En la red no hay nada oculto, ¡cuidado con sus fotos!

En la red no hay nada oculto, ¡cuidado con sus fotos!

Septiembre 05, 2014 - 12:00 a.m. Por:
Resumen de agencias
En la red no hay nada oculto, ¡cuidado con sus fotos!

“Existe una curiosidad innata sobre la vida de los famosos e Internet alienta ciertos comportamientos nefastos e inmorales”, estima un agente de actores hollywoodiense.

La facilidad de las contraseñas y su uso en todas las redes sociales son uno de los errores más comunes de los cibernáutas.

La filtración masiva en Internet de fotos de famosas desnudas puso de manifiesto que las celebridades son uno de los objetivos más apetecibles de los hackers y que las medidas de protección de datos son cada vez más vulnerables.“Vivimos una época en la que los piratas intentan acceder a nuestros datos y en la que celebridades, políticos y empresarios son susceptibles de ser atacados”, asegura el director ejecutivo del centro de reflexión The Future of Privacy, Jules Polonetsky, con sede en Washington. En su opinión, es difícil saber qué motivó al hacker o hackers a atacar el pasado domingo los sistemas de Apple, en especial la nube iCloud, donde estaban almacenadas las fotografías de algunas famosas como la actriz Jennifer Lawrence, la modelo Kate Upton y la cantante Rihanna. Puede tratarse de “odio, querer humillar a las mujeres o demostrar sus habilidades informáticas” , porque “no parece que el objetivo fuera ganar dinero”, señala.“Existe una curiosidad innata sobre la vida de los famosos e Internet alienta ciertos comportamientos nefastos e inmorales”, estima un agente de actores hollywoodiense.Polonetsky considera no obstante que lo ocurrido se parece más a “un crimen sexual más que a una fuga (de fotos) en Internet”. Hacia las huellas digitalesLas actrices Scarlett Johansson y Mila Kunis y la cantante Christina Aguilera sufrieron una situación similar hace años, cuando Christopher Chaney robó y difundió fotos suyas desnudas, tras meterse en sus correos electrónicos. Al borde del llanto, Johansson testificó a través de una videoconferencia que se sentía profundamente humillada por Chaney, quien fue condenado a diez años de cárcel, tras declararse culpable.La abogada Gloria Allred, especializada en discriminación y agresiones sexuales y que ha representado a varios famosos -entre ellos el actor Sacha Baron Cohen, el político Anthony Weiner y el exgobernador de California Arnold Schwarzenegger-, aconseja a sus clientes que no envíen fotos por email ni las guarden en nubes como iCloud. “Todo puede ser pirateado, nada es seguro para siempre”, explica. “Hay que usar contraseñas complicadas y no reutilizarlas en otras cuentas”. La vulnerabilidad de las contraseñas se perfila como la clave para entender cómo se produjo el acceso y posterior filtración de las fotos. “Al parecer (se hizo) con la ayuda de programas que prueban todo tipo de claves”, agrega Polonetsky. “En el caso de los famosos, es todavía más fácil” adivinar su contraseña porque “todo el mundo sabe dónde han nacido, cómo se llame su mascota o a qué colegio fueron”, subraya. En consecuencia, es vital usar “un gestor de contraseñas que cree ‘passworlds’ difíciles”. Las nuevas medidas de seguridad de los servidores que envían códigos de autenticación a teléfonos celulares son cada vez más necesarias. Pero las huellas digitales ya apuntan como la única opción para garantizar la seguridad de los datos.Políticos, también Este escándalo en el mundo del espectáculo internacional se presenta, justo cuando en Colombia se da el caso del llamado ‘hacker’, Andrés Sepúlveda, en el que la Fiscalía investiga ‘chuzadas’ al correo del propio presidente Juan Manuel Santos y negociadores del proceso con las Farc.Según una encuesta realizada en septiembre de 2013 por la empresa de seguridad informática Adalid Corp, el 100% de las entidades estatales han tenido algún tipo de problema de este tipo: desde la pérdida y filtración de datos, ataques anónimos a los servidores, pérdidas de correos electrónicos, suplantación de emails, correos electrónicos anónimos, filtración de chats hasta instalación de capturadores de teclado de computadores y teléfonos inteligentes de altos funcionarios. “Delitos que ocurren con frecuencia, con el agravante de que no existe ningún programa de protección y sensibilización eficaz para contrarrestarlos”, se indica en el informe.Pero Colombia, no está aislada frente a este problema, esta semana se conoció que un grupo de piratas informáticos peruanos se ha infiltrado a las redes de las fuerzas armadas y la policía de su país. Este grupo también infiltró agencias gubernamentales en Argentina, Colombia, Chile y Venezuela, bloqueándolas y extrayéndoles datos delicados para mostrar su destreza cibernética y apuntarse puntos políticos. Ahora el equipo que se hace llamar LulzSecPeru ha creado un escándalo político nacional. Los piratas, que se describen a sí mismos como dos hombres jóvenes, integran una versión local y compacta del colectivo de intrusos cibernéticos LulzSec, con sede en Estados Unidos y Gran Bretaña, que agrupa a piratas conocidos como de ‘sombrero negro’, los cuales violan la seguridad de las computadoras simplemente para superar un reto, o también para obtener ganancias personales.El grupo LulzSec ha atacado los sistemas de la Iglesia de la Cienciología y ha hecho promoción en favor del movimiento Ocupemos Wall Street y de la filtración de documentos efectuada por WikiLeaks.Gran parte del activismo de los piratas cibernéticos fuera de Estados Unidos y Europa occidental ha perdido fuerza o se ha visto obligado a operar en la clandestinidad después de enfrentar presión policial y arrestos, dijo Gabriella Coleman, antropóloga en la Universidad McGill, en Montreal, Canadá, quien ha estudiado el fenómeno. “Sin embargo, los piratas informáticos en Latinoamérica nunca se detuvieron realmente”, señaló Coleman. De ellos, LulzSecPeru es considerado ampliamente como el equipo de piratas activistas más hábil y con más éxitos en la región, dijo Camilo Galdós, experto peruano en seguridad digital.ProtecciónKaren North, directora del Programa Annenberg sobre Comunidades En Línea en la Universidad del Sur de California entregó estas recomendaciones:”Todo material digital, aún con controles de privacidad, puede hacerse público. Una vez que lo compartes con alguien, ya no controlas la propiedad intelectual . Cierren la sesión de internet y apaguen el computador cuando hayan terminado de usarlo. Si no desconectan ese dispositivo de la red, están proporcionando 24 horas al día, los siete días de la semana, de una computadora potencialmente no monitoreada en internet. Tengan cuidado con las redes inalámbricas. Cualquiera puede estacionarse frente a la casa y acceder a su sistema de Wi-Fi”.

VER COMENTARIOS
CONTINÚA LEYENDO
Publicidad