miércoles, 7 de octubre de 2015

Cómo proteger las fotos privadas subidas a internet

La verificación en dos Pasos es fundamental un Pesar De Que resulte Ser ONU Sistema Menos práctico y lleve Más Tiempo al usuario
¿Como Proteger las fotografias Privadas Subidas un internet?
El  robo de FOTOGRAFÍAS de Dispositivos Móviles  Es Una Realidad Que No solo afecta a los famosos. TODOS AUNQUE CONOCEMOS
El caso de las imagenes de Famosas Que se filtraron desde el servicio de iCloud de Apple («celebgate»), En El Que se Vieron implicadas Jennifer Lawrence, Kate Upton y compañía, más cualquier persona anónima PUEDE también Ser Víctima de hackeo ONU .   
En ESE Caso tan popular, los «hackers» emplearon Una de las Técnicas Más Sencillas párrafo introducirse en El Sistema, Usando Una Combinación de «phishing» y fuerza bruta, tal Explica Como y Kaspersky Lab. Compensar Para el fallo y Proteger una SUS Usuarios, de Apple activo en iCloud la verificación en dos Pasos (o 2FA) e insto a SUS Usuarios a utilizarla en TODO Momento.    
El inconveniente de Este nuevo Sistema Es Que Resultados de la Búsqueda Menos práctico y Lleva Más Tiempo, Algo que no siempre gusta al usuario A Pesar De que va en su beneficio. : Además, la 2FA es opcional. 
Para Evitar Que alguien Vuelva a Estar en peligro, CONVIENE Proteger Nuestras Imágenes en internet. Toma nota de los Consejos de Kaspersky Lab:  

1. Dos candados Que mejor uno

En general la 2FA es Como una puerta con dos candados. Uno de Ellos es La Combinación tradicional de registro y Contraseña y El Segundo Podria Ser algo diferente. Si el usuario Duda De que dos candados sean suficientes, PUEDE utilizar Tantos Como quiera, AUNQUE alargaría El Proceso de Apertura de la puerta. 
Las Contraseñas enviadas por SMS hijo Una forma comprensible y relatively segura de verificación, Aunque No siempre es practical. En Lugar de imprimación, Cada Vez Que quieras acceder a este ONU servicio Tienes Que Tener a mano el Móvil, Esperar una que te Llegue el SMS e introducir los digitos Que Aparecen ... Si te Equivocas o introduce el muy código tarde, Tienes Que repetir el Procedimiento.  

2. Identification Mediante la ONU «smartphones»

Si el usuario Viaja frecuentemente,  la forma inteligente de Más Activar la PODRIA 2FA Mediante Ser Una «aplicación» especial. Este Método de Autenticación Funciona Sin conexión a Internet. Las Contraseñas  de Solo Un USO se generan en el «smartphones», no en Servidor ONU (embargo de pecado, la Instalación inicial sí requerirá Conexión a la red).
Hay Un gran Número de Aplicaciones de Autenticación, Pero Google Authenticator Sin Duda PUEDE SERVIR Como Estándar de la Industria. Este Programa respalda Otros Servicios: Además de Gmail, Como Facebook, Tumblr, Dropbox, vk.com WordPress y, Entre Otras. Si el usuario you prefer Una Aplicación con paquete de Características, disponible this también Twilio Authy.   
En Lugar de imprimación, te permite Almacenar los certificados en la nube y copiarlos en Otros Dispositivos («smartphones», PC, tabletas, Apple Seguir ...). INCLUIDO en El caso de que te roben Dispositivo ONU, control Tienes todavía de tus cuentas. La «aplicación» Solicita ONU Número PIN Cada Vez Que la ejecutas, y La Contraseña PUEDE anularse si tu Dispositivo se ha visto Comprometido. : En segundo lugar, Twilio Authy, al contrario Que Google Authenticator, te Facilita Mucho Las cosas al Empezar una USAR Dispositivo nuevo un. 

3. «Fichas»: de seguridad

Ofrecen ONU alcalde Nivel de Protección. Su formato y su forma Varian y pueden Ser «fichas» USB, Tarjetas inteligentes, «fichas offline» Con Un monitor digital, Pero El Principio es, en esencia, El Mismo. En resumidas cuentas, sí Trata de las mini Ordenadores, Que generan claves de Solo Un bajo USO PETICIÓN. Las claves hijo introducidas manualmente o de forma automática una Través De Una Interfaz USB, por EJEMPLO.  
Este tipo de claves de «hardware» no dependen de la Red de Cobertura, el Teléfono de la ONU u otra cosa; simplemente Hacen do sin trabajo nada mas Importar. El problema es Que se compran por Separado y es muy sencillo perder Alguno de Estós diminutos artilugios.
Normalmente Estas claves se utilizan párr Proteger los Servicios de banca electrónica, los Sistemas Institucionales o empresariales y Otros Temas Importantes.

4. Los implantes Tus ¡Muestra!

Las claves Tradicionales de «hardware» ofrecen ONU Alto Nivel de Seguridad, Pero No Prácticas hijo muy. Es muy pesado introducir el USB Cada Vez Que necesites Acceso a la ONU servicio en la Red,: Además de Que No Se Puede Insertar En un «smartphones». Seria Más sencillo USAR Una Inalámbrica clave, emitida a través de Bluetooth o NFC. Esto Es Posible estafa Las Nuevas Especificaciones de FIDO U2F Que se han Presentado Este verano.   
Una chapa serviría párr identificar al usuario legítimo y Se Puede utilizar en más cualquier parte: en llavero de la ONU, el UNA Tarjeta bancaria, o INCLUIDO en el chip NFC ONU implantado bajo la piel. CUALQUIER «smartphones» podria read this clave y autentificar al usuario.

5. Uno, dos ... Muchos

Sin embargo, el Concepto General de la verificación en dos Pasos ya esta Pasado de moda. Los Principales Servicios Como Google o Facebook (sigilosamente) utilizan el Análisis multifactorial ofrecer párr acceso acceso ONU Totalmente Seguro. Evalúan el Dispositivo y el Navegador utilizado párr Acceder,: Además de la Localización o el USO de Ciertos patrones. Los bancos utilizan Sistemas SIMILARES párrafo Localizar Posibles Actividades fraudulentas. 
En el futuro confiaremos en las Soluciones Avanzadas multifactoriales, Que proporcionan Tanto COMODIDAD Como direction seguridad. Uno de los mayores EJEMPLOS Que muestran this Enfoque es el  Proyecto Abacus, Que se presento en la Reciente Conferencia de Google I / O.
La identidad se confirmará ninguna Contraseña Sólo Mediante una, Sino también Por Una Combinación de Factores: la Localización Geográfica, Lo Que Estés Haciendo en ESE Momento, la forma de hablar, la Respiración, los latidos del Corazón, etc., utilizando ciberprótesis y Otras Cosas SIMILARES. El Dispositivo párrafo percibir e identificar Estós factors SERIA, Como Es predecible, el «smartphones».
En Resumen, del tanto como-Sound Proof Abacus pertenecen a la direction seguridad del futuro. Cuando Se comercialicen, las Amenazas y los Desafíos con RESPECTO a la Seguridad de la Información también Habrán evolucionado. 
http://www.abc.es/

No hay comentarios:

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

CALENDARIO