Como proteger de un hacker nuestros datos en la nube.

 

La filtración de cientos de imágenes íntimas de celebridades puso en el tapete interrogantes sobre la seguridad de los servicios en línea empleados para compartir muchas de las fotos.


También ha dejado a mucha gente preguntándose cómo puede evitar convertirse en víctima de un modo similar.

¿Qué pasos pueden dar para proteger esas imágenes e impedir que sean robadas y compartidas?


33

Una buena contraseña
Escoger mejores contraseñas,  el caso típico se reduce a contraseñas débiles Precisamente, Apple confirmó que algunas cuentas de famosos de su plataforma virtual de almacenamiento de datos iCloud fueron objeto de un ataque cibernético, aunque descartó una falla general en sus sistemas.


"Ninguno de los casos que hemos investigado ha resultado de una falla de algún sistema de Apple, tales como iCloud o 'Encuentra mi iPhone'", añadiendo que los hackers consiguieron las fotografías deduciendo los nombres de los usuarios y sus contraseñas.

Usar una contraseña fácil de adivinar o compartir la misma con servicios diferentes puede dar a los piratas la ventaja que necesitan para penetrar las cuentas de cualquier persona en redes sociales y en línea.

 

22


La mayoría de intentos de infiltrarse dirigidos a los famosos como a las personas comunes y corrientes pueden ser frustrados al decidirse por los servicios que usan la autenticación con dos pasos. Estos sistemas usan un canal separado, tal como un mensaje de texto enviado a un teléfono celular, para emitir un código que debe ser ingresado cada vez que se busca acceso a una cuenta desde un nuevo dispositivo o ubicación.

Se especula que los hackers podrían haber aprovechado una falla en la seguridad de iCloud. A menos que alguien haya comprometido directamente su buzón, es difícil descubrirlo

La gente también debe ejercer el sentido común cuando intercambia imágenes íntimas. Es razonable esperar tener cierto grado de privacidad en línea. Pero si uno no desea que la gente lo vea, quizás deba pensar más sobre los controles que aplica.

Elaborar una contraseña escogida por una figura pública puede ser sencillo, ya que gran parte de su vida es pública, debido a que la fama puede llegar muy rápidamente, la información que alguna vez fue privada  puede convertirse repentinamente en accesible al público a través de sitios de chismes.

Servicios que incluyen Dropbox pueden copiar fotos a la nube automáticamente y mucha gente no lo sabe. La seguridad es una de las últimas cosas en las que piensan.


De la misma manera, el escrutinio de la vida en línea de alguien puede dar un montón de pistas sobre las palabras que pudiera usar como contraseñas. Los nombres de los hijos, mascotas, equipos deportivos y estrellas deportivas son todos favoritos.


Éstas también pueden ser las respuestas a las preguntas secretas que numerosos servicios exigen responder a la gente antes de iniciar el proceso de reconfiguración. Sin embargo, hay casos en los que los piratas hacen esfuerzos extraordinarios para extraer contraseñas.


James Lyne, principal investigador de seguridad en Sophos, dice que una contraseña fuerte contiene al menos 14 caracteres. No obstante, lograr que la gente use contraseñas tan largas es un desafío. Sería bueno si pudiéramos conseguir que la mayoría use por lo menos ocho caracteres.

Además,  reciclar contraseñas en varios sitios o usar la misma con sólo variaciones menores no presenta un gran desafío a los hackers. Otro paso es revisar regularmente los permisos otorgados a aplicaciones descargadas en un teléfono.


Muchas de las celebridades sorprendidas podrían no haber sabido que sus teléfono estaban cargando imágenes a la red. Hacer que las aplicaciones dejen de cargar datos automáticamente es una gran forma de añadir una capa de defensa y evitar que se comparta involuntariamente.


Chris Boyd, veterano investigador de seguridad de MalwareBytes, señala que hay más pasos fáciles que se pueden dar para impedir que información privada sea de dominio público. Ante todo, la gente debe acostumbrarse a retirar las fotos del teléfono y, con regularidad, ponerlas en un disco duro externo.

 

Cifrar ese disco duro evitaría que se tenga acceso a archivos individuales, incluso si se pierde el disco. Asegurarse de que las imágenes se hayan borrado debidamente en el teléfono también es crucial. "No sirve tenerlas seguras en la mano izquierda si es fácil acceder a ellas en la derecha".

Usuarios de Android deberían revisar los ajustes de sus aplicaciones de fotos para ver si están haciendo copias de seguridad en la plataforma de almacenamiento de la nube de Google Drive.


Borrados pero no desaparecidos

002

Además, vale la pena que la gente se familiarice con las políticas de los servicios basados en la nube que usen. Puede que borrar un archivo que ha sido cargado no implique que haya desaparecido y algunos incluso ofrecen la opción de recuperar archivos supuestamente descartados. Semejante función podría ser una bendición para un pirata