1. Inicio
  2. Secciones
  3. Ciencia y Tecnología
  4. Cómo evitar el robo y la filtración de fotografías íntimas, y el papel de iCloud

DATOS CONECTADOS

Cómo evitar el robo y la filtración de fotografías íntimas, y el papel de iCloud

Jennifer Lawrence, Rihanna, Ariana Grande y Victoria Justice ya no pueden hacer nada tras la filtración de las fotografías desnudas, sin embargo, ¿cómo se garantiza la seguridad de los datos?

Hechosdehoy / UN
fjrigjwwe9r1_articulos:cuerpo

Este fin de semana las celebrities de medio mundo se han encontrado con una ingrata sorpresa. Fue el domingo cuando comenzaron a filtrarse fotografías íntimas de un centenar de rostros conocidos. Todas ellas eran imágenes de desnudos que, lo más probable, habrían enviado a sus parejas.

A raíz de la revolución que se originó en las redes sociales, las autoridades buscan un responsable de dicha filtración y las últimas investigaciones podrían dar como culpable a un bug en la aplicación Find My Phone, que conecta con iCloud, la nube de Apple.

Dicho fallo permitía que se desplegara un código que probaba contraseñas al azar hasta que daba con la indicada, por lo que el hacker accedía a la base de datos de la persona en iCloud. Aunque se trata de un fallo, lo que se da a entender con esta vulnerabilidad es que dichas contraseñas eran fáciles de descifrar.

Quizá por ello las autoridades han querido ayudar a los usuarios que temen que sus fotografías íntimas corran peligro. Por ello, determinaron una serie de pasos para evitar, la obtención de datos de forma ilegal. En primer lugar hacen referencia a las contraseñas. Los expertos aseguran que hay que evitar que éstas sean débiles.

Por ello, la clave está en evitar las contraseñas típicas para los servicios de internet. En la mayoría de estos casos, la información que se almacena en la nube o el móvil es sensible, como podrían ser fotografías subidas de tono o datos de la cuenta bancaria. Sin embargo, ¿cómo crear una contraseña robusta? Se deben evitar datos personales como la fecha de nacimiento, el nombre de los padres o el colegio dónde estudió.

Asimismo, también apuestan por mezclar tipos de caracteres, como podrían ser los números y las letras así como las mayúsculas y las minúsculas. También se deben hacer patrones visuales. “Prueba un patrón de movimiento sobre el teclado, es decir, recrear el patrón que utilizas con los puntos en el móvil sobre el teclado numérico”, explican.

Asimismo, también es importante aprovecharse de la verificación en dos pasos. Es decir, este tipo de sistemas piden una segunda contraseña que por lo general suele ser enviada a través de un mensaje de texto por lo que garantiza la seguridad de los datos de individuo. También revelan la importancia de tener el software actualizado ya que ayuda a disminuir los efectos.

“En caso de tener otro tipo de sistema operativo como Android, muchas veces se puede asociar el respaldo de fotos y vídeos en Google Photos, que actúa como nube. Revisa lo que se guarda de forma automática cada cierto tiempo”, explican los expertos y señalan la relevancia de revisar los archivos de forma periódica.

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Fill out this field
Fill out this field
Por favor, introduce una dirección de correo electrónico válida.
You need to agree with the terms to proceed

twitter facebook smarthphone
Menú