• Caracas (Venezuela)

BBC Mundo

Al instante

Cómo protegernos de piratas en la nube

Las fotos privadas de Jennifer Lawrence y otras celebridades causaron revuelo esta semana / Getty

Las fotos privadas de Jennifer Lawrence y otras celebridades causaron revuelo esta semana / Getty

Usar una contraseña fácil de adivinar o compartir la misma con servicios diferentes puede dar a los hackers la ventaja que necesitan para penetrar las cuentas de cualquier persona en redes sociales y en línea 

  • Tweet:

  • Facebook Like:

  • Addthis Share:

La filtración de cientos de imágenes íntimas de celebridades ha puesto sobre el tapete interrogantes sobre la seguridad de los servicios en línea empleados para compartir muchas de las fotos.

También ha dejado a mucha gente preguntándose cómo puede evitar convertirse en víctima de un modo similar.

¿Qué pasos pueden dar para proteger esas imágenes e impedir que sean robadas y compartidas?

Una buena contraseña

"Escoger mejores contraseñas", responde Oliver Crofton, cofundador de Select Technology Concierge, empresa que provee servicios de tecnología segura a los ricos y famosos.

"Por experiencia con incidentes en el pasado, el caso típico se reduce a contraseñas débiles", agregó.

Precisamente este martes, Apple confirmó que algunas cuentas de famosos de su plataforma virtual de almacenamiento de datos iCloud fueron objeto de un ataque cibernético, aunque descartó una falla general en sus sistemas.

"Ninguno de los casos que hemos investigado ha resultado de una falla de algún sistema de Apple, tales como iCloud o 'Encuentra mi iPhone'", indicó la compañía, añadiendo que los hackers consiguieron las fotografías deduciendo los nombres de los usuarios y sus contraseñas.

Usar una contraseña fácil de adivinar o compartir la misma con servicios diferentes puede dar a los piratas la ventaja que necesitan para penetrar las cuentas de cualquier persona en redes sociales y en línea.

"Se meten en las direcciones de correo electrónico asociadas con ese individuo y entonces interceptan una solicitud de reconfiguración e ingresan a la cuenta", señaló Crofton.

Añadió que al menos una vez al mes un cliente de Select llama a quejarse de haber recibido una "extraña solicitud de reconfiguración", que probablemente demuestra un intento de introducirse en su vida en línea.

Tales intentos dirigidos a los famosos como a las personas comunes y corrientes pueden ser frustrados al decidirse por los servicios que usan la autenticación con dos factores, dijo Ken Munro, un experto en seguridad de la empresa Pen Test Partners.

Estos sistemas usan un canal separado, tal como un mensaje de texto enviado a un teléfono celular, para emitir un código que debe ser ingresado cada vez que se busca acceso a una cuenta desde un nuevo dispositivo o ubicación.

"A menos que alguien haya comprometido directamente su buzón, es difícil descubrirlo", indicó Munro.

La gente también debe ejercer el sentido común cuando intercambia imágenes íntimas, señaló.

"Es razonable esperar tener cierto grado de privacidad en línea", agregó. "Pero si uno no desea que la gente lo vea, quizás deba pensar más sobre los controles que le aplica".

El precio de la fama

Elaborar una contraseña escogida por una figura pública puede ser sencillo, ya que gran parte de su vida es pública, añadió Crofton.

Debido a que la fama puede llegar muy rápidamente, la información que alguna vez fue privada a fuerza de ser poco conocida puede convertirse repentinamente en accesible al público a través de sitios de chismes.

"Trabajamos mucho con futbolistas y las vidas de esos chicos puede transformarse de la noche a la mañana por un acuerdo de transferencia", explicó.

"La seguridad es una de las últimas cosas en las que piensan.

"Esta gente tiene asesores que hablan de impuestos y cuentas bancarias y seguridad física, pero no les preocupa la información".

De la misma manera, el escrutinio de la vida en línea de alguien puede dar un montón de pistas sobre las palabras que pudiera usar como contraseñas.

Los nombres de los hijos, mascotas, equipos deportivos y estrellas deportivas son todos favoritos, a juzgar por las palabras encontradas en listas de las principales contraseñas compartidas regularmente en línea.

Éstas también pueden ser las respuestas a las preguntas secretas que numerosos servicios exigen responder a la gente antes de iniciar el proceso de reconfiguración.

Sin embargo, señala Crofton, hay casos en los que los piratas hacen esfuerzos extraordinarios para extraer contraseñas.

"Hubo un caso similar hace unos 18 meses, con una contraseña que un hacker obtuvo al escudriñar las páginas web relacionadas con el negocio de su socio y se las arregló para sacar de allí la combinación", indicó.

Cargas involuntarias

James Lyne, principal investigador de seguridad en Sophos, dice que una contraseña "fuerte" contiene al menos 14 caracteres. No obstante, puntualiza que lograr que la gente use contraseñas tan largas es un desafío.

"Sería bueno si pudiéramos conseguir que la mayoría use por lo menos ocho caracteres", reconoce.

Además, indica Lyne, reciclar contraseñas en varios sitios o usar la misma con sólo variaciones menores no presenta un gran desafío a los hackers.

Otro paso es revisar regularmente los permisos otorgados a aplicaciones descargadas en un teléfono.

Muchas de las celebridades sorprendidas podrían no haber sabido que sus teléfonos estaban cargando imágenes a la red, sugiere Lyne.

Hacer que las aplicaciones dejen de cargar datos automáticamente es una gran forma de añadir una capa de defensa y evitar que se comparta involuntariamente, agregó.

Chris Boyd, veterano investigador de seguridad de MalwareBytes, señala que hay más pasos fáciles que se pueden dar para impedir que información privada sea de dominio público.

"Ante todo, la gente debe acostumbrarse a retirar las fotos del teléfono y, con regularidad, ponerlas en un disco duro externo", dice.

Cifrar ese disco duro evitaría que se tenga acceso a archivos individuales, incluso si se pierde el disco.

Asegurarse de que las imágenes se hayan borrado debidamente en el teléfono también es crucial, afirma.

"No sirve tenerlas seguras en la mano izquierda si es fácil acceder a ellas en la derecha".

Borrados pero no desaparecidos

Además, indicó, vale la pena que la gente se familiarice con las políticas de los servicios basados en la nube que usen.

Puede que borrar un archivo que ha sido cargado no implique que haya desaparecido, explicó, y algunos incluso ofrecen la opción de recuperar archivos supuestamente descartados.

Semejante función podría ser una bendición para un pirata.

"Es fabuloso si accidentalmente borraste algo que deseabas guardar", afirmó.

"Pero no si es algo privado de lo que te quieres deshacer".