Los consejos claves

Posted on septiembre 2, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , |

Cloud_C_13082014Después de los vídeos e imágenes supuestamente robados y filtrados de los móviles personales de determinadas artistas ha surgido un debate sobre la seguridad y el tipo de archivos que dejamos en la nube o guardamos en el Smartphone

Los consejos claves

Cerrar la sesión del PC, tener cuidado con la información y archivos que mandamos, subimos o guardamos en local, así como en Internet y en los sistemas que utilizamos todos los días, o bien, saber el alcance de lo que publicamos en redes sociales, es decir, qué compartimos, colgamos y saber quién nos puede seguir, si los amigos, toda la comunidad, los amigos de los amigos, etc, se ha convertido en una obligación, repaso y debate que conlleva un análisis. Jennifer Lawrence o Jessica Brown Findlay han tenido una mala experiencia, porque se han filtrado fotos y algún que otro video subido de tono, según los medios de comunicación, que aseguran que esos archivos están en la red, o bien, en servidores y determinadas personas han accedido a los móviles de personas famosas para extraer la información. No es una novedad. Ya ha pasado hace muchos años y los fallos, errores, hurtos, robos y la continuidad de este tipo de delitos ha sido una constante, pero quizás convendría repasar una serie de consejos y recomendaciones que proporcionen una cierta seguridad a las personas, usuarios y trabajadores y profesionales que viven del medio o del canal de Internet. Lo primero es saber qué se graba, las imágenes y vídeos, así como qué es lo que deseas guardar, porque estando conectado a la red, todo es posible. En segundo lugar, qué es la información pública, privada y establecer un protocolo de comunicación con el objetivo de tener las ideas claras sobre almacenamiento, copias de seguridad, estado del teléfono, memoria, actualizaciones del sistema operativo y qué tipo de contactos tenemos en las aplicaciones y programas de mensajería. Jennifer Lawrence, Kate Upton, Mary Elizabeth Winstead, Kirsten Dust, Kaley Cuoco, Amber Heard, Keke Palmer, Kate Bosworth, Jenny McCarthy, Rihanna, Kim Kardashian, Selena Gomez y un largo etc de personalidades del mundo de la moda, interpretación, cine y música han tenido su “destape” en redes sociales.

El caso es que todo los medios y personas han mencionado el tema, sea por activa o pasiva, dejando mensajes en las redes sociales o siguiendo la noticia. ¿Cuántas veces se va a publicar el nombre de una actriz? Y después, ¿dónde se puede obtener ese material? Es evidente que esa pregunta no la vamos a contestar, porque es ilegal, o bien, la difusión de un material que ha sido robado de un teléfono personal de una actriz, pero está claro que muchos usuarios han accedido al mismo. Al parecer todo transcurre por un fallo de seguridad, o bien, la desencriptación de una serie de archivos de iCloud para llegar hasta la meta, que es esa copia de seguridad que se hace del móvil en la nube, y donde se almacenan los archivos multimedia.

Se abre el grifo de la información y sale el secreto mejor guardado, aunque al parecer bastante comprometido. La prensa estadounidense está haciendo el agosto, y mira que la empresa de tecnología es norteamericana. Primero tenemos a Apple, luego iCloud, sistema operativo comprado por esta empresa para tener algo en la nube, y luego el iPhone, que estamos a la espera de la presentación del 6, que será en los próximos meses. Faltaba el software y esa pata de la silla la dejaron cerrada. Los representantes de las actrices y modelos han denunciado los hechos y, la justicia, que se ha puesto manos a la obra, puede barajar distintos delitos: apropiación indebida, derecho al honor, la intimidad, promoción y difusión de material sin el consentimiento de la persona en cuestión, subida de archivos a un servidor de terceros, mercadeo de información, etc.

