Modelo y deportista hackeados

Un pirata cibernético logró ingresar al teléfono de Kate Upton y acceder a la información íntima de la modelo. Los mismos disgustos que recientemente tuvo la exitosa actriz Jennifer Lawrence, cuando un hacker publicara fotos donde aparece la heroína de ‘Los juegos del Hambre’ desnuda, los está sintiendo Kate y Justin.

piratas-239-1_350x464

Los que informamos hoy, hace más de dos años que lo contamos, cuando es victima la actriz Scarlett Johansson de un ciberpirata.

Ahora vemos lo que ocurre con la modelo Kate y su novio el beisbolista Justin. Recientemente le tocó a Jennifer Lawrence y Kirsten Dunst. Pero ojo, hay sitios en internet que hablan de que hay materiales para ser publicado de Rihanna, Avril Lavigne, Hillary Duff, Mary Kate Olsen, Selena Gomez, Vanessa Hudgens, Wynona Ryder, Cara Delevigne y Dave Franco, entre otras.

¿Cuándo para esto?
Los agentes del orden público están trabajando incansablemente por encontrar quien o quienes son los responsables de esta violación de la privacidad.

De todas formas vale una pregunta sobre estas inseguridades que sufren las celebridades, pero que le puede ocurrir a cualquiera. Y la pregunta es; ¿Hay que descubrir al culpable o el problema por el cual se llega a eso?

Es decir; si hallamos al culpable de subir las fotos intimas de Kate y Justin, ¿Se soluciona el problema? ¿Hallando al culpable, nos garantizamos que esa invasión a la privacidad no se repita?

¿Verdad que no?

Una pregunta mas entonces para concluir este razonamiento que compartimos. ¿Qué se puede hacer para que esto no ocurra nuevamente?

Bien. Intentemos responder las preguntas, quizás son similares a las que te harías tu. Si es así, también quizás las siguientes respuestas te puedan ayudar mucho.

Como primera medida. Hallando al pirata puntual, no se cierra la puerta por donde el ladrón entra a robarte la intimidad. No se le puede devolver lo hurtado a la pareja de la modelo y el deportista. El daño es irreparable. Lo que se lograría, en caso de atrapar al ciberpirata, es hacerle pagar la pena al individuo, que ya es un paso positivo.

Como entran los piratas a tu celular.
¿Cuál es la puerta que se usan?. A igual que un cerrojo puede ser vulnerado por una llave maestra, tu celular puede ser vulnerado de la misma manera.
¿Cuál es ese cerrojo que los hackers usan para ingresar a mis archivos?
LA NUBE (O) CLOUD (Y/O) DROPBOX, ETC. Este es el lugar donde acceden los hackers. No olvidemos que cuando hacemos configuramos la cuenta de la ‘la nube’, estamos sincronizando todas nuestras carpetas de tal forma que todo pasa a quedar en la memoria de la nube. De esta manera podemos compartir con nuestra PC de escritorio, laptop y tablet los archivos de trabajo, fotos, videos, audios, etc.
Esto quiere decir que, si alguien conoce tu cuenta, tiene la posibilidad de entrar y así toda nuestra información quedaría expuesta para nuestro invasor. Si alguien conoce tu cuenta, tiene acceso al cerrojo de tu puerta. Solo, lo que tiene que conseguir es la llave que la abra. Comparando al hacker con un cerrajero cuando tenemos un problema con la llave, decimos que los cerrajeros usan para abrir una cerradura, la llave maestra. Los hacker usan un programa que fabrica contraseñas. Y alimentan la base de datos del ‘programa de contraseñas’ con determinada información que tengan de la víctima como, la fechas, números, nombres, etc. y la mayoría de las veces logran armar la contraseña. De esta forma acceden a todas las carpetas de nuestra nube.

¿Cuáles serían las soluciones para poder minimizar este problema y que no nos afecte a nosotros?
Lo primero, es no sacar estas fotos o videos comprometedores. Y si lo hacemos, retirarlos rápidamente del celular. Pero asegúrate que en el lugar donde lo archives no haya una NUBE. La carpeta, tiene que estar totalmente separada y desincronizada en el equipo. Asegúrate de ponerle contraseña.

Pero, en caso que utilicemos la nube para trasladar los archivos (hay que reconocer que son muy prácticas), tenemos que saber cuáles son los riesgos y como evitar los cibermirones y que aparezcan nuestras fotos en cualquier lado.

Si seguimos usando la nube, utilicemos una contraseña compuesta por números, letras y signos. Inmediatamente trata de escribirla en algún lugar que no sea tu celular, y que tengas acceso solo tú. Hagámosle la vida un poco más difícil a los hacker. ¿Les parece?

Diego Revuelta

Crítico de cine

Un comentario en «Modelo y deportista hackeados»

  • el 5 septiembre 2014 a las 09:52
    Enlace permanente

    Miren los royitos que tiene la Kate jajajajajaja……nada es lo que parece cuando te fotografian o filman te arreglan todo ahi tenes la prueba….eso es lo que no quiere que se vea Kate…se tomo el peor lado de una nujer……se le ven los rooooooyyyyyyiiiiiitttttooooosssss….esta echa una chancha……

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *