
Fuente de la Imagen, Getty
- Autor, Mark Ward
- Título del Autor, BBC
La filtracia de cientos de im ágenes ístimas de celebridades ha puesto Sobre El Tapete Interrogantes Sobre la Seguridad de los Servicios en Línea Empleados para Compartir Muchas de Las Fotos.
También ha dejado un gran gente preguntándosa cómo puede evitar convertirse en víctima de un modo similar.
¿Qé Pasos Pueden Dar para proteger esas im ágenes e impedir que sean robadas y comparaciones?
Una Buena Contraseña
«Escoger Mejores Contraseñas», Responde Oliver Crofton, Cofundador de Concierge de Tecnología Select, Empresa que pruebe Servicios de Tecnología Segura A Los Ricos y Famosos.
«Por Experimentia Con incidentes en el Pasado, El Caso Típico se reducen las débiles de contraseñas», Agregó.
Precisamente ESTE MARTES, Apple Confirmó que Algunas Cuentas de Famosos de su plataforma Virtual de Almacenamiento de datos iCloud Fueron Objeto de un Ataque Cibernético, Aunque Descarartó una Falla General en sus Sistemas.
«Ninguno de los Casos que Hemos Investigado ha resultado de una Falla de algún Sistema de Apple, Tales como icloud o ‘Encuentra mi iphone'», Indicó la Compañena, año -que los los hackers consiguieron las fotografías deducidos los nombres de los usuarios y sus contrasiñas.
Fuente de la Imagen, Getty
USAR una contraseña fácil de adivinar o comparto la MISMA Con Servicios Diferentes Puede Dar A Los Piratas la Ventaja Que Necesitan para Penetrar Las Cuentas de Cualquier Persona en Redes Redes y en Línea.
«SE Meten en Las Direciones de Correo Electrónico Asociadas Conse individuos individuales Interceptan una solicitud de reconfiguración e ingresan a la cuenta», Señaló Crofton.
Añadió Que al Menos una Vez al Mes Un Cliente de Select Llama A Quejarse de Haber Recibido una «Extra Solicitud de reconfiguración», Que probable Demuestra un Inteento de Introducirse en Su Vida en Línea.
Tales intentos dirigidos a Los Famosos como un las personajes comunes y corrientes pueden ser frustrados al decidirse pors los servicios que usan la autenticación con dos factores, dijo ken munro, una sola experto en seguridada de la emppresa Pen Partners.
Estos Sistemas Usan Un Canal Separado, Tal Como un Mensaje de Texto enviado a un teléfono celular, para emitir un código que debe ser ingresado cada vez que se busca acceso a una cuenta desde un nuevo apositivo o ubicación.
Fuente de la Imagen, Manzana
«Un Menos que alguien Haya Comprometido Directamento Su Buzón, Es Difícil Descubrirlo», Indó Munro.
La Gente También Debe Ejercer El Sentido Común Cuando Intercambia Imágenes Íntimas, Señaló.
«Es Razonable Esperar tener Cierto Grado de Privacidad en Línea», Agregó. «Pero Si Uno no Desea que la Gente lo Vea, Quizás Deba Pensar Más Sobre los Controles Que Le Aplica».
El precio de la fama
Elaborar una contraseña escogida por una figura pública puede ser sencillo, ya que gran parte de su Vida es Pública, Añadió Crofton.
Debido A Que la Fama Puede Llegar Muy Rápidamete, La Información de la que alguna y Vez Fue Privada A Fuerza de Ser Poco Conocida Puede Convertirse Repentinamé en Accesible al Público a Traves de Sitios de Chismos.
«Trabajamos Mucho con futbolistas y Las Vidas de Esos Chicos Puede Transformarse de la Noche a la Mañana por Un Acuerdo de Transferencia», Explicó.
Fuente de la Imagen, Dropbox
«La Seguridad es una de Las Útimas Cosas en Las Que Piensan.
«ESTA GENTE TENENE ASESORES QUE HABLAN DE IMPOSES Y CUENTAS BANCARIAS Y SEGURIDAD FÍSICA, PERO NO LES Preocupa la Información».
De la Misma Manera, El Escrutinio de la Vida en Línea de Alguien Puede Dar Un Montón de Pistas Sobre las Palabras que Pudiera USAR como contraseñas.
Los Nombres de Los Hijos, Mascotas, Equipos Deportivos y Estrellas Deportivas Hijo Todos Favoritos, A Juzgar por Las Palabras Enuming En Listas de Las Principales Contraseñas Compartidas Reglyment en Línea.
Éstas También Pueden Ser Las Res Respuestas A Las Preguntas Sececetas que Numerosos Servicios Exigen Responder a la Gente de Iniciario El Proceso de reconfiguración.
Sin embargo, Señala Crofton, Hay Casos en los que los Piratas Hacen Esfuerzos extraordinarios para extraer contraseñas.
«Hubo un Caso Similar Hace Unos 18 Meses, con una contraseña que hacker un hacker obtuvo al escudriinar las páginas relaciones web con el negocio de su socio y se las arregló para sacar de allí la combinación», indó.
CARGAS INTONDARTARIAS
James Lyne, Investigador Principal de Seguridad en Sophos, Dice Que una Contraseña «Fuerte» contiene Al Menos 14 Caracteres. No obstante, Puntualiza que Lograr que la Gente use Contraseñas Tan Largas es un desafío.
«Sería Buena si Pudiéramos ConseGUIR que la Mayoría usa por lo Menos Ocho Caracteres», Reconocimiento.
Fuente de la Imagen, Getty
Además, indica lyne, reciclar contraseñas en varios sitios o usar la misma con sólo variaciones menores no presenta un gran desafío a los hackers.
OTRO PASO ES Revisar Regulare Los Permisos Otorgados A aplicaciones Descargadas en un teléfono.
Muchas de las Celebridades Sorprendidas Podrían no haber sabido que sus teléfono Estaban Cargando Imágenes a la Red, Sugiere Lyne.
Hacer que las las aplicaciones dejen de cargar datos automática es una gran forma de añadir una capa de defensa y evitar que se compartara involuntaria, Agregó.
Chris Boyd, Veterano Investigador de Seguridad de Malwarebytes, Señala que Hay Más Pasos fáciles que se Pueden dar para impedir que información privada mar de dominio público.
«Ante TODO, La Gente Debstumbrarse A retirar las fotos del teléfono y, con regularidad, Ponerlas en un disco duro externo», dados.
CIFRAR ESE DISCO DURO EVITARIA QE SE TENGA ACESO A Archivos individualos, incluso si se Pierde el Disco.
Asegurarse de que las Imágenes se Hayan Borrado Debidamento en el Teléfono También es crucial, afirma.
«No Sirve Tenerlas seguras en la Mano Izquierda Si es fácil Acceder a Ellas en la Derecha».
Fuente de la Imagen, Google
Borrados Pero no desaparecidos
Además, indicó, Vale la Pena que la Gente se Familiarice Con Las Polyticas de los Servicios Basados en la nube que usen.
Puede que Borrar Un Archivo que Ha Sido Cargado no implique que hana desaparecido, explícó, y algunos incluso de la reción la opción de recuperación archivos supuestamentos descartados.
Semejante Función Podría ser una bendición para una pirata.
«Es Fabuloso si accidentalmento Boraste algo que Deseabas Buardar», Afirmó.
«Pero no si es algo privado de lo que se quieran deshacer».