Lea estos cinco consejos de Kaspersky Lab para evitar que sus imágenes privadas peligren.
¿Sabes cómo proteger fotografías privadas subidas a internet?

El robo de fotografías de celulares otros dispositivos móviles es una realidad que no solo afecta a las famosas como Jennifer Lawrence y Kate Upton, cuya intimidad fue violada por un hacker, quien filtró unas imágenes de estas hermosas damas desnudas.
En esa situación se empleó una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de ‘phishing’ y fuerza bruta, tal y como explica Kaspersky Lab. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.
Para evitar que alguien vuelva a estar en peligro, conviene proteger nuestras imágenes en internet. Estos son los consejos de Kaspersky Lab.
1. Dos candados mejor que uno
En general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinación tradicional de registro y contraseña y el segundo podría ser algo diferente. Si el usuario duda de que dos candados sean suficientes, puede utilizar tantos como quiera, aunque alargaría el proceso de apertura de la puerta.
Las contraseñas enviadas por SMS son una forma comprensible y relativamente segura de verificación, aunque no siempre es práctica. En primer lugar, cada vez que quieras acceder a un servicio tienes que tener a mano el móvil, esperar a que te llegue el SMS e introducir los dígitos que aparecen Si te equivocas o introduces el código muy tarde, tienes que repetir el procedimiento.
2. Identificación mediante un smartphone
Si el usuario viaja frecuentemente, la forma más inteligente de activar la 2FA podría ser mediante una app especial. Este método de autenticación funciona sin conexión a internet. Las contraseñas de un solo uso se generan en el smartphone, no en un servidor (sin embargo, la instalación inicial sí requerirá conexión a la red).
Hay un gran número de aplicaciones de autenticación, pero Google Authenticator sin duda puede servir como estándar de la industria. Este programa respalda otros servicios además de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras. Si el usuario prefiere una aplicación con paquete de características, también está disponible Twilio Authy.
En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros dispositivos («smartphones», PC, tabletas, Apple Watch…). Incluso en el caso de que te roben un dispositivo, todavía tienes control de tus cuentas. La app solicita un número PIN cada vez que la ejecutas, y la contraseña puede anularse si tu dispositivo se ha visto comprometido. En segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho las cosas al empezar a usar un nuevo dispositivo.
3. Tokens de seguridad
Ofrecen un nivel mayor de protección. Su formato y su forma varían y pueden ser tokens USB, tarjetas inteligentes, tokens offline con un monitor digital, pero el principio es, en esencia, el mismo. En resumidas cuentas, se trata de mini ordenadores, que generan claves de un solo uso bajo petición. Las claves son introducidas manualmente o de forma automática a través de una interfaz USB, por ejemplo.
Este tipo de claves de hardware no dependen de la red de cobertura, de un teléfono u otra cosa; simplemente hacen su trabajo sin importar nada más. El problema es que se compran por separado y es muy sencillo perder alguno de estos diminutos artilugios. Normalmente estas claves se utilizan para proteger los servicios de banca electrónica, los sistemas institucionales o empresariales y otros temas importantes.
4. Muestra tus implantes
Las claves tradicionales de hardware ofrecen un alto nivel de seguridad, pero no son muy prácticas. Es muy pesado introducir el USB cada vez que necesites acceso a un servicio en la red, además de que no se puede insertar en un smartphone. Sería más sencillo usar una clave inalámbrica, emitida vía Bluetooth o NFC. Esto es posible con las nuevas especificaciones de FIDO U2F que se han presentado este verano.
Una chapa serviría para identificar al usuario legítimo y se puede utilizar en cualquier parte: en un llavero, una tarjeta bancaria, o incluso en un chip NFC implantado bajo la piel. Cualquier smartphone podría leer esta clave y autentificar al usuario.
5. Uno, dos… varios pasos
Sin embargo, el concepto general de la verificación en dos pasos ya está pasado de moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan el análisis multi-factor para ofrecer un acceso totalmente seguro. Evalúan el dispositivo y el navegador utilizado para acceder, además de la localización o el uso de ciertos patrones. Los bancos utilizan sistemas similares para localizar posibles actividades fraudulentas.
En el futuro confiaremos en las soluciones multi-factor avanzadas, que proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran este enfoque es el Proyecto Abacus, que se presentó en la reciente conferencia de Google I/O.
La identidad se confirmará no sólo mediante una contraseña, sino también por una combinación de factores: la localización geográfica, lo que estés haciendo en ese momento, la forma de hablar, la respiración, los latidos del corazón, etc., utilizando ciberprótesis y otras cosas similares. El dispositivo para percibir e identificar estos factores sería, como es predecible, el smartphone.
En resumen, tanto Sound-Proof como Abacus pertenecen a la seguridad del futuro. Cuando se comercialicen, las amenazas y los desafíos con respecto a la seguridad de la información también habrán evolucionado.
*Esmasvida.com
Ayúdanos a seguir haciendo periodismo de calidad
Contribuye aquíComentarios
+ NOTAS
Duque sostuvo encuentro con Lenín Moreno en la frontera
El mandatario sostuvo conversaciones con Lenín Moreno sobre diferentes temas.
Antes de morir, Ana Benilda Becerra salvó a sus vecinos
Un cortocircuito provocó la tragedia en el barrio La Castellana.
La avenida del Río será más deportiva y familiar
El centro de pensamiento del Área Metropolitana tiene unos 61 proyectos estructurados para Cúcuta.
COVID-19, en aumento en la región de Pamplona
Se conocen casos de gente de los municipios de la provincia y de Toledo que llegan a la región a hacerse la prueba de coronavirus.
La delegación regional que estará en la Vuelta al Táchira 2021
Tres equipos representarán a Norte en la edición 56 de esta clásica del continente.
La muerte sigue rondando por La Parada
Jonathan José Seijas llegó hace unos meses a La Parada a trabajar pasando gente y mercancía por las trochas.
Desde hoy, alcaldía empieza a expedir paz y salvo de predial
La Secretaría de Hacienda informó que en esta oportunidad el documento se entregará mucho más pronto que años anteriores.
Tercer toque de queda se cumplió dentro de lo presupuestado
En total fueron impuestos 843 órdenes de comparendo en la ciudad y el área metropolitana.
La pandemia obliga a postergar los retiros espirituales
“No existen condiciones para el encuentro", Jairo López, presbítero de la catedral de Santa Ana.