Tres maneras en las que tus fotos privadas son vulnerables a los hackers

Después de las "filtraciones" y hacks a celebridades ¿qué tan seguras están tus fotos?

02-Sep-2014 Tecnología Tecnología
Jennifer Lawrence
Fuente: Imagen de Wikimedia Commons
Jennifer Lawrence

Debido a los recientes reportajes de celebridades cuyas fotografías privadas terminaron en línea en Twitter, imgur, etc. Solo queda una pregunta obvia ¿qué tan seguro es?

 

Algunas de nuestras fotografías personales y aburridas que no podrían interesarle a nadie más, algunos de nosotros tenemos fotografías más interesantes que no quisiéramos compartir con millones de seguidores en Twitter.

 

¿Cómo fueron obtenidas estas fotos?

 

Supuestamente fue por un hackeo a cuentas de iCloud aunque eso no está muy claro y corresponderá a los expertos en ciber-seguridad y expertos forenses. Pero con tantos servicios de streaming de fotografías, es muy fácil quedar vulnerable.

 

Estas son las 3 maneras en las que tus fotos quedan vulnerables a los hackers:

 

Compartir tu password en diferentes sitios

 

Uno de los mayores errores es que usas el mismo password para diferentes servicios.

Asumiendo que la gente use el mismo password en más de un servicio, los hackers atacaron otro sistema que no estaba relacionado y pudieron probar sistemáticamente cada cuenta @icloud para entrar en la nube con el mismo password.

 

Lo mismo aplica para cualquier otro servicio de almacenamiento de fotografías. La tecnología por sí misma es segura, pero si usas el mismo password para varios servicios y sin que lo sepas has sido parte de un ataque, el resto es obvio.

 

Ataques dirigidos

 

Alternativamente, puedes ser víctima de un ataque cuando te envían correos electrónicos, archivos o incluso cuando usas una memoria USB con archivos comprometidos. No se necesita de mayor esfuerzo para introducir un keylogger –un programa que graba cada tecla que presionas- en la computadora de alguien más (puedes comprarlos en internet bastante baratos).

 

Una vez que el keylogger está activo, enviará capturas de imagen de cada click del ratón, tecla pulsada y otras actividades de vuelta al hacker. La velocidad del internet es tan avanzada que no te darías cuenta del tráfico.

 

Hotspots públicos

 

Finalmente, si tienes una laptop, Tablet o Smartphone con fotografías personales y usas un hotspot público.

 

Firesheep entre otras aplicaciones, permite a los hackers comprometer cualquier dispositivo en un sistema público.

 

El ataque de “Man in the middle” es una vieja estrategia usada por varios ingenieros en sistema como una manera de defender sus redes. No es un proceso complejo, y desarrolla puntos de acceso remotos para convertir una computadora en la puerta de acceso para todos los dispositivos en la red. Esto le permitiría a los hackers ver todo el tráfico y las imágenes siendo enviadas a través del sistema.

 

¿Qué puedo hacer?

 

Hay algunos pasos que puedes tomar para reducir la vulnerabilidad del ataque. Considera donde almacenas las imágenes que no quieres que el público vea. Mantén actualizado tu software anti-malware y los passwords que usas en diferentes sistemas. Si usas servicios de streaming de fotos –Flickr, imgur, etc.-

 

Comentarios de la nota