Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 9/1/2014 5:00:00 PM

Desnudos de famosas reviven la importancia de las contraseñas

Si las cuentas de las famosas de Hollywood fueron hackeadas, también podría sucederle a usted.

La noticia de las fotos filtradas en la web este fin de semana de estrellas como Jeniffer Lawrence, Rihanna, Kate Upton y Kirsten Dunst plantea un gran interrogante a  todos los usuarios de Internet: ¿Está protegida mi información?

La respuesta es: depende de la responsabilidad y del manejo que le da cada usuario.
En repetidas ocasiones, los propios hackers han dicho a Semana.com que el blanco de robos de información es quienes dejan todo listo para que cualquiera acceda a sus datos, es decir, los que “dan papaya”.

Las filtraciones más comunes no se dan por extraños procedimientos de inteligencia de un ingeniero con mente retorcida, sino que responden a un uso intuitivo de combinación de palabras y números, de acuerdo con la información pública de cada usuario, para descubrir sus contraseñas.

Este método, conocido como 'ingeniería social', no es más que acceder a las contraseñas de un usuario, revisando sus gustos en redes sociales, los sitios que frecuenta, los nombre de sus mascotas, de sus familiares, sus amigos, sus centros de estudio y hasta sus amores platónicos.

Responder a las preguntas de seguridad de un correo electrónico puede resultar tan fácil para un desconocid, como ingresar al Facebook o a la cuenta de Instagram de esa persona, con el fin de encontrar el nombre del colegio donde estudió la primaria, el de su grupo favorito y, luego, digitar esa respuesta.

Si a eso se suma que la mayoría de contraseñas que seleccionan los usuarios son “123456789” o la combinación de nombre y año de nacimiento de sus hijos o de su pareja, el trabajo para el hacker resulta mucho más sencillo.

Y lo es más aún si resulta que el hacker es un familiar, un 'amigo' o un(a) exnovio(a) resentido(a) que quiere hacer daño y conoce de antemano la contraseña o los datos clave que le ayuden a descifrar los dígitos.

¿Falla de iCloud?

¿Todo indica que las fotos robadas y publicadas de las famosas estaban alojadas en iCloud, el sistema de almacenamiento en la nube de Apple, donde los usuarios de iPhone, iPod, iPad o iMac guardan y sincronizan sus contenidos para no ocupar espacio en sus dispositivos y poder acceder a ellos desde cualquier lugar del mundo con una conexión a Internet.

Por el momento, Apple no se ha pronunciado al respecto, pero de entrada, por más protegidos que estén los datos en esta nube, si la contraseña es prácticamente pública, no hay seguridad que valga.

Las compañías que ofrecen servicios de almacenamiento en la nube, no solo Apple sino Blackberry, Telefónica, Claro o Google, proporcionan no solo la seguridad de que los archivos estarán bien protegidos en sus servidores, sino que la transmisión de los datos se hace de manera segura y encriptada.

Eso significa que la información no se puede descifrar mientras está viajando en la red, así que si un maleante virtual anda rondando por ahí, no sabrá qué tipo de datos se están enviando.

La prudencia

Más allá de las funciones de seguridad o encriptación que los servidores ofrezcan, se trata también de prudencia y sentido común al elegir los contenidos a almacenar en una red o en la nube. Si se trata de fotos, videos o documentos comprometedores, hay que pensarlo dos veces antes de decidir cuál será el mejor método para almacenarlos.
Todavía existen discos duros externos de gran capacidad y memorias que pueden soportar información de manera personal para evitar que estén expuestos en la red y que, ante cualquier falla, resulten públicos sin saber en manos de quién.

Por supuesto que con un disco duro en la casa o en la oficina también se corre el riesgo de pérdida o robo, por eso, de nuevo, es importante que incluso, así estos dispositivos no corran peligro en la red, también tengan un protocolo de seguridad y de contraseñas que el propio usuario implemente.

También hay que tener en cuenta que si bien, las empresas que ofrecen almacenamiento en la nubeofrecen privacidad, al mismo tiempo hacen la salvedad que si los organismos federales o los gobiernos, por razones de seguridad, solicitan acceder a la información y esta puede ser suministrada.
Ese punto es clave valorarlo a al ahora de elegir dónde almacenar archivos personales, secretos o privados.

Las recomendaciones
1. Las fotos robadas de las famosas y en general, cualquier información que se filtre en la red, puede ser robada por un descuido tan simple como prestarle el celular a alguien por unos segundos.
Por eso, tener estos dispositivos bloqueados con un método de acceso ojalá no numérico sino que dependa de un gesto particular, de la huella dactilar, de un movimiento o un toque en la pantalla, es el primer filtro para proteger datos.

2. Mantener los celulares, computadores y tabletas con la versión más actual del sistema operativo no es solo un capricho del fabricante, sino la garantía de que las posibles fallas de seguridad que se hayan presentado en versiones anteriores sean corregidas.

3. Entre más combinación de autenticación de contraseñas haya, mejor. Por eso, cuando un servicio en Internet le solicite su número telefónico para enviarle un código de autenticación, acéptelo que lejos de hacerle un mal por obtener su número, están garantizando que solo usted podrá acceder a una cuenta o abrirla.

4. La inscripción de equipos también ayuda, así que procure acceder a sus servicios desde los mismos equipos y desde equipos que sean suyos, ya que algunos servicios solicitan inscribir sus dispositivos para asegurarse de que se está haciendo una transacción desde un sitio seguro y desde un equipo de confianza.

5. Un grave error que se aún se comete es usar la misma contraseña para todas las redes, cuentas y correos. Esto facilita y multiplica las posibilidades de robo de datos, por lo que se recomienda diferenciar las claves en cada servicio.

6. Combinar símbolos, números, letras y mayúsculas con minúsculas dificulta el robo de una contraseña y le da más seguridad.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1842

PORTADA

La voltereta de la Corte con el proceso de Andrade

Los tres delitos por los cuales la Corte Suprema procesaba al senador se esfumaron con la llegada del abogado Gustavo Moreno, hoy ‘ad portas’ de ser extraditado. SEMANA revela la historia secreta de ese reversazo.