14°
18 de Abril,  Salta, Centro, Argentina
PUBLICIDAD

¿Cómo debemos proteger nuestra intimidad en las redes sociales?

Miércoles, 03 de septiembre de 2014 00:59
"Todo lo que está conectado, es plausible de ser hackeado", nos advierte Gustavo Zamar, especialista en seguridad informática; uno de los pocos de su oficio con los que cuenta Salta.
Y nos deja más nerviosos asegurándonos que "no hay ningún sistema que permita la inviolabilidad de nuestros datos íntimos. Lo más seguro es leer los permisos que concedemos cuando bajamos alguna aplicación en nuestra página Face o en nuestros celulares", explica. "Si contamos con dispositivos para transferencias de datos, lo mejor es que si no se usa se desactiven. No hay que conectar nuestros dispositivos con el mundo exterior todo el tiempo; eso da más vida a nuestras baterías y evita la fuga de datos", detalla el especialista.
Intimidad como mercancía
La redes sociales son fundamentales para comprender las relaciones interpersonales en estos días. Y muchos estudios destacan la situación de inflexión en la que se encuentra nuestra intimidad en medio de las redes sociales. Una intimidad que, en muchos casos, se roba como si se tratara de una mercancía. Para piratear la navegación de datos, se han creado aplicaciones entre las que se mencionan al malware, (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, un tipo de software que tiene como objetivo infiltrarse en los sistemas de información y capturarlos o dañarlos. "En realidad no deberíamos llamarlo virus, porque el término queda chico ante el problema. Hay malwares que registran todo lo que se hace en el celular. Muchas personas tratan de instalar aplicativos -en un 80% de android, un sistema operativo para dispositivos móviles con pantalla táctil- y habilitan permisos como el de compartir información personal en Facebook. Hay que tener mucho cuidado con no leer esas habilitaciones. Aplicar sistemas operativos de terceros en Face en celulares, es de los escapes de información más comunes. Es por eso recomendable no bajar aplicaciones desde páginas de terceros. Las páginas porno y las que se usan para bajar música también son muy pasibles de ser plataformas de malwares", nos explica Zamar.
Tres sistemas seguros
Sin embargo, yendo a lo básico de nuestras vidas en red, Gustavo Zamar nos dice que existen tres barreras que nos brindan seguridad. "El primero es el propio dueño de la administración, al que confiamos por la calidad y seguridad del soft, que nos brinda aplicaciones que suponemos seguras. Luego estamos nosotros y por último cómo usamos las redes. Entre estos factores, debemos cuidarnos de la generación de contraseñas que en general son proactivas -nombre de nuestra mascota, de nuestros novios, etc- y están relacionadas a la información personal que ponemos a disposición pública. No debemos poner datos sensibles que ayuden a averiguar en un ataque de fuerza bruta nuestra contraseña correcta. Y los dispositivos automáticos, desactivarlos".
Estrellas hackeadas
Las redes sociales continúan revolucionadas tras la filtración este domingo de decenas de fotografías comprometedoras que supuestamente corresponden a varias famosas de Hollywood, como Jennifer Lawrence, Kate Upton, Ariana Grande y Kirsten Dunst, entre otras.
Algunas de las estrellas afectadas por la filtración -como Ariana Grande o Victoria Justice- negaron que fueran reales. Mientras tanto, los representantes de Jennifer Lawrence confirmaron que las imágenes de la actriz estadounidense son suyas y aseguraron que ‘las autoridades han sido contactadas y se perseguirá a cualquiera que cuelgue las fotos robadas‘ de la intérprete de 24 años. El FBI tratar de averiguar la identidad del hacker o los hackers.
Otras fotografías anuladas por Facebook a un usuario salteño.
La semana pasada, un escándalo en la red social envolvió a la usuaria Belénope Martínez y unas fotografías de mujeres naturales al desnudo que Facebook decidió quitar luego de la denuncia de otro usuario que se sintió ofendido por las imágenes. Algo similar sucedió ahora con desnudos que compartió sólo con sus amigos el fotógrafo Miguel Llaó. “Me llegó un mensaje de Facebook señalando que las imágenes eran obscenas y que debía quitarlas, cosa que hice. Ya tengo varias censuras y después de la cuarta ya no te suspenden sino que te quitan tu página. Pero son fotos con sentido estético, no provocador. La primera está orientada sobre el tema de la madre y el otro sobre el cáncer de mamas. Tengo 700 amigos y muchos son fotógrafos con los que intercambiamos imágenes y comentarios. La censura ya la pasó a mi viejo, en los años 60, por una foto publicaba en la revista Fotomundo”, señala Miguel. Llaó es uno de los primeros que comerció con computadoras en la ciudad capital y es un usuario constante de las redes. Sus trabajos se dan a conocer por estos medios y son bien comentados.
Pirateando
Un pirata de la web tiene en jaque a las estrellas del Reino Unido y Hollywood, al haber capturado sus fotos y videos en situaciones íntimas. Así filtró al sitio Chan imágenes de Jessica Brown Findlay.

Luego comenzó a circular por los sitios web el video íntimo, de Jessica, aunque no se la muestra en connotaciones sexuales sino totalmente desnuda hablándole de frente a la cámara.

El escándalo de las filtraciones comenzó el pasado domingo, cuando el hacker posteó en Chan las primeras fotos de un largo listado de estrellas desnudas y en situaciones íntimas.

Las versiones que apuntan que las fotos fueron obtenidas por una vulnerabilidad de Find My Phone, la aplicación que permite localizar los celulares de Apple de forma remota.





Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla
"Todo lo que está conectado, es plausible de ser hackeado", nos advierte Gustavo Zamar, especialista en seguridad informática; uno de los pocos de su oficio con los que cuenta Salta.
Y nos deja más nerviosos asegurándonos que "no hay ningún sistema que permita la inviolabilidad de nuestros datos íntimos. Lo más seguro es leer los permisos que concedemos cuando bajamos alguna aplicación en nuestra página Face o en nuestros celulares", explica. "Si contamos con dispositivos para transferencias de datos, lo mejor es que si no se usa se desactiven. No hay que conectar nuestros dispositivos con el mundo exterior todo el tiempo; eso da más vida a nuestras baterías y evita la fuga de datos", detalla el especialista.
Intimidad como mercancía
La redes sociales son fundamentales para comprender las relaciones interpersonales en estos días. Y muchos estudios destacan la situación de inflexión en la que se encuentra nuestra intimidad en medio de las redes sociales. Una intimidad que, en muchos casos, se roba como si se tratara de una mercancía. Para piratear la navegación de datos, se han creado aplicaciones entre las que se mencionan al malware, (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, un tipo de software que tiene como objetivo infiltrarse en los sistemas de información y capturarlos o dañarlos. "En realidad no deberíamos llamarlo virus, porque el término queda chico ante el problema. Hay malwares que registran todo lo que se hace en el celular. Muchas personas tratan de instalar aplicativos -en un 80% de android, un sistema operativo para dispositivos móviles con pantalla táctil- y habilitan permisos como el de compartir información personal en Facebook. Hay que tener mucho cuidado con no leer esas habilitaciones. Aplicar sistemas operativos de terceros en Face en celulares, es de los escapes de información más comunes. Es por eso recomendable no bajar aplicaciones desde páginas de terceros. Las páginas porno y las que se usan para bajar música también son muy pasibles de ser plataformas de malwares", nos explica Zamar.
Tres sistemas seguros
Sin embargo, yendo a lo básico de nuestras vidas en red, Gustavo Zamar nos dice que existen tres barreras que nos brindan seguridad. "El primero es el propio dueño de la administración, al que confiamos por la calidad y seguridad del soft, que nos brinda aplicaciones que suponemos seguras. Luego estamos nosotros y por último cómo usamos las redes. Entre estos factores, debemos cuidarnos de la generación de contraseñas que en general son proactivas -nombre de nuestra mascota, de nuestros novios, etc- y están relacionadas a la información personal que ponemos a disposición pública. No debemos poner datos sensibles que ayuden a averiguar en un ataque de fuerza bruta nuestra contraseña correcta. Y los dispositivos automáticos, desactivarlos".
Estrellas hackeadas
Las redes sociales continúan revolucionadas tras la filtración este domingo de decenas de fotografías comprometedoras que supuestamente corresponden a varias famosas de Hollywood, como Jennifer Lawrence, Kate Upton, Ariana Grande y Kirsten Dunst, entre otras.
Algunas de las estrellas afectadas por la filtración -como Ariana Grande o Victoria Justice- negaron que fueran reales. Mientras tanto, los representantes de Jennifer Lawrence confirmaron que las imágenes de la actriz estadounidense son suyas y aseguraron que ‘las autoridades han sido contactadas y se perseguirá a cualquiera que cuelgue las fotos robadas‘ de la intérprete de 24 años. El FBI tratar de averiguar la identidad del hacker o los hackers.
Otras fotografías anuladas por Facebook a un usuario salteño.
La semana pasada, un escándalo en la red social envolvió a la usuaria Belénope Martínez y unas fotografías de mujeres naturales al desnudo que Facebook decidió quitar luego de la denuncia de otro usuario que se sintió ofendido por las imágenes. Algo similar sucedió ahora con desnudos que compartió sólo con sus amigos el fotógrafo Miguel Llaó. “Me llegó un mensaje de Facebook señalando que las imágenes eran obscenas y que debía quitarlas, cosa que hice. Ya tengo varias censuras y después de la cuarta ya no te suspenden sino que te quitan tu página. Pero son fotos con sentido estético, no provocador. La primera está orientada sobre el tema de la madre y el otro sobre el cáncer de mamas. Tengo 700 amigos y muchos son fotógrafos con los que intercambiamos imágenes y comentarios. La censura ya la pasó a mi viejo, en los años 60, por una foto publicaba en la revista Fotomundo”, señala Miguel. Llaó es uno de los primeros que comerció con computadoras en la ciudad capital y es un usuario constante de las redes. Sus trabajos se dan a conocer por estos medios y son bien comentados.
Pirateando
Un pirata de la web tiene en jaque a las estrellas del Reino Unido y Hollywood, al haber capturado sus fotos y videos en situaciones íntimas. Así filtró al sitio Chan imágenes de Jessica Brown Findlay.

Luego comenzó a circular por los sitios web el video íntimo, de Jessica, aunque no se la muestra en connotaciones sexuales sino totalmente desnuda hablándole de frente a la cámara.

El escándalo de las filtraciones comenzó el pasado domingo, cuando el hacker posteó en Chan las primeras fotos de un largo listado de estrellas desnudas y en situaciones íntimas.

Las versiones que apuntan que las fotos fueron obtenidas por una vulnerabilidad de Find My Phone, la aplicación que permite localizar los celulares de Apple de forma remota.





Temas de la nota

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD

Temas de la nota

PUBLICIDAD