La popular músico Adele ha tenido recientemente fotografías personales filtradas en Internet. Averigüe cómo ocurrió el pirateo y conozca algunas medidas de autoprotección.

    La famosa cantante Adele, conocida por éxitos como «Hello» y «Rolling in the Deep», se ha unido a las filas de celebridades que han sido víctimas del robo de fotos personales.

    Un hacker no identificado accedió a la cuenta de correo electrónico del prometido de Adele, Simon Konecki, y obtuvo fotografías privadas de la cantante durante su embarazo e infancia, así como fotos del hijo de tres años de la pareja, según CBS News. El robo se conoció cuando estas fotos fueron publicadas en un grupo privado de Facebook mantenido por los fans de Adele, uno de los cuales notificó al equipo directivo de Adele para que denunciara el incidente. Adele se indignó comprensiblemente por esta prueba y las fotos fueron retiradas del grupo.

    Más información sobre Movilidad

    Aunque todavía no se conocen todos los detalles, esto no parece estar relacionado con las copias de seguridad de iCloud, como ocurrió con otras fotos de famosos filtradas. En la superficie parece que el hacker se dirigió específicamente a la cuenta de correo electrónico de Konecki para ver si podía ser comprometida. Es posible que consiguieran adivinar la contraseña de Konecki, usaran preguntas de seguridad para obtener acceso a la cuenta (así fue como la cuenta de correo electrónico de Sarah Palin fue pirateada hace varios años), o tal vez obtuvieran acceso a un dispositivo propiedad de Konecki o utilizado por Konecki en el que se almacenaban sus credenciales de correo electrónico.

    Hace poco escribí un artículo sobre las mejores prácticas para la gestión de dispositivos móviles que incluye consejos para dispositivos móviles como el uso de contraseñas complejas, bloqueos de pantalla, borrado automático después de cinco o diez intentos de inicio de sesión fallidos y almacenamiento cifrado. Sin embargo, hay otras lecciones que aprender de la intrusión del correo electrónico de Konecki:

    • Si usted es un objetivo de alto perfil (o está comprometido con uno), espere que el punto de mira esté en su frente y actúe en consecuencia. Por eso el Servicio Secreto quería que el presidente Obama renunciara a su Blackberry después de haber sido elegido (Obama luchó contra eso y ganó, pero se puede ver la necesidad de una mayor seguridad.
    • Utilice el sentido común y seleccione contraseñas seguras que se rotan con frecuencia.
    • Nunca guarde las credenciales en un dispositivo.
    • Nunca escriba, almacene en texto plano o proporcione su contraseña a nadie, incluso si afirma que pertenece a su grupo de soporte de TI o a las fuerzas de seguridad.
    • No almacene información confidencial en el correo electrónico; descárguela en un dispositivo y utilice el cifrado para protegerla. Mi proveedor de correo electrónico, Fastmail.fm, me permite eliminar archivos adjuntos de los mensajes mientras contiene el texto, algo que me resulta extremadamente útil.
    • Esto puede sonar contraintuitivo, pero recomiendo elegir respuestas únicas a preguntas de seguridad que no tienen relación con la realidad, de modo que alguien armado con las respuestas no pueda violar su cuenta. Almaceno todas mis contraseñas y respuestas a las preguntas de seguridad en un administrador de contraseñas llamado KeePass; es gratuito, fácil de usar y permite almacenar URLs, notas, contraseñas anteriores y otras funciones para ayudar a administrar sus autenticaciones. Utilizo Dropbox para sincronizar mi base de datos KeePass con todos mis dispositivos para poder acceder a ella en cualquier lugar, y está protegida con una compleja contraseña maestra que morirá conmigo.

    Si Konecki hubiera seguido los consejos anteriores, me parece improbable que Adele hubiera sido objeto de una violación de la privacidad, aunque bastante menor.

    Tim Erlin, director de seguridad de TI y estrategia de riesgos de Tripwire, compartió sus ideas sobre el último hacking de celebridades.

    «No es la primera vez que vemos fotos de famosos como blanco de un ataque cibernético, y es probable que no sea la última. Con la forma en que los dispositivos y servicios están interconectados hoy en día, puede ser difícil entender qué datos se comparten con otros o con terceros. En cualquier momento en que los datos, incluidas las fotos, abandonan el dispositivo, corren un mayor riesgo. Cuando compartes datos con otros, ya sea a través de una aplicación o correo electrónico, estás poniendo implícitamente tu confianza en su seguridad. Incluso si ha elegido una contraseña segura y la ha mantenido en secreto, es posible que esa otra persona no haya sido tan diligente», dijo Erlin.

    En cuanto a lo que Adele podría haber hecho para proteger mejor su privacidad, Erlin dijo: «Aunque hay muchas cosas que Adele podría haber hecho de manera diferente, no hay mucho que ella debería haber hecho de manera diferente. Elegir no compartir tus fotos reducirá sin duda el riesgo de que sean robadas a través de un ataque cibernético, pero es un consejo poco realista para la mayoría de la gente».

    La industria de la tecnología está trabajando en formas de mejorar la seguridad de los datos, con características como la autenticación multifactorial, pero puede ser difícil conseguir que los clientes adopten nuevos controles de seguridad, dijo Erlin.

    Erlin señaló que irrumpir en el correo electrónico o dispositivo de alguien y copiar sus datos privados es un delito. No hay duda de que el incidente será investigado por las fuerzas de seguridad y el perpetrador será procesado, si es que es capturado.

    Ver también:

    Tras los ataques de los famosos, a continuación te indicamos cómo proteger tu cuenta de iCloud

    Subida del teléfono inteligente de un millón de euros: Cómo los teléfonos de lujo se convirtieron en una necesidad para los multimillonarios

    Por qué las aplicaciones móviles son el mayor reto para la libertad de la web

    Tutorial de Apple sobre gestión de crisis, cortesía de Taylor Swift