Cinco conclusiones que dejó el “Celebgate”
Cinco conclusiones que dejó el “Celebgate”
Redacción EC

La web, los medios y las han entrado en un debate sobre la seguridad de la nube, la ética de la red y la responsabilidad de

Estas son algunas de las lecciones que ha dejado el ya famoso "" y que debe mantenerse en cuenta en cada momento.

1) EL LADO OSCURO DEL INTERNET:

(Foto: Reuters)

Igual que en el mundo fuera de la red, en existen bandas criminales que buscan robar riqueza (información digital, en este caso) para venderla al mejor postor. Algunas de las fotos que fueron filtradas aparecieron obscurecidas en foros, hace una semana, siendo ofrecidas al mejor postor. Probablemente alguien las compró y expuso al público lo que llamó la atención de los medios.

Fotos de desnudos privados de celebridades acaparan los reflectores, pero hay otros datos privados que circulan en el lado oscuro de la red y que nunca salen a la luz, igual que en el mundo real.

Incluso se ha documentado en varias ocasiones como hay crackers, ladrones de información, que ofrecen sus servicios para acceder a cuentas privadas a cambio de dinero. Es un mundo oscuro e ilegal que no es nuevo. Igual que en el mundo real la única solución es la prevención y la educación de los usuarios.

2) ÉTICA:

Pero no puede ignorarse el otro lado de la moneda. Si hay quienes están dispuestos a robar fotos e información privada, es porque hay quienes están dispuestos a comprarlas. Una de las polémicas más grandes de los últimos días ha sido si quienes buscan y miran las fotos en internet son tan culpables como quienes las publican.

La red está llena de fotos de desnudos, pero estas imágenes de celebridades fueron distribuidas sin su autorización. ¿Es ético buscar y mirar estas fotografías?

3) APPLE:

(Foto: AP)

El gigante tecnológico emitió un comunicado este martes en el que asegura que ha pasado más de 40 horas investigando el ataque informático. En él la empresa busca distanciarse de lo ocurrido afirmando que no se trata de una falla en ninguno de sus servicios, incluyendo y Find My Phone, sino del robo específico de claves y contraseñas de las cuentas de los involucrados. Se trata de "una práctica que se ha vuelto muy común en internet", dice la declaración.

Sin embargo, blogs tecnológicos como TechCrunch o The Verge, creen que Apple debe ser más transparente respecto a cómo enfrenta fallas en la seguridad de sus servicios en lugar de guardar la información con recelo. Según ellos, la empresa podría implementar "premios" a quien descubra fallas en sus sistemas, como hacen Microsoft o Google, para evitar futuros problemas.

4) SEGURIDAD:

(Foto: Reuters)

Pero más allá de Apple, es claro que reforzar la seguridad de nuestras cuentas en internet debería ser una prioridad para todos los usuarios. Contraseñas de más de ocho caracteres con letras mayúsculas, minúsculas y símbolos deberían ser el pan de cada día de cualquier usuario digital.

Una de las cosas que este ataque demostró es que muchas veces los crackers consiguen acceso a las contraseñas de usuarios adivinando las respuestas a las preguntas secretas establecidas cuando se abre una cuenta.

Una buena práctica es que estas respuestas también contengan muchos caracteres y una combinación de símbolos. Adicionalmente, usar el sistema de validación de dos pasos (que requiere, por ejemplo, una clave que se envía al teléfono) ayuda a mejorar la seguridad de las cuentas.

5) LA NUBE:

(Foto: Captura de pantalla)

Los servicios en la nube no se van a detener por este escándalo. Los respaldos automáticos y los sistemas basados sólo en internet se han vuelto en parte de la vida cotidiana. En todo caso este nuevo episodio debe servir para educar a la gente a tener contraseñas más seguras.

Pero también debe servir para forzar a los gigantes tecnológicos a cuidar más sus servicios. Apple no es el único. Google, Microsoft y otros también respaldan fotos automáticamente en la nube si los usuarios no lo interrumpen. Su futuro pasa por la nube y entre más la fortalezcan mayores serán sus beneficios.

Contenido sugerido

Contenido GEC