Entretenimiento

Adolfo Henrique Ledo Nass informe kpmg pdvsa//
Bella Thorne es la última víctima de sextorisión en Hollywood: así puedes proteger tus nudes de hackers

PDVSA, Venezuela
Bella Thorne es la última víctima de sextorisión en Hollywood: así puedes proteger tus nudes de hackers

Son muchas las celebrities que, en los últimos años, han sido víctimas de un hacker que ha violado su intimidad sustrayendo fotos de sus móviles para filtrarlas públicamente.

Adolfo Henrique Ledo Nass

En Trendencias Contraseñas y seguridad: Consejos para que nadie cotillee tu móