Pulpos: conocé más de ellos
Edición del 04 / 05 / 2024
                   
03/09/2014 21:02 hs

Intimidad en jaque: cómo evitar quedar "al desnudo" en Internet

Argentina - 03/09/2014 21:02 hs
COMPARTIR EN:                                

Anteayer, el mundo de las celebridades se escandalizó -de nuevo y como si fuera la primera vez- con la filtración de fotos y videos íntimos que, supuestamente, habían sido robados del servicio de almacenamiento onlinede Apple, llamado iCloud. El ataque, se dijo, habría explotado una vulnerabilidad en otro de los servicios de la compañía, Find My iPhone, que sirve para geolocalizar el teléfono, por si se pierde o lo roban.

La compañía emitió ayer una declaración oficial en la que negó su responsabilidad y apuntó a contraseñas débiles y técnicas de ingeniería social que fueron empleadas para hacerse de ese material privado. En el medio quedaron atrapados la Nube, concepto vaporoso al que es fácil culpar de cualquier brecha de seguridad, y los usuarios, que se sienten cada día más expuestos a los ataques informáticos. No se equivocan.

En los hechos es un problema de enorme complejidad que combina las vulnerabilidades propias del software, la velocidad de propagación del dato digital a escala global por Internet y una serie de hábitos riesgosos que los usuarios no han logrado, pese a los repetidos incidentes, erradicar.

Mientras arreciaban los rumores acerca de cómo una de las mayores compañías de tecnología había sido hackeada con consecuencias cinematográficas, Apple emitió un duro comunicado. "Luego de 40 horas de investigación -declaró ayer por la tarde- hemos descubierto que las cuentas de ciertas celebridades fueron comprometidas por medio de ataques dirigidos sobre los nombres de usuario, contraseñas y preguntas de seguridad [?]. Ninguno de los casos que investigamos fue el resultado de una falla de seguridad en los sistemas de Apple, incluidos iCloud y Find My iPhone."

Por su parte, el Instituto SANS, una compañía privada estadounidense que se dedica a la seguridad informática (https://isc.sans.edu), publicó que la falla de seguridad que Apple niega en efecto existió, pero fue corregida rápidamente cuando estalló el escándalo. La vulnerabilidad, según Rob Vanden Brink, del SANS, permitía que un atacante probara un número ilimitado de contraseñas en el servicio Find My iPhone, algo que se conoce como ataque de fuerza bruta. Una vez obtenida la contraseña, el pirata obtenía acceso al resto de los servicios de Apple. El sitio The Next Web (http://thenextweb.com) dijo haber probado la falla.

Si esto es así, el verdadero problema no estaría en las fotos de las celebrities, sino en la información que otros piratas pudieron haber obtenido por este método y cuyo destino se desconoce.

En general, las grandes compañías sufren lo que se conoce como APT, por advanced persistent threat (amenaza persistente avanzada, en inglés), que busca obtener secretos industriales, algoritmos de cifrado y credenciales bancarias, entre otros datos sensibles.

El asalto a la intimidad de ricos y famosos está en otro nivel y no requiere millones de dólares en infraestructura y grandes equipos de ingenieros. Por eso, si Apple realmente expuso una vulnerabilidad tan burda -una que afectó a Twitter en 2009, cuando tenía un puñado de empleados-, es de verdad una mala noticia. Hasta última hora de ayer, era la palabra de Apple contra la del Instituto SANS y The Next Web.

BUENAS PRÁCTICAS

Para robar fotos de celebridades, los piratas disponen de métodos económicos que funcionan muy bien con la mayoría de los particulares. El acceso físico al dispositivo, archivos adjuntos maliciosos y links a sitios infectados que otorgan acceso remoto al equipo, mensajes de soporte técnico espurios y las omnipresentes conexiones inalámbricas sin contraseña.

En cuanto a los datos comprometidos, no se trata sólo de fotos y videos íntimos, cuya reverberación mediática, por desgracia, simplifica el problema. Nuestra geolocalización y recorridos (GPS mediante), el colegio al que asisten nuestros hijos, los horarios de la familia y hasta lo que comimos el domingo, casi toda nuestra vida está hoy registrada en uno o más dispositivos digitales que pasan la mayor parte del tiempo en línea de forma autónoma. Un smartphone promedio es capaz de almacenar tanta información como para llenar una tonelada de papel. Y pesa poco más de 100 gramos. Proteger nuestros datos no es difícil, pero supone cambiar ideas muy arraigadas. Este obstáculo se ha probado formidable, a juzgar por los hechos recientes.

Una de las ideas más difíciles de desterrar es que los documentos no se multiplican. Cuando estaban en papel o acetato no lo hacían. Pero hoy el smartphone, la tableta y la computadora, por medio de iCloud, Google Drive, Dropbox y otros, hará copias de respaldo en la nube (es decir, en Internet) de forma silenciosa y automática. Conviene desactivar esta función desde la configuración del móvil, si esos datos son personales. Y suelen serlo. En general, es mejor hacer el backup de nuestros datos móviles de forma manual, selectiva y controlada. No queremos perderlos, pero tampoco que sus copias se reproduzcan sin control.

Desde luego, hay que usar contraseñas robustas y proteger sobre todo la cuenta de correo electrónico que usamos para recuperar las claves de los otros servicios. Activar la doble autenticación es muy aconsejable.

Dejar nuestro Wi-Fi hogareño sin contraseña es muy mala idea, y todavía peor es usar los Wi-Fi abiertos que encontramos por ahí. Aunque mucho del tráfico de datos hoy viaja cifrado, estas conexiones todavía siguen siendo una forma de lograr acceso a los dispositivos.

Hay que ser particularmente prudente con cualquier cosa que nos llegue (por mail, chat, SMS, mensaje directo, Facebook, etcétera), sobre todo si resulta muy tentadora o demasiado alarmante. La ingeniería social intenta que dejemos de razonar y hagamos clic en un link malicioso. Ante la más mínima duda es mejor abstenerse.

Mantener todo el software de nuestros dispositivos actualizado, para corregir a tiempo las vulnerabilidades que, de otro modo, dejarían una posible puerta de entrada a los piratas.

Ponerle una buena contraseña a nuestra sesión de Windows, Mac o Linux, y bloquear con PIN o contraseña el smartphone y la tableta. De otro modo, si nos roban o perdemos el equipo, una persona malintencionada tendrá acceso a todos nuestros servicios en línea, además de fotos y videos, información bancaria, contraseñas y demás. Cifrar los móviles es una buena medida adicional..

ÚLTIMAS NOTICIAS


NOMBRE
EMAIL
Random Number
PÁGINA   1   DE   0  -   TOTAL : 0
535
MÁS SOBRE Sociedad
MÁS VISTAS

MÁS VISTAS


WhatsApp 358 481 54 54
Tel: +54 358 4638255 (Rotativo)
Constitución 399, CP5800 - Río Cuarto, Córdoba, Argentina
PROGRAMACIÓN AM
CONTRATAR PUBLICIDAD AM
WhatsApp 358 482 80 13
Tel: +54 358 4638255 (Rotativo)
Constitución 399, CP5800 - Río Cuarto, Córdoba, Argentina
PROGRAMACIÓN FM
CONTRATAR PUBLICIDAD FM
Copyright 2024 - LV16 Multimedios - Aviso Legal