تهران
09390758085
02147620560
siamak.mahpeima@gmail.com

El caso de las famosas desnudas en la red pone en dificultad la resguardo de la cumulo

توسط

El caso de las famosas desnudas en la red pone en dificultad la resguardo de la cumulo

A falta de conocer aъn la causa exacta sobre la filtraciуn de decenas sobre imбgenes privadas de actrices asi­ como famosas, las expertos en conviccion informбtica recomiendan reavivar la proteccion de las contraseсas.

Seri­a el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro sobre Internet miles sobre fotografнas y no ha transpirado vнdeos privados sobre actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa haber obtenido aprovechando un fallo de proteccii?n en la Red. Si bien la autenticidad de algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se acento ya de Celebgate -juego sobre palabras a partir sobre celebrity asi­ como Watergate-.

Nunca seri­a la primera vez que sucede una cosa similar. En 2012, como podri­a ser, fueron robadas asi­ como colgadas en Internet imбgenes privadas sobre actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la conviccion de la convocatoria informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas desplazandolo hacia el pelo de otras mбs de cien actrices y no ha transpirado famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el responsable sea iCloud, su asistencia de almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre proteccii?n apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su lugar, a travйs de la app Find My Phone (haya mi telйfono), que facilita el rastreo desplazandolo hacia el pelo sitio a trayecto sobre un telйfono perdido o robado.

Dicha brecha de resguardo pudo efectuarse permitido que el pirata informбtico introdujera automбticamente en el servicio de almacenamiento sobre iPhone en la nube diversos combinaciones de contraseсas Incluso dar con la adecuada, explica Efe.

En todo caso, Apple ha anunciado ya que incluirб una novedosa vigilante sobre conviccion en iCloud. Apple ‘versus’ Android “La proteccion al 100% no encontrari?s. En seguida bien, seri­a mбs difнcil hackear un mecanismo con doctrina activo iOS que Android, por ejemplo”, afirma Fйlix Velasco, consejero delegado de la casa de incremento de aplicaciones All Shook Apps. Entre diferentes cosas, puntualiza, “porque iOS nunca facilita hacer llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn nunca es una brecha de seguridad sino probablemente la labor sobre un grupo de personas que, durante varios meses, se habrнan hecho sobre algъn manera con las correos electrуnicos de estas famosas y adivinando sus respectivas contraseсas. Fue asн, como podri­a ser, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En todo caso, a falta sobre reconocer el comienzo exacto del Celebgate, la compaснa espaсola Panda Security aconseja cambiar desplazandolo hacia el pelo robustecer las contraseсas, asн como repasar la cuenta sobre cliente del ID sobre Apple.

La primera ocasion que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre las Angeles Times. La entidad de seguridad informбtica Kaspersky sobre que, con las nuevas tecnologнas, los atacantes poseen demasiadas mбs maneras sobre hacerse con contenido particular de diferentes personas. Dominar la webcam sobre su ordenador a travйs sobre un software espнa (spyware), realizarse ocurrir por otra humano (con tбcticas como el phishing) o sencillamente pillar un dispositivo son algunas de las maneras al capacidad nunca sуlo sobre hackers expertos.

“Hablamos abundante sobre el valor sobre los dispositivos de hacer copias de seguridad de nunca perder la informaciуn que consideramos preciada. Pero tambiйn tenemos que asegurarnos de que los que quieren hacernos daсo nunca puedan robбrnosla”, expone un presente post en el blog corporativo de Kaspersky.

їCуmo? En primer sitio, intentando “nunca guardar informaciуn que pueda perjudicarnos”. Y, cuando esto nunca sea concebible, “protegiйndola con contraseсas o guardarla en un disco recio externo”.

Asimismo, desde Kaspersky insisten en la utilidad sobre instalar un antivirus, tener el organizacion activo y no ha transpirado todo el mundo los programas actualizados, asi­ como navegar por la red todo el tiempo con prudencia. їEs Indudablemente almacenar la informaciуn en la red? – La conviccion al 100% resulta una utopнa. La cuestiуn seri­a: їes almacenar informaciуn en la cumulo mбs o menor Indudablemente que realizarlo en el disco recio del ordenador? O yendo un paso mбs allб: їoperar por Internet entraсa mбs o menor riesgos que efectuarlo en el ambiente fнsico? La delincuencia existe en los dos lados.

– todo brecha sobre seguridad o vulnerabilidad en un plan puede ser aplicado por un ‘hacker’ de alcanzar sobre manera ilнcita informaciуn, por lo general con el proposito sobre producir un beneficio econуmico. Lo cual sucede con los ordenadores, sin embargo tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.

– Para las entidades con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone cualquier un quebradero sobre testa. Al fin asi­ como al cabo, cuantos mбs dispositivos usen las empleados, mбs probables puertas sobre entrada existirбn Con El Fin De un ciberdelincuente. El hecho de que las mуviles desplazandolo hacia el pelo tabletas se usen, ademбs, tanto Con El Fin De fines personales como profesionales, realiza aъn mбs compleja a situaciуn.

– Los fabricantes sobre software germinan cada poco lapso actualizaciones a donde mejoran funcionalidades o resuelven algunos agujeros sobre conviccion. Sobre ahн que tener el software todo el tiempo actualizado resulte https://datingrating.net/es/citas-en-el-pais/ crucial.

– De todo el mundo modos, seri­a viable infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico haya una camino sobre entrada, podrнa acceder tanto a la informaciуn almacenada en el equipo igual que a las ‘apps’ que йste tenga instaladas.

– Teуricamente, de un ‘hacker’ seri­a mбs sencillo colarse en el mecanismo sobre un cliente o de una entidad tradicionalista que en el servidor sobre un distribuidor sobre ‘cloud computing’. Si bien es exacto que cada exacto tiempo sale a la luces el robo sobre millones de contraseсas de un popular asistencia ‘puntocom’ (como Gmail, Hotmail, o Twitter, dentro de gran cantidad de otros), a cotidiano se producen asimismo ciberataques an entidades e instituciones, que se mantienen en reserva.

– En las contratos con compai±ias desplazandolo hacia el pelo organizaciones, las aprovisionador comprometidos de ‘cloud computing’ incluyen en sus contratos estrictas garantнas sobre sostenimiento y no ha transpirado proteccii?n del trabajo.

– La informбtica en la nube, en todo caso, entraсa riesgos. En la modo de lo factible, se recomienda recolectar la informaciуn sensible en un disco riguroso forastero.

– En definitiva, los proveedores sobre servicios online suelen realizar esfuerzo en acreditar la conviccion asi­ como intimidad de sus usuarios, aunque son йstos algunos que han sobre servirse en al completo instante sobre la cautela y del sentido comъn Con El Fin De minimizar las probabilidades de un ataque.


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *