Rihanna, Kim Kardashian y la lista sigue: ¿qué aprendimos de las fotos filtradas?

En los últimos días nos enteramos de un nuevo capítulo en esta historia ahora llamada “#CelebGate”, de filtración de fotos íntimas de celebridades: el fin de semana fue el turno de la cantante Rihanna y la modelo Kim Kardashian, además de muchas otras famosas como Vanessa Hudgens, Mary-Kate Olsen, Hayden Panettiere y Aubrey Plaza -y la lista sigue.

Esta reciente publicación masiva de fotos privadas no es, a esta altura, un hecho aislado. Basta recordar cómo al inicio de esta historia, en los últimos días de agosto, se filtraron fotos de la actriz Jennifer Lawrence (y también de otras celebridades) luego de un ataque dirigido a cuentas de iCloud, el servicio de almacenamiento en la nube de Apple. Tal como afirmó en su momento la compañía, no se trató de una brecha en sus sistemas sino, en gran medida, de prácticas deficientes de seguridad.

Lo mismo evidenció un tiempo atrás el caso de Scarlett Johansson, quien vio su intimidad comprometida luego de que Christopher Chaney ingresara a su cuenta de correo. En ese caso, el motivo fue la debilidad de las respuestas a sus preguntas secretas.

Actualmente el FBI sigue investigando la filtración masiva de fotos íntimas de celebridades, ya que todo parece indicar que habrá nuevos capítulos en el #CelebGate.

La privacidad empieza por el usuario

A raíz de todo esto, una vez más, queremos hacer hincapié en la importancia de proteger los datos sensibles para evitar el robo de información, aplicando medidas de seguridad que dependen exclusivamente del usuario; es posible proteger el contenido almacenado en iCloud o en servicios similares, e independientemente de si eres famoso o no, para evitar que se filtren tus fotos o videos en Internet es necesario que tus archivos sean accesibles solo por ti o quien tu desees, y nadie más.

Por eso, aprovechamos la ocasión para recordarte estos valiosos consejos:

  • Cuando tienen información confidencial, las computadoras y dispositivos son aún más sensibles y necesitan un refuerzo en la seguridad, por ejemplo con la implementación de doble autenticación
  • En lo posible, se debe evitar entregarlos a otra persona que pueda tener control total de esos dispositivos
  • Todo contenido privado debe estar protegido con una contraseña fuerte, tanto la de bloqueo del dispositivo, como así también las de recursos que permiten almacenar archivos en carpetas privadas
  • Los datos sensibles deben estar cifrados, ya que ante un acceso indebido o ante el robo o pérdida del dispositivo, permanecerán protegidos y no caerán en las manos equivocadas
  • Más allá de cualquier control de seguridad, un factor para nada menor es el sentido común: si hablamos de contenido extremadamente confidencial o privado, que bajo ninguna circunstancia debería caer en las manos equivocadas, debería mantenerse fuera de la web -y en lo posible, fuera de dispositivos a los que un atacante podría acceder con fines maliciosos o delictivos. Una vez que una fotografía o video es publicado en la red, pierdes el control total sobre esta información

Cerrando posibles puertas de entrada

Por otro lado, es importante recordar que, para los cibercriminales, hay otras vías para acceder al contenido privado de los usuarios. Por ejemplo, infectar sus dispositivos con algún tipo de código malicioso que permite controlarlos remotamente, los cuales se suelen propagar con enlaces maliciosos en mensajes de correo electrónico, mensajes directos en Twitter o privados en Facebook.

Además, muchos atacantes alojan sus códigos maliciosos en sitios web vulnerados, y una vez que una víctima desprotegida ingresa, se le pide que descargue algún archivo -se inicia directamente la descarga de algún contenido malicioso. Con esto, se logra el acceso a la información guardada en la máquina infectada.

Si algo aprendimos de todo esto, es que la seguridad empieza por el usuario, y que los controles de seguridad proporcionados por los proveedores de servicios online en ocasiones no serán suficientes si son usados indebida o deficientemente. Así que, ¿qué esperas para tomar el control sobre tu información y protegerla adecuadamente?

Créditos imagen: ©Eva Rinaldi/Flickr

Autor , ESET

Síguenos