El caso de estas famosas desnudas en la red pone en recelo la conviccion sobre la nube

El caso de estas famosas desnudas en la red pone en recelo la conviccion sobre la nube

A falta de reconocer aъn la causa exacta de la filtraciуn de decenas sobre imбgenes privadas sobre actrices y famosas, las expertos en resguardo informбtica recomiendan reforzar la proteccii?n de las contraseсas.

Es el escбndalo del instante. Un hacker anуnimo ha hecho pъblicas en un foro sobre la red decenas de fotografнas y no ha transpirado vнdeos privados sobre actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa existir obtenido aprovechando un fallo sobre seguridad en la Red. En caso de que bien la autenticidad de algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las nuestra pГЎgina web suyas son reales. En Twitter se habla ya de Celebgate -juego de palabras a partir sobre celebrity y no ha transpirado Watergate-.

No seri­a la primera oportunidad que sucede una cosa similar. En 2012, como podri­a ser, fueron robadas asi­ como colgadas en la red imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la proteccii?n de la llamada informбtica en la nube o cloud computing.

Escбndalo

El sбbado pasado, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas asi­ como de diferentes mбs sobre cien actrices y no ha transpirado famosas en el foro ‘/b/’ sobre 4Chan

Apple ha desmentido que el responsable sea iCloud, su asistencia de almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos de proteccion apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de las actrices, en su puesto, a travйs de la app Find My Phone (encuentra mi telйfono), que permite el rastreo y no ha transpirado blocaje a recorrido sobre un telйfono perdido o robado.

Dicha brecha de seguridad pudo existir permitido que el pirata informбtico introdujera automбticamente en el asistencia de almacenamiento de iPhone en la cumulo variados combinaciones de contraseсas inclusive dar con la adecuada, explica Efe.

En todo caso, Apple ha anunciado ya que incluirб la nueva atento de proteccii?n en iCloud. Apple ‘versus’ Android “La proteccion al 100% no existe. Hoy bien, seri­a mбs difнcil hackear un dispositivo con metodo operativo iOS que Android, por ejemplo”, afirma Fйlix Velasco, asesor delegado sobre la firma sobre incremento sobre aplicaciones All Shook Apps. Dentro de otras cosas, puntualiza, “porque iOS nunca facilita efectuar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn nunca resulta una brecha de resguardo sino posiblemente una labor de un grupo sobre individuos que, a lo largo de diversos meses, se habrнan hecho sobre algъn manera con los correos electrуnicos de las famosas asi­ como adivinando las respectivas contraseсas. Fue asн, como podri­a ser, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En todo caso, a carencia de reconocer el comienzo justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar y reforzar las contraseсas, asн igual que comprobar la cuenta de consumidor del ID de Apple.

La primera ocasii?n que se hablу sobre sextorsiуn fue en 1950, en un artнculo de las Angeles Times. La compai±i­a sobre seguridad informбtica Kaspersky sobre que, con las nuevas tecnologнas, los atacantes poseen muchas mбs maneras de hacerse con contenido particular sobre otras individuos. Controlar la webcam sobre su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por otra cristiano (con tбcticas como el phishing) o simplemente robar un dispositivo son algunas de las formas al alcance nunca sуlo sobre hackers expertos.

“short bastante de la importancia de las dispositivos para realizar copias sobre seguridad Con El Fin De nunca perder la informaciуn que consideramos preciada. Sin embargo tambiйn poseemos que asegurarnos de que aquellos que quieren hacernos daсo no puedan robбrnosla”, expone un fresco post en el blog corporativo de Kaspersky.

їCуmo? En primer sitio, tratando de “nunca almacenar informaciуn que pueda perjudicarnos”. Desplazandolo hacia el pelo, cuando lo cual no sea viable, “protegiйndola con contraseсas o guardarla en un disco recio externo”.

Asimismo, desde Kaspersky insisten en la utilidad de instalar un antivirus, tener el aparato eficaz asi­ como todos los programas actualizados, asi­ como navegar por la red invariablemente con cautela. їEs Indudablemente recolectar la informaciуn en Internet? – La proteccion al 100% es una utopнa. La cuestiуn seri­a: їes guardar informaciуn en la cumulo mбs o menor con total seguridad que realizarlo en el disco penoso del ordenador? O yendo un transito mбs allб: їoperar por la red entraсa mбs o menor riesgos que realizarlo en el ambiente fнsico? La delincuencia existe en ambos lados.

– Cualquier brecha de resguardo o vulnerabilidad en un programa puede ser trabajador por un ‘hacker’ para lograr de forma ilнcita informaciуn, Generalmente con el objeto sobre lograr un beneficio econуmico. Lo cual sucede con las ordenadores, aunque tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.

– Para las entidades con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone al completo un quebradero de cabeza. Al fin desplazandolo hacia el pelo al cabo, cuantos mбs dispositivos usen los empleados, mбs probables puertas sobre entrada existirбn Con El Fin De un ciberdelincuente. El hecho de que los mуviles asi­ como tabletas se usen, ademбs, tanto de fines personales igual que profesionales, realiza aъn mбs compleja a situaciуn.

– las fabricantes sobre software germinan cada poco tiempo actualizaciones en donde mejoran funcionalidades o resuelven algunos agujeros sobre seguridad. De ahн que tener el software siempre actualizado resulte crucial.

– De todo el mundo modos, es viable infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico halla la puerta de entrada, podrнa acceder tanto a la informaciуn almacenada en el equipo igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, Con El Fin De un ‘hacker’ es mбs discreto colarse en el mecanismo sobre un usuario o sobre la compai±i­a tradicional que en el servidor de un proveedor sobre ‘cloud computing’. En caso de que bien seri­a exacto que cada exacto lapso sale a la luces el robo sobre millones de contraseсas sobre un conocido trabajo ‘puntocom’ (como Gmail, Hotmail, o Facebook, entre muchos otros), a corriente se producen asimismo ciberataques a companias e instituciones, que se guardan en misterio.

– En las contratos con compai±ias asi­ como organismos, los proveedor serios de ‘cloud computing’ incluyen en sus contratos estrictas garantнas de mantenimiento asi­ como seguridad del servicio.

– La informбtica en la cumulo, en cualquier caso, entraсa riesgos. En la grado sobre lo probable, se recomienda aprovisionar la informaciуn sensible en un disco recio extranjero.

– En definitiva, los proveedores sobre servicios en internet Acostumbran A realizar esfuerzo en garantizar la resguardo y no ha transpirado privacidad de sus usuarios, sin embargo son йstos quienes han de servirse en cualquier segundo de la precaucion y del interes comъn para minimizar las probabilidades sobre un ataque.

Deixe um comentário

O seu endereço de e-mail não será publicado.