El
robo de fotografías de dispositivos móviles es una realidad que no solo afecta
a los famosos. Aunque todos conocemos el caso de las imágenes de famosas que se
filtraron desde el servicio de iCloud de Apple («celebgate»), en el que se
vieron implicadas Jennifer Lawrence, Kate Upton y compañía, cualquier persona
anónima puede también ser víctima de un hackeo.
En
ese caso tan popular, los «hackers» emplearon una de las técnicas más sencillas
para introducirse en el sistema, usando una combinación de «phishing» y fuerza
bruta, tal y como explica Kaspersky Lab. Para compensar el fallo y proteger a
sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e
instó a sus usuarios a utilizarla en todo momento.
El
inconveniente de este nuevo sistema es que resulta menos práctico y lleva más
tiempo, algo que no siempre gusta al usuario a pesar de que va en su beneficio.
Además, la 2FA es opcional.
Para
evitar que alguien vuelva a estar en peligro, conviene proteger nuestras
imágenes en internet. Toma nota de los consejos de Kaspersky Lab:
1. Dos candados mejor
que uno
En
general, la 2FA es como una puerta con dos candados. Uno de ellos es la
combinación tradicional de registro y contraseña y el segundo podría ser algo
diferente. Si el usuario duda de que dos candados sean suficientes, puede
utilizar tantos como quiera, aunque alargaría el proceso de apertura de la
puerta.
Las
contraseñas enviadas por SMS son una forma comprensible y relativamente segura
de verificación, aunque no siempre es práctica. En primer lugar, cada vez que
quieras acceder a un servicio tienes que tener a mano el móvil, esperar a que
te llegue el SMS e introducir los dígitos que aparecen… Si te equivocas o
introduces el código muy tarde, tienes que repetir el procedimiento.
2. Identificación
mediante un «smartphone»
Si
el usuario viaja frecuentemente, la forma más inteligente de activar la 2FA
podría ser mediante una «app» especial. Este método de autenticación funciona
sin conexión a internet. Las contraseñas de un solo uso se generan en el
«smartphone», no en un servidor (sin embargo, la instalación inicial sí
requerirá conexión a la red).
Hay
un gran número de aplicaciones de autenticación, pero Google Authenticator sin
duda puede servir como estándar de la industria. Este programa respalda otros
servicios además de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress,
entre otras. Si el usuario prefiere una aplicación con paquete de
características, también está disponible Twilio Authy.
En
primer lugar, te permite almacenar los certificados en la nube y copiarlos en
otros dispositivos («smartphones», PC, tabletas, Apple Watch...). Incluso en el
caso de que te roben un dispositivo, todavía tienes control de tus cuentas. La
«app» solicita un número PIN cada vez que la ejecutas, y la contraseña puede
anularse si tu dispositivo se ha visto comprometido. En segundo lugar, Twilio Authy,
al contrario que Google Authenticator, te facilita mucho las cosas al empezar a
usar un nuevo dispositivo.
3. «Tokens» de
seguridad
Ofrecen
un nivel mayor de protección. Su formato y su forma varían y pueden ser
«tokens» USB, tarjetas inteligentes, «tokens offline» con un monitor digital,
pero el principio es, en esencia, el mismo. En resumidas cuentas, se trata de
mini ordenadores, que generan claves de un solo uso bajo petición. Las claves
son introducidas manualmente o de forma automática a través de una interfaz
USB, por ejemplo.
Este
tipo de claves de «hardware» no dependen de la red de cobertura, de un teléfono
u otra cosa; simplemente hacen su trabajo sin importar nada más. El problema es
que se compran por separado y es muy sencillo perder alguno de estos diminutos
artilugios.
Normalmente
estas claves se utilizan para proteger los servicios de banca electrónica, los
sistemas institucionales o empresariales y otros temas importantes.
4. ¡Muestra tus
implantes!
Las
claves tradicionales de «hardware» ofrecen un alto nivel de seguridad, pero no
son muy prácticas. Es muy pesado introducir el USB cada vez que necesites
acceso a un servicio en la red, además de que no se puede insertar en un
«smartphone». Sería más sencillo usar una clave inalámbrica, emitida vía
Bluetooth o NFC. Esto es posible con las nuevas especificaciones de FIDO U2F
que se han presentado este verano.
Una
chapa serviría para identificar al usuario legítimo y se puede utilizar en
cualquier parte: en un llavero, una tarjeta bancaria, o incluso en un chip NFC
implantado bajo la piel. Cualquier «smartphone» podría leer esta clave y
autentificar al usuario.
5. Uno, dos... muchos
Sin
embargo, el concepto general de la verificación en dos pasos ya está pasado de
moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan
el análisis multi-factor para ofrecer un acceso totalmente seguro. Evalúan el
dispositivo y el navegador utilizado para acceder, además de la localización o
el uso de ciertos patrones. Los bancos utilizan sistemas similares para
localizar posibles actividades fraudulentas.
En
el futuro confiaremos en las soluciones multi-factor avanzadas, que
proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que
muestran este enfoque es el Proyecto Abacus, que se presentó en la reciente
conferencia de Google I/O.
La
identidad se confirmará no sólo mediante una contraseña, sino también por una
combinación de factores: la localización geográfica, lo que estés haciendo en
ese momento, la forma de hablar, la respiración, los latidos del corazón, etc.,
utilizando ciberprótesis y otras cosas similares. El dispositivo para percibir
e identificar estos factores sería, como es predecible, el «smartphone».
En
resumen, tanto Sound-Proof como Abacus pertenecen a la seguridad del futuro.
Cuando se comercialicen, las amenazas y los desafíos con respecto a la
seguridad de la información también habrán evolucionado.

0 Response to "¿Cómo proteger las fotografías privadas subidas a internet?"
Publicar un comentario