En la Era de la Información todo se sabe, y, como estamos en una red global, el caso es que las plataformas de comunicación se están poniendo las botas al análisis de una noticia que es impactante. La especulación y obtención de varios vídeos subidos de tono en algunos casos hace que recuperemos el espíritu de un caso anterior en España, como fue el de Olvido Hormigos, pero también el de Pamela Anderson o Paris Hilton. De esta manera, la nube, los sistemas en Cloud Computing y otra serie de medidas como la copia de seguridad exigen la publicación de una serie de medidas para salvaguardar las navegaciones y almacenamiento de archivos si trabajamos desde un PC, portátil o Smartphone.

Medidas

Al final es sentido común, pero como éste se pierde, arrancamos:

  1. No publiques cosas que no quieres que se promocionen sin tu consentimiento.
  2. Sal y cierra la sesión del correo, redes sociales o programas de ocio, así como los relacionados con el trabajo.
  3. Si no te gusta la publicidad en Internet, aprovecha y mira los sistemas de filtrado de anuncios para evitarlos.
  4. Cambia las contraseñas, no las repitas y procura actualizar las mismas en cada servidor, plataforma o sistema una vez al mes. Mira los programas de generación de contraseñas seguras, y no repitas la misma para todos los sistemas.
  5. Lee la Política de Privacidad, el Aviso Legal y debes saber “qué es lo que se quedan en propiedad las empresas o no cuando aceptamos las Condiciones Legales para darnos de alta en su servicio”.
  6. El distintivo https se puede verificar, comprobar y saber si una empresa está respondiendo al enciptamiento de la información en su página Web.
  7. No emplees o hagas fotos íntimas en tu móvil, WebCam o cualquier otro dispositivo y periférico que esté conectado a la red.
  8. Cuidado con el uso de PenDrives para el traspaso de información de un ordenador a otro, cómo se hace la transferencia, quién la lleva a cabo, dónde se mete, o bien, cuál es el objeto de hacer ese intercambio de datos o archivos.
  9. Cuidado con el uso de las redes sociales. Amistades, agregar contactos, la privacidad que debes de configurar, las fotos que cuelgas, las noticias o lo que dejas para que lo puedan ver aquellas personas que no te conocen y que pueden llegar a ti por medio de una amistad.
  10. Uso de programas de envío de datos filtrados.
  11. Cuidado con lo que publiques en la red, plataformas sociales, foros, medios de comunicación, blogs y otra serie de sistemas, porque todo queda escrito y el uso de los buscadores con las comillas sobre una persona hace que nos encontremos con todo tipo de información, datos o reflexiones que están escritas.

Recomendaciones

Al final de la corrida o a toro pasado nos tenemos que quedar con una simple reflexión que pasa por emplear aquello que vamos a necesitar y desechar el resto, que se quede en el tintero. Eso en cuanto a las aplicaciones, que tienen que desaparecer o programas que descargamos para el PC, portátil o en el Smartphone. No dejar que saquen fotos comprometidas y controlar, organizar y sincronizar la información de una manera segura, pero siempre mirando los ajustes: ubicación, red, IP, WiFi, amigos, contactos, aplicaciones, notificaciones, etc.

¿Es evitable lo que ha ocurrido? No, ya que por muchos sistemas de seguridad que existan siempre aparecen personas que pueden llegar hasta el final, pero quizás una educación más rigurosa en el uso y empleo de los nuevos dispositivos hará que nos centremos en las actividades importantes y dejemos de lado algunos documentos, archivos e imágenes comprometedoras. Y esto lo decimos por si ese material que ha sido sustraído contiene poses, gestos o contenidos en audiovisual subido de tono.

-Aplicaciones en la nube:

http://jorgehierro.com/2014/08/algo-que-no-debemos-dejar-de-escapar/

http://jorgehierro.com/2014/08/aspectos-a-tener-en-cuenta/

http://jorgehierro.com/2014/08/quien-eres-en-la-red-como-nos-ven/

Jorge Hierro Álvarez

Anuncios

Make a Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: