Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2014-09-30¿Qué hay detrás de la filtración de material privado de las celebridades?

Fortinet |Durante las últimas semanas una gran cantidad de medios de comunicación a nivel mundial ha registrado la violación a la privacidad de cientos de celebridades y personajes del espectáculo víctimas del denominado “celebgate”, que envolvió el robo de la Red de cientos de imágenes y videos de famosas desnudas o en traje de baño.

En las últimas horas, los piratas informáticos han amenazado a otras famosas como Emma Watson, con la aparición de una web con la que se anuncia una cuenta atrás con nuevas filtraciones.

Entre las afectadas están estrellas del espectáculo como Kim Kardashian, Kaley Cuoco (Penny, en “The Big Bang Theory”), la actriz y cantante Jennifer López, la cantante canadiense Avril Lavigne, la actriz Blake Lively, Jennifer Lawrence, Rihanna, Kate Upton, Victoria Justice, Ariana Grande y Kirsten Dunst. La lista supera el centenar de nombres.

Aunque esta situación de seguridad cibernética de las famosas pareció haberse calmado con el anuncio de investigaciones, demandas y acciones legales, lo cierto es que la red del grupo de hackers responsable de la filtración al parecer tiene material suficiente para continuar publicando información privada en las próximas semanas.

A pesar de que en estos casos los principales puntos sobre los que giran los ataques involucran a estrellas de televisión y del espectáculo, usted también podría ser víctima de los cibercriminales; e información importante de sus cuentas bancarias, claves personales, material sensible de su compañía y otras, pueden estar en riesgo.

¿Quiénes fueron los responsables del ataque?

Aunque ya muchos hablan de una red refiriéndose a ella como los “hackerazzi”, la nueva generación de cazadores de famosos, lo cierto es que el autor o los autores siguen siendo desconocidos y en este momento su búsqueda es materia de investigación del FBI estadounidense.

En el foro 4chan.org, un foro donde cualquier persona puede compartir información de manera anónima, un usuario con ID ffR+At7b y UggsTju5 filtró las imágenes a cambio de bitcoins, moneda virtual utilizada en el mundo de la web.

Entre los principales sospechosos se encuentra un joven de 26 años de Lawrenceville, Georgia, cuya identidad ya es de dominio público. El joven ha aceptado haber tratado de vender en una oportunidad fotos de desnudos por 100$, bajo el seudónimo BluntMastermind. Sin embargo, en esta oportunidad niega ser el responsable.

¿Cómo se accedió al material de las celebridades?

En un principio toda la responsabilidad recayó sobre ICloud y una vulnerabilidad en la plataforma de Apple, incluso llegó a hablarse de una especie de iCloud "hack" porque algunas de las fotos habían sido robadas de cuentas de iCloud y porque las fotos se veían como un “paquete” informativo, como si hubieran sido robadas todas a la vez. Sin embargo, las investigaciones y los análisis más recientes llevan a pensar que las fotos al parecer fueron robadas en diversas formas a lo largo de un largo período y de múltiples fuentes por numerosos delincuentes.

Al parecer, una mejor explicación del hecho delictivo se proyecta a que ataques de phishing, keylogger y contraseñas de Apple ID adquiridos ilegalmente son una mejor explicación de lo sucedido.

Algunos razonamientos que llevan a esa conclusión afirman, por ejemplo, que no hay razón para que todas imágenes estén en iCloud ya que algunas imágenes parecen tomadas con dispositivos Android o a través de una webcam. También, se habla con determinación, que iCloud no sincroniza la subida de vídeos, y, además de fotos, se han filtrado vídeos.

Recomendaciones para evitar ser hackeado

Tanto usuarios como desarrolladores de plataformas y de dispositivos deben extremar las medidas de seguridad en el día a día. En una respuesta a la última actividad delictiva, Apple ya respondió y adoptó acciones para contrarrestar el actuar de los cibercriminales. Así, estableció la verificación de dos pasos en su servicio de archivos en la nube y tras su activación pide un código de cuatro dígitos adicional a la contraseña del Apple ID. Los números serán enviados a un dispositivo adicional del usuario, complicando la posibilidad de que los atacantes puedan entrar a cuentas.

