Cómo protegernos de piratas en la
nube
BBC News - miércoles, 3 de
septiembre de 2014
La filtración de cientos de
imágenes íntimas de celebridades ha puesto sobre el tapete interrogantes sobre
la seguridad de los servicios en línea empleados para compartir muchas de las
fotos.
También ha dejado a mucha gente
preguntándose cómo puede evitar convertirse en víctima de un modo similar.
¿Qué pasos pueden dar para
proteger esas imágenes e impedir que sean robadas y compartidas?
Una buena contraseña
"Escoger mejores
contraseñas", responde Oliver Crofton, cofundador de Select Technology
Concierge, empresa que provee servicios de tecnología segura a los ricos y
famosos.
"Por experiencia con
incidentes en el pasado, el caso típico se reduce a contraseñas débiles",
agregó.
Precisamente este martes, Apple
confirmó que algunas cuentas de famosos de su plataforma virtual de
almacenamiento de datos iCloud fueron objeto de un ataque cibernético, aunque
descartó una falla general en sus sistemas.
"Ninguno de los casos que
hemos investigado ha resultado de una falla de algún sistema de Apple, tales
como iCloud o 'Encuentra mi iPhone'", indicó la compañía, añadiendo que
los hackers consiguieron las fotografías deduciendo los nombres de los usuarios
y sus contraseñas.
Usar una contraseña fácil de
adivinar o compartir la misma con servicios diferentes puede dar a los piratas
la ventaja que necesitan para penetrar las cuentas de cualquier persona en
redes sociales y en línea.
"Se meten en las direcciones
de correo electrónico asociadas con ese individuo y entonces interceptan una
solicitud de reconfiguración e ingresan a la cuenta", señaló Crofton.
Añadió que al menos una vez al
mes un cliente de Select llama a quejarse de haber recibido una "extraña
solicitud de reconfiguración", que probablemente demuestra un intento de
introducirse en su vida en línea.
Tales intentos dirigidos a los
famosos como a las personas comunes y corrientes pueden ser frustrados al
decidirse por los servicios que usan la autenticación con dos factores, dijo
Ken Munro, un experto en seguridad de la empresa Pen Test Partners.
Estos sistemas usan un canal
separado, tal como un mensaje de texto enviado a un teléfono celular, para
emitir un código que debe ser ingresado cada vez que se busca acceso a una
cuenta desde un nuevo dispositivo o ubicación.
"A menos que alguien haya
comprometido directamente su buzón, es difícil descubrirlo", indicó Munro.
La gente también debe ejercer el
sentido común cuando intercambia imágenes íntimas, señaló.
"Es razonable esperar tener
cierto grado de privacidad en línea", agregó. "Pero si uno no desea
que la gente lo vea, quizás deba pensar más sobre los controles que le
aplica".
El precio de la fama
Elaborar una contraseña escogida
por una figura pública puede ser sencillo, ya que gran parte de su vida es
pública, añadió Crofton.
Debido a que la fama puede llegar
muy rápidamente, la información que alguna vez fue privada a fuerza de ser poco
conocida puede convertirse repentinamente en accesible al público a través de
sitios de chismes.
"Trabajamos mucho con
futbolistas y las vidas de esos chicos puede transformarse de la noche a la
mañana por un acuerdo de transferencia", explicó.
"La seguridad es una de las
últimas cosas en las que piensan.
"Esta gente tiene asesores
que hablan de impuestos y cuentas bancarias y seguridad física, pero no les
preocupa la información".
De la misma manera, el escrutinio
de la vida en línea de alguien puede dar un montón de pistas sobre las palabras
que pudiera usar como contraseñas.
Los nombres de los hijos,
mascotas, equipos deportivos y estrellas deportivas son todos favoritos, a
juzgar por las palabras encontradas en listas de las principales contraseñas
compartidas regularmente en línea.
Éstas también pueden ser las respuestas
a las preguntas secretas que numerosos servicios exigen responder a la gente
antes de iniciar el proceso de reconfiguración.
Sin embargo, señala Crofton, hay
casos en los que los piratas hacen esfuerzos extraordinarios para extraer
contraseñas.
"Hubo un caso similar hace
unos 18 meses, con una contraseña que un hacker obtuvo al escudriñar las
páginas web relacionadas con el negocio de su socio y se las arregló para sacar
de allí la combinación", indicó.
Cargas involuntarias
James Lyne, principal
investigador de seguridad en Sophos, dice que una contraseña "fuerte"
contiene al menos 14 caracteres. No obstante, puntualiza que lograr que la
gente use contraseñas tan largas es un desafío.
"Sería bueno si pudiéramos
conseguir que la mayoría use por lo menos ocho caracteres", reconoce.
Además, indica Lyne, reciclar
contraseñas en varios sitios o usar la misma con sólo variaciones menores no
presenta un gran desafío a los hackers.
Otro paso es revisar regularmente
los permisos otorgados a aplicaciones descargadas en un teléfono.
Muchas de las celebridades
sorprendidas podrían no haber sabido que sus teléfono estaban cargando imágenes
a la red, sugiere Lyne.
Hacer que las aplicaciones dejen
de cargar datos automáticamente es una gran forma de añadir una capa de defensa
y evitar que se comparta involuntariamente, agregó.
Chris Boyd, veterano investigador
de seguridad de MalwareBytes, señala que hay más pasos fáciles que se pueden dar
para impedir que información privada sea de dominio público.
"Ante todo, la gente debe
acostumbrarse a retirar las fotos del teléfono y, con regularidad, ponerlas en
un disco duro externo", dice.
Cifrar ese disco duro evitaría
que se tenga acceso a archivos individuales, incluso si se pierde el disco.
Asegurarse de que las imágenes se
hayan borrado debidamente en el teléfono también es crucial, afirma.
"No sirve tenerlas seguras
en la mano izquierda si es fácil acceder a ellas en la derecha".
Borrados pero no desaparecidos
Además, indicó, vale la pena que
la gente se familiarice con las políticas de los servicios basados en la nube
que usen.
Puede que borrar un archivo que
ha sido cargado no implique que haya desaparecido, explicó, y algunos incluso
ofrecen la opción de recuperar archivos supuestamente descartados.
Semejante función podría ser una
bendición para un pirata.
"Es fabuloso si
accidentalmente borraste algo que deseabas guardar", afirmó.
"Pero no si es algo privado
de lo que te quieres deshacer".
No hay comentarios:
Publicar un comentario