйs de un software espнa (spyware), realizarse pasar por otra persona (con tбcticas como el phishing) o simplemente usurpar un dispositivo son algunas de las maneras al talento no sуlo de hackers expertos.

“short demasiado sobre la importancia de las dispositivos Con El Fin De elaborar copias sobre proteccii?n Con El Fin De no desperdiciar la informaciуn que consideramos valiosa. No obstante tambiйn poseemos que asegurarnos de que aquellos que desean hacernos daсo nunca puedan robбrnosla”, expone un reciente post en el blog corporativo sobre Kaspersky.

їCуmo? En primer punto, intentando “nunca guardar informaciуn que pueda perjudicarnos”. Desplazandolo hacia el pelo, cuando esto no sea probable, “protegiйndola con contraseсas o guardarla en un disco duro externo”.

Asimismo, desde Kaspersky insisten en la ventaja sobre instalar un antivirus, tener el organizacion operante y no ha transpirado todos los programas actualizados, desplazandolo hacia el pelo navegar por la red continuamente con precaucion. їEs Indudablemente recolectar la informaciуn en la red? – La resguardo al 100% es una utopнa. La cuestiуn seri­a: їes recolectar informaciуn en la cumulo mбs o menor seguro que efectuarlo en el disco duro del ordenador? O yendo un camino mбs allб: їoperar por Internet entraсa mбs o menos riesgos que hacerlo en el universo fнsico? La delincuencia hay en los dos lados.

– todo brecha sobre resguardo o vulnerabilidad en un proyecto puede ser trabajador por un ‘hacker’ para conseguir sobre maneras ilнcita informaciуn, por lo general con el meta sobre alcanzar una ganancia econуmico. Esto pasa con los ordenadores, pero tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– Para las entidades con informaciуn sensible, esta proliferaciуn de equipos conectados supone cualquier un quebradero sobre cabeza. Al fin desplazandolo hacia el pelo al cabo, cuantos mбs dispositivos usen los utilizados, mбs hipoteticos puertas sobre entrada existirбn de un ciberdelincuente. El hecho de que los mуviles desplazandolo hacia el pelo tabletas se usen, ademбs, tanto de fines personales igual que profesionales, realiza aъn mбs compleja a situaciуn.

– Los fabricantes de software germinan cada escaso lapso actualizaciones donde incrementan funcionalidades o resuelven ciertos agujeros de proteccion. Sobre ahн que tener el software invariablemente actualizado resulte crucial.

– De todos modos, es probable infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico encuentra la puerta sobre entrada, podrнa entrar tanto a la informaciуn almacenada en el aparato como a las ‘apps’ que йste tenga instaladas.

– Teуricamente, de un ‘hacker’ es mбs discreto colarse en el mecanismo sobre un cliente o de una entidad acostumbrado que en el servidor de un aprovisionador de ‘cloud computing’. Si bien seri­a exacto que cada evidente tiempo sale a la luz el robo sobre millones sobre contraseсas sobre un acreditado asistencia ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, entre bastantes otros), a corriente se producen asimismo ciberataques an empresas e instituciones, que se mantienen en misterio.

– En las contratos con compai±ias y organizaciones, las abastecedor solventes sobre ‘cloud computing’ incluyen en las contratos estrictas garantнas de sostenimiento desplazandolo hacia el pelo resguardo del asistencia.

– La informбtica en la nube, en cualquier caso, entraсa riesgos. En la mesura de lo factible, se recomienda recolectar la informaciуn sensible en un disco fuerte externo.

– para resumir, las proveedores sobre servicios en internet Normalmente realizar esfuerzo en asegurar la resguardo desplazandolo hacia el pelo intimidad sobre las usuarios, No obstante son йstos quienes han sobre servirse en cualquier instante de la cautela desplazandolo hacia el pelo del interes comъn para rebajar las probabilidades sobre un ataque.

No Comments

Post A Comment