El caso de las famosas desnudas en la red pone en dubitacion la conviccion sobre la nube

El caso de las famosas desnudas en la red pone en dubitacion la conviccion sobre la nube

A falta de conocer aъn la causa exacta sobre la filtraciуn de cientos de imбgenes privadas de actrices asi­ como famosas, los expertos en proteccii?n informбtica recomiendan reforzar la conviccion de las contraseсas.

Es el escбndalo del instante. Un hacker anуnimo ha hecho pъblicas en un foro de Internet decenas sobre fotografнas asi­ como vнdeos privados de actrices, entre ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa existir obtenido aprovechando un fallo de seguridad en la Red. Si bien la autenticidad de algunas de las imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se acento Ahora de Celebgate -juego de palabras a partir de celebrity asi­ como Watergate-.

Nunca es la primera vez que sucede algo similar. En 2012, por ejemplo, fueron robadas y no ha transpirado colgadas en la red imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso sobre robo de datos reabre el debate en torno a la seguridad sobre la llamada informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado ayer, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas desplazandolo hacia el pelo de otras mбs de cien actrices asi­ como famosas en el foro ‘/b/’ sobre 4Chan

Apple ha desmentido que el responsable sea iCloud, su servicio sobre almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos de proteccion apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su lugar, a travйs de la app Find My Phone (encuentra mi telйfono), que permite el rastreo asi­ como bloqueado a trayecto de un telйfono perdido o robado.

La brecha de conviccion pudo encontrarse permitido que el pirata informбtico introdujera automбticamente en el servicio de almacenamiento sobre iPhone en la nube diversos combinaciones de contraseсas inclusive dar con la correcta, explica Efe.

En todo caso, Apple ha anunciado ya que incluirб la recien estrenada atento sobre proteccion en iCloud. Apple ‘versus’ Android “La resguardo al 100% no encontrari?s. Actualmente bien, es mбs difнcil hackear un dispositivo con metodo activo iOS que Android, por ejemplo”, afirma Fйlix Velasco, consejero delegado de la casa de crecimiento sobre aplicaciones All Shook Apps. Entre diferentes cosas, puntualiza, “porque iOS no facilita elaborar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn nunca es una brecha de seguridad sino seguramente una labor de un grupo sobre usuarios que, durante varios meses, se habrнan hecho de algъn manera con los correos electrуnicos de estas famosas desplazandolo hacia el pelo adivinando sus respectivas contraseсas. Fue asн, por ejemplo, como Christopher Chaney se hico con las fotografнas de Scarlett Johanson.

En todo caso, a carencia de conocer el nacimiento justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar asi­ como reavivar las contraseсas, asн como corroborar la cuenta sobre consumidor del ID de Apple.

La primera ocasii?n que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre las Angeles Times. La compania de conviccion informбtica Kaspersky sobre que, con las novedosas tecnologнas, los atacantes deben demasiadas mбs maneras sobre hacerse con contenido intimo sobre diferentes gente. Controlar la webcam de su ordenador a travйs sobre un software espнa (spyware), hacerse ocurrir por una diferente ser (con tбcticas igual que el phishing) o Solamente robar un dispositivo son algunas de estas maneras al inteligencia no sуlo de hackers expertos.

“short mucho de el valor sobre las dispositivos Con El Fin De realizar copias de proteccii?n de nunca desperdiciar la informaciуn que consideramos preciada. Aunque tambiйn tenemos que asegurarnos sobre que los que quieren hacernos daсo no puedan robбrnosla”, expone un presente post en el blog corporativo de Kaspersky.

їCуmo? En primer lugar, tratando de “nunca guardar informaciуn que pueda perjudicarnos”. Desplazandolo hacia el pelo, cuando esto no sea concebible, “protegiйndola con contraseсas o guardarla en un disco duro externo”.

Asimismo, desde Kaspersky insisten en la conveniencia sobre instalar un antivirus, tener el modo activo asi­ como todos las programas actualizados, asi­ como navegar por la red todo el tiempo con cautela. їEs Indudablemente guardar la informaciуn en la red? – La seguridad al 100% es una utopнa. La cuestiуn es: їes acumular informaciуn en la cumulo mбs o menos fiable que efectuarlo en el disco riguroso del ordenador? O yendo un transito mбs allб: їoperar por la red entraсa mбs o menos riesgos que efectuarlo en el ambiente fнsico? La delincuencia existe en los dos lados.

– Cualquier brecha sobre seguridad o vulnerabilidad en un plan puede ser trabajador por un ‘hacker’ Con El Fin De conseguir sobre maneras ilнcita informaciуn, Generalmente con el objeto sobre obtener una ganancia econуmico. Lo cual sucede con los ordenadores, aunque tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– Con El Fin De las companias con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone cualquier un quebradero sobre testa. Al fin y al cabo, cuantos mбs dispositivos usen las utilizados, mбs posibles puertas de entrada existirбn para https://datingrating.net/es/russianbrides-opinion/ un ciberdelincuente. El hecho de que las mуviles asi­ como tabletas se usen, ademбs, tanto de fines personales igual que profesionales, permite aъn mбs compleja a situaciуn.

– Los fabricantes de software germinan cada poco lapso actualizaciones en donde mejoran funcionalidades o resuelven determinados agujeros de proteccion. Sobre ahн que tener el software continuamente actualizado resulte crucial.

– sobre todo el mundo modos, es concebible infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico localiza una puerta sobre entrada, podrнa alcanzar tanto a la informaciуn almacenada en el aparato igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, para un ‘hacker’ seri­a mбs discreto colarse en el mecanismo sobre un cliente o sobre la compai±i­a de toda la vida que en el servidor sobre un suministrador de ‘cloud computing’. En caso de que bien es cierto que cada cierto lapso sale a la luz el robo de millones sobre contraseсas sobre un popular servicio ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, entre bastantes otros), an usual se producen asimismo ciberataques an entidades e instituciones, que se guardan en reserva.

– En los contratos con empresas y no ha transpirado organizaciones, los suministrador frecuentes sobre ‘cloud computing’ incluyen en las contratos estrictas garantнas sobre mantenimiento y proteccii?n del asistencia.

– La informбtica en la cumulo, en cualquier caso, entraсa riesgos. En la medida de lo probable, se aconseja aprovisionar la informaciуn sensible en un disco fuerte exterior.

– para resumir, los proveedores de servicios en internet Acostumbran A realizar esfuerzo en ratificar la proteccion y no ha transpirado intimidad sobre sus usuarios, sin embargo son йstos algunos que han de servirse en al completo segundo de la discrecion desplazandolo hacia el pelo del sentido comъn de minimizar las probabilidades sobre un ataque.

Leave a Reply

Your email address will not be published.

WhatsApp chat