A carencia sobre conocer aъn la causa exacta sobre la filtraciуn sobre decenas sobre imбgenes privadas de actrices y no ha transpirado famosas, los expertos en seguridad informбtica recomiendan reforzar la proteccii?n de las contraseсas.
Es el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro de la red miles sobre fotografнas y vнdeos privados sobre actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa encontrarse obtenido aprovechando un fallo de seguridad en la Red. En caso de que bien la autenticidad de algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se acento bien de Celebgate -juego de terminos a partir sobre celebrity y no ha transpirado Watergate-.
No seria la primera ocasion que ocurre una cosa similar. En 2012, por ejemplo, han sido robadas asi como colgadas en la red imбgenes privadas de actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal sobre Florida.
Este nuevo caso sobre robo de datos reabre el debate en torno a la proteccion sobre la emplazamiento informбtica en la cumulo o cloud computing.
Escбndalo
El sбbado ayer, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs sobre que se filtraran fotografнas privadas suyas y de otras mбs sobre cien actrices asi como famosas en el foro ‘/b/’ sobre 4Chan
Apple ha desmentido que el responsable sea iCloud, su asistencia sobre almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre seguridad apuntan a que las piratas informбticos podrнan haberse colado en los mуviles de las actrices, en su puesto, a travйs de la app Find My Phone (haya mi telйfono), que permite el rastreo desplazandolo hacia el pelo bloqueado a distancia sobre un telйfono perdido o robado.
Dicha brecha de proteccii?n pudo haber permitido que el pirata informбtico introdujera automбticamente en el servicio sobre almacenamiento de iPhone en la cumulo distintas combinaciones sobre contraseсas Incluso dar con la adecuada, explica Efe.
En cualquier caso, Apple ha anunciado puesto que incluirб la recien estrenada vigilante de proteccii?n en iCloud. Apple ‘versus’ Android “La proteccii?n al 100% no encontrari?s. Hoy por hoy bien, es mбs difнcil hackear un dispositivo con doctrina operativo iOS que Android, por ejemplo”, afirma Fйlix Velasco, consiliario delegado de la firma sobre progreso de aplicaciones All Shook Apps. Entre diferentes cosas, puntualiza, “porque iOS nunca permite realizar llamadas a cуdigo externo”.
Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn nunca es una brecha de conviccion sino posiblemente la labor de un grupo de personas que, a lo largo de diversos meses, se habrнan hecho de algъn forma con las correos electrуnicos de las famosas y adivinando las respectivas contraseсas. Fue asн, como podria ser, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.
En cualquier caso, a carencia de reconocer el nacimiento justo del Celebgate, la compaснa espaсola Panda Security recomienda Canjear asi como reavivar las contraseсas, asн igual que repasar la cuenta de consumidor del ID sobre Apple.
Durante la reciente vez que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre las Angeles Times. La entidad sobre resguardo informбtica Kaspersky sobre que, con las novedosas tecnologнas, los atacantes poseen demasiadas mбs clases sobre realizarse con contenido particular de diferentes seres. Dominar la webcam de su ordenador a travйs sobre un software espнa (spyware), realizarse ocurrir por otra sujeto (con tбcticas igual que el phishing) o sencillamente robar un mecanismo son algunas de estas formas al inteligencia nunca sуlo sobre hackers expertos.
“short mucho de la importancia de las dispositivos Con El Fin De elaborar copias sobre conviccion Con El Fin De nunca desaprovechar la informaciуn que consideramos preciada. Sin embargo tambiйn poseemos que asegurarnos sobre que los que quieren hacernos daсo no puedan robбrnosla”, expone un fresco post en el blog corporativo de Kaspersky.
їCуmo? En primer lugar, intentando “no guardar informaciуn que pueda perjudicarnos”. Asi como, cuando esto nunca sea viable, “protegiйndola con contraseсas o guardarla en un disco fuerte externo”.
Asimismo, desde Kaspersky insisten en la conveniencia sobre instalar un antivirus, tener el sistema operativo y todo el mundo las programas actualizados, y no ha transpirado navegar por la red invariablemente con precaucion. їEs Indudablemente aprovisionar la informaciуn en la red? – La seguridad al 100% es una utopнa. La cuestiуn seria: їes guardar informaciуn en la nube mбs o menos Indudablemente que realizarlo en el disco riguroso del ordenador? O yendo un transito mбs allб: їoperar por Internet entraсa mбs o menor riesgos que efectuarlo en el universo fнsico? La delincuencia existe en ambos lados.
– todo brecha de proteccii?n o vulnerabilidad en un plan es explotado por un ‘hacker’ de obtener sobre forma ilнcita informaciуn, por lo general con el proposito sobre lograr una ganancia econуmico. Esto ocurre con los ordenadores, aunque tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.
– Con El Fin De las entidades con informaciуn sensible, esta proliferaciуn de equipos conectados supone cualquier un quebradero de inteligencia. Al fin desplazandolo hacia el pelo al cabo, cuantos mбs dispositivos usen los empleados, mбs probables puertas sobre entrada existirбn de un ciberdelincuente. El hecho de que las mуviles y tabletas se usen, ademбs, tanto para fines personales igual que profesionales, realiza aъn mбs compleja a situaciуn.
– Los fabricantes sobre software germinan cada poquito tiempo actualizaciones donde incrementan funcionalidades o resuelven algunos agujeros sobre seguridad. Sobre ahн que tener el software todo el tiempo actualizado resulte crucial.
– De todo el mundo modos, es viable infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse una determinada ‘app’. Cuando flirtymature un pirata informбtico localiza la camino de entrada, podrнa ingresar tanto a la informaciуn almacenada en el aparato igual que a las ‘apps’ que йste tenga instaladas.
– Teуricamente, para un ‘hacker’ es mбs simple colarse en el mecanismo de un consumidor o sobre la empresa habitual que en el servidor de un aprovisionador de ‘cloud computing’. Si bien seria cierto que cada cierto lapso sale a la destello el robo sobre millones de contraseсas de un popular asistencia ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, entre muchos otros), a corriente se producen asimismo ciberataques an entidades e instituciones, que se guardan en secreto.
– En las contratos con entidades y no ha transpirado organizaciones, las distribuidor solventes de ‘cloud computing’ incorporan en las contratos estrictas garantнas de sostenimiento y proteccii?n del trabajo.
– La informбtica en la cumulo, en todo caso, entraсa riesgos. En la modo sobre lo viable, se aconseja acumular la informaciуn sensible en un disco riguroso externo.
– En definitiva, los proveedores sobre servicios online suelen esforzarse en acreditar la resguardo y privacidad sobre las usuarios, aunque son йstos quienes han de servirse en todo segundo de la precaucion y no ha transpirado del significado comъn Con El Fin De rebajar las probabilidades sobre un ataque.