Contar con un sistema de doble autenticación en iCloud podría haber prevenido al menos una parte de la filtración: la combinación de ID/claves procedente de brechas de otras bases de datos no hubiera sido suficiente para identificarse en iCloud y descargarse las fotos.

Google ofrece medidas similares para acceder a su popular servicio de correo electrónico GMAIL, así como a su plataforma de aplicaciones Google Apps. Otros proveedores de servicios en la nube tienen esquemas similares.

Simples medidas para adoptar de manera inmediata: Fortinet sugiere los siguientes sencillos consejos y medidas de seguridad que dificultarán la tarea de los atacantes en su afán de violar su seguridad y adquirir información privada:

1. Utilizar una clave robusta. A mayor longitud de la contraseña, mejor. Usar letras y dígitos, así como caracteres especiales, como pueden ser estos: #$%/)!

2. Utilizar diferentes claves para las distintas cuentas y servicios que tengamos. Si se comparten claves en varias cuentas, al menos cambiar la clave de Apple.

3. La nube no es inviolable. Use el sistema de autenticación de doble factor de verificación siempre que sea posible y esté habilitado.

4. Para evitar la subida automática de fotos desde un dispositivo Apple a la nube, deshabilítelo desde Settings → iCloud → Photos → My Photo Stream.

5. Solo utilice aplicaciones de confianza en sus dispositivos 6. Si su proveedor de servicios en la nube ofrece la posibilidad de autenticación de doble factor, tal como el envío de claves por SMS adicional al uso de nombre de usuario y contraseña, ¡úselo!

Ya lo sabe, ¡que usted no corra la misma suerte de las celebridades!


2018-08-17
National Car Rental Brand’s Upgraded Technology Delivering Even Greater Innovation and Service

National Car Rental announced today at the 2018 Global Business Travel Association (GBTA) convention that it is launching a newly designed website with a powerful platform designed to be even more mobile friendly, innovative and accessible for "road warriors" and other frequent travelers.

2018-08-06
PSL se consolida como el mejor desarrollador de software en América Latina

PSL ha logrado el título distintivo "Mejor compañía de desarrollo de software a la medida" en América Latina. El ranking, calculado por Clutch.co, una firma de investigación de mercado impulsada por datos B2B, es evidencia del compromiso continuo de PSL para ofrecer soluciones tecnológicas de vanguardia a clientes de renombre mundial.

2018-08-03
Vuelve a Colombia TecnoMultimedia InfoComm La feria que reúne todos los avances y los aportes académicos del futuro tecnológico audiovisual profesional

TecnoMultimedia InfoComm Colombia, la feria y congreso de tecnología audiovisual profesional, automatización e integración de redes, voz y datos, llega a su novena edición en Colombia.

2018-08-02
Zendesk lanza integración con WhatsApp Business Solution

Zendesk, Inc. (NYSE: ZEN), líder global en atención al cliente y customer experience, anunció hoy una nueva integración con WhatsApp, que permite a las empresas manejar las interacciones del servicio de atención al cliente y conectar con dichos clientes directamente en WhatsApp. Esta nueva incorporación conecta las conversaciones entre las compañías y sus clientes en Whatsapp a la plataforma de Zendesk.

2018-07-11
La imaginación del futuro pertenece a la inteligencia artificial

La inteligencia artificial de Google, DeepMind, ahora ya tiene imaginación. Y es capaz de imaginar mundos en 3D, y de recorrerlos, a partir de una simple foto en 2D.

2018-07-09
Inteligencia artificial para ahorrar agua en los regadíos

Un grupo de investigación de la Universidad de Córdoba ha desarrollado un modelo basado en técnicas de inteligencia artificial que es capaz de predecir cuánta agua usará cada regante. El sistema emplea algoritmos y redes neuronales para ayudar a una planificación más organizada de los suministros.