Cuatro precauciones para evitar que te roben las fotos del móvil

La filtración de fotografías íntimas de varias famosas estadounidenses ha sido uno de los temas más comentados de ayer. Pese a lo fulgurante del éxito de estas instantáneas, las afectadas seguramente habrían preferido esta vez mantener su imagen en un ámbito privado. Para ello, hay una serie de medidas que se pueden tomar.

Jennifer Lawrence, Kirsten Dust y Kate Upton son algunas de las estrellas que han sufrido este inconveniente, todavía no esclarecido. Una de las teorías más repetidas es que iCloud, el espacio virtual de almacenamiento de Apple, podría haber sido objeto del ataque de piratas informáticos.

El Confidencial Digital se ha puesto en contacto Daniel Creus, analista de seguridad de la firma Kaspersky Lab, para conocer qué recomendaciones deben seguir los usuarios de la red, tanto en versión móvil como en ordenador o tablet.

Creus no otorga demasiada credibilidad a las especulaciones que apuntan a que los ladrones habrían sorteado las defensas de iCloud para hacerse con las instantáneas. “Hay datos mucho más importantes que las fotografías de famosas, no encaja”.


En su opinión, es más probable que se trate de un robo de credenciales a través de métodos como el phishing. Esto consiste en la suplantación de la identidad de la página web. En este caso, reemplazando la página de Apple, obteniendo la contraseña de las víctimas del engaño, y operando después a voluntad.

Además, añade, esta práctica es mucho más sencilla que superar las defensas de Apple. Sin embargo, reconoce, nada es del todo seguro; pese a que las empresas dedican muchísimos recursos a garantizar la integridad de los archivos, siempre hay una forma de esquivar las protecciones, por difícil que sea.

Por ello, el analista de seguridad indica varias medidas que, si bien no hacen completamente inexpugnables los datos a proteger, sí proporcionan un nivel de seguridad exponencialmente mayor:

--Utilizar doble contraseña: algunos sistemas de almacenamiento, como Dropbox, ofrecen la posibilidad de introducir dos contraseñas, en lugar de una. El segundo factor de autentificación requiere un código que genera en el momento una aplicación móvil personalizada.

--Cifrar los archivos: iCloud, al igual que otros sistemas similares, establece un código de cifrado sobre los archivos subidos. No obstante, se puede hacer esto mismo con los propios documentos antes de colgarlos en la red, de forma que se somete a un doble proceso de seguridad. Axcrypt es un ejemplo de este tipo de programas.

 

--Instalar protección en el móvil: hoy en día, los teléfonos son como un ordenador en el bolsillo, y como tal hay que tratarlos. La mayoría de la gente no tiene instalado ningún sistema de seguridad en su dispositivo móvil, con lo que está expuesto a intrusiones ajenas.

No se trata únicamente de un antivirus, puesto que hay riesgos más allá de los virus. El código malicioso o malware puede afectar al teléfono en multitud de formas.

Además, hay que asegurar también el ordenador. Windows es el sistema más vulnerable, porque su condición de mayoritario en el mercado le hace objeto de más cantidad de ataques. Sin embargo, también los otros sistemas pueden ser penetrados, sea en versión de ordenador o móvil. Entre estos últimos, iPhone es el más seguro, pero no es inmune a todas las amenazas.

--Aplicar el sentido común: parece obvio, pero no lo es tanto. El sentido común es, a veces, el menos común de los sentidos. Subir a la red fotografías o información comprometida no es sólo de utilidad más que discutible: además, es peligroso.

También hay que tener cuidado con determinados correos electrónicos y anuncios de internet. El típico aviso de “es usted el visitante número 1.000.000, ha ganado un Mercedes” es, con toda seguridad, un fraude. Como tal, mejor no visitarlo.

Video del día

Marta Rovira confirma que negocia con Sánchez
un referéndum de independencia para Cataluña
Portada
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato