¿Cómo proteger las fotografías privadas subidas a internet_ - ABC - copia.pdf

Post on 09-Apr-2016

5 views 1 download

Transcript of ¿Cómo proteger las fotografías privadas subidas a internet_ - ABC - copia.pdf

1/10/2015 ¿Cómo proteger las fotografías privadas subidas a internet? ­ ABC.es

http://www.abc.es/tecnologia/redes/20151001/abci­proteger­fotos­internet­201509301907.html 1/3

ESPECIAL INTERACTIVO

REDES

Cristiano Ronaldo, leyenda goleadora del Real Madrid

REDES

¿Cómo proteger las fotografías privadas subidas a internet?ABC TECNOLOGÍA@ABC_TECNOLOGIA

Día 01/10/2015 ­ 13.08hLa verificación en dos pasos es fundamental a pesar de que resulte ser un sistema menos práctico y lleve más tiempo al usuario

KASPERSKY LAB

El robo de fotografías de dispositivos móviles es una realidad que no solo afecta a los famosos. Aunque todos conocemos el caso de las imágenes de famosas que se filtraron

1/10/2015 ¿Cómo proteger las fotografías privadas subidas a internet? ­ ABC.es

http://www.abc.es/tecnologia/redes/20151001/abci­proteger­fotos­internet­201509301907.html 2/3

desde el servicio de iCloud de Apple («celebgate»), en el que se vieron implicadas Jennifer Lawrence, Kate Upton y compañía, cualquier persona anónima puede también servíctima de un hackeo.

En ese caso tan popular, los «hackers» emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de «phishing» y fuerza bruta, tal ycomo explica Kaspersky Lab. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla entodo momento.

El inconveniente de este nuevo sistema es que resulta menos práctico y lleva más tiempo, algo que no siempre gusta al usuario a pesar de que va en su beneficio. Además, la2FA es opcional.

Para evitar que alguien vuelva a estar en peligro, conviene proteger nuestras imágenes en internet. Toma nota de los consejos de Kaspersky Lab:

1. Dos candados mejor que unoEn general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinación tradicional de registro y contraseña y el segundo podría ser algo diferente. Si elusuario duda de que dos candados sean suficientes, puede utilizar tantos como quiera, aunque alargaría el proceso de apertura de la puerta.

Las contraseñas enviadas por SMS son una forma comprensible y relativamente segura de verificación, aunque no siempre es práctica. En primer lugar, cada vez que quierasacceder a un servicio tienes que tener a mano el móvil, esperar a que te llegue el SMS e introducir los dígitos que aparecen… Si te equivocas o introduces el código muy tarde,tienes que repetir el procedimiento.

2. Identificación mediante un «smartphone»Si el usuario viaja frecuentemente, la forma más inteligente de activar la 2FA podría ser mediante una «app» especial. Este método de autenticación funciona sinconexión a internet. Las contraseñas de un solo uso se generan en el «smartphone», no en un servidor (sin embargo, la instalación inicial sí requerirá conexión a la red).

Hay un gran número de aplicaciones de autenticación, pero Google Authenticator sin duda puede servir como estándar de la industria. Este programa respalda otrosservicios además de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras. Si el usuario prefiere una aplicación con paquete de características, también estádisponible Twilio Authy.

En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros dispositivos («smartphones», PC, tabletas, Apple Watch...). Incluso en el caso de que te robenun dispositivo, todavía tienes control de tus cuentas. La «app» solicita un número PIN cada vez que la ejecutas, y la contraseña puede anularse si tu dispositivo se ha vistocomprometido. En segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho las cosas al empezar a usar un nuevo dispositivo.

3. «Tokens» de seguridadOfrecen un nivel mayor de protección. Su formato y su forma varían y pueden ser «tokens» USB, tarjetas inteligentes, «tokens offline» con un monitor digital, pero elprincipio es, en esencia, el mismo. En resumidas cuentas, se trata de mini ordenadores, que generan claves de un solo uso bajo petición. Las claves son introducidasmanualmente o de forma automática a través de una interfaz USB, por ejemplo.

1/10/2015 ¿Cómo proteger las fotografías privadas subidas a internet? ­ ABC.es

http://www.abc.es/tecnologia/redes/20151001/abci­proteger­fotos­internet­201509301907.html 3/3

programación de TVConsulta toda la

Este tipo de claves de «hardware» no dependen de la red de cobertura, de un teléfono u otra cosa; simplemente hacen su trabajo sin importar nada más. El problema es que secompran por separado y es muy sencillo perder alguno de estos diminutos artilugios.

Normalmente estas claves se utilizan para proteger los servicios de banca electrónica, los sistemas institucionales o empresariales y otros temas importantes.

4. ¡Muestra tus implantes!Las claves tradicionales de «hardware» ofrecen un alto nivel de seguridad, pero no son muy prácticas. Es muy pesado introducir el USB cada vez que necesites acceso a un servicioen la red, además de que no se puede insertar en un «smartphone». Sería más sencillo usar una clave inalámbrica, emitida vía Bluetooth o NFC. Esto es posible con las nuevasespecificaciones de FIDO U2F que se han presentado este verano.

Una chapa serviría para identificar al usuario legítimo y se puede utilizar en cualquier parte: en un llavero, una tarjeta bancaria, o incluso en un chip NFC implantado bajo la piel.Cualquier «smartphone» podría leer esta clave y autentificar al usuario.

5. Uno, dos... muchosSin embargo, el concepto general de la verificación en dos pasos ya está pasado de moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan el análisismulti­factor para ofrecer un acceso totalmente seguro. Evalúan el dispositivo y el navegador utilizado para acceder, además de la localización o el uso de ciertospatrones. Los bancos utilizan sistemas similares para localizar posibles actividades fraudulentas.

En el futuro confiaremos en las soluciones multi­factor avanzadas, que proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran este enfoquees el Proyecto Abacus, que se presentó en la reciente conferencia de Google I/O.

La identidad se confirmará no sólo mediante una contraseña, sino también por una combinación de factores: la localización geográfica, lo que estés haciendo en ese momento, laforma de hablar, la respiración, los latidos del corazón, etc., utilizando ciberprótesis y otras cosas similares. El dispositivo para percibir e identificar estos factores sería, como espredecible, el «smartphone».

En resumen, tanto Sound­Proof como Abacus pertenecen a la seguridad del futuro. Cuando se comercialicen, las amenazas y los desafíos con respecto a la seguridad dela información también habrán evolucionado.

Comentarios: