3 formas en que arriesgas tus fotos en la red


nube

Además te decimos cómo mejorar tu seguridad mientras navegas en Internet.

 

Recientemente, se dieron a conocer informes sobre fotografías privadas de celebridades que se publicaron y fueron hackeadas a través de internet, lo que dejó al descubierto que cualquiera corre peligro al tener sus fotografías en la web.

Muchos de nosotros nos tomamos fotos tontas y poco interesantes y no nos importaría que alguien las viera, a algunos nos gusta compartir las imágenes más interesantes con otros individuos que no desearían ser vistos en alguna red social como Twitter  o Facebook, que se alimenta de millones de usuarios. Incluso hay personas cuyos momentos íntimos han sido compartidos sin su permiso.

¿Cómo fueron hackeadas estas fotos? La realidad va a ser trabajo de la seguridad cibernética y expertos forenses para descubrirlo. Pero ya que ahora hay tantos servicios de streaming de fotos privadas, el potencial de exposición se hace muy probable, explica Andrew Smith de la Open University en The Conversation.

Smith recopila las tres principales formas en que tus fotos puedan ser vulneradas por piratas informáticos:

1. Compartir contraseñas a través de diferentes sitios: Una vulnerabilidad muy común es si se utiliza la misma contraseña para más de una cuenta en línea. En mayo pasado delincuentes cibernéticos lograron comprometer iCloud mediante piratería informática indirecta, la ingeniería social y el pensamiento innovador.

Suponiendo que las personas utilizan la misma contraseña en más de un servicio, los hackers atacaron otro sistema relacionado y lograron probar sistemáticamente cada cuenta de correo electrónico del icloud para ver si podían entrar en la nube con la misma contraseña.

Lo mismo se aplica a cualquier otro almacenamiento de fotos privadas o cuenta basada en nube. La tecnología por si misma es segura, pero si se utiliza la misma contraseña para varios servicios y has sido, sin saberlo, parte de un ataque, entonces el resto es bastante obvio.

2. Ataque dirigido

Alternativamente, puedes ser víctima de un ataque dirigido por correo electrónico, e incluso con una memoria USB. Alguien puede meterse y copiar los archivos. No se necesita mucho esfuerzo para conseguir un keylogger troyano en la computadora de alguien si realmente lo quieres. Como su nombre lo indica, es un tipo de software que se encarga de registrar cada tecla que se oprimer para memorizarla y enviarla a través de Internet.

Una vez que el keylogger está adentro, enviará capturas de pantalla de cada clic del ratón, pulsación de tecla y otras actividades al hacker. La velocidad de Internet es ahora tan avanzada que no te das cuenta del tráfico de información.

3. En el café Internet o red abierta

Por último, si tienes una computadora portátil o un teléfono inteligente con fotos personales en él y la utilizas en un punto de acceso público, existe potencial para ser hackeado. Firesheep, entre otras aplicaciones, permite a los hackers comprometer cualquier dispositivo en un sistema público.

El ataque man-in-the-middle es un viejo truco enseñado a muchos ingenieros de red como una forma de defender las redes. No es un proceso complejo, y engaña a un punto de acceso inalámbrico al dejar que un equipo se convierta en puerta de entrada para todos los dispositivos de la red. Esto permitiría a los hackers ver todas las imágenes de tráfico y, por tanto, las que se envían a través del sistema.

images (49)

¿Qué se puede hacer?

Hay pasos que puedes tomar para reducir tu vulnerabilidad a los ataques. Considera dónde se almacenan las imágenes que no querrías que el público vea. Considera cómo es tu software antivirus y cómo son las contraseñas que utilizas en diferentes sistemas. Idealmente debería integrar símbolos, mayúsculas y más de 10 dígitos. Si estás utilizando los servicios de streaming de fotos, echa un vistazo para ver si hay fotos privadas que están en riesgo de estar expuestas a internet.

La historia de esta filtración masiva de imágenes ha expuesto cómo muchas de nuestras propias fotografías están siendo involuntariamente compartidas en los servicios de nube. Ya sea que seamos celebridades o no, todos debemos estar vigilantes en la protección de nuestros datos privados en estos tiempos cada vez más inseguros.

Fuente:Revista Quo

Editado por: adyta Tornasol

Anuncios

Publicado el 4 septiembre, 2014 en actualidad, noticias. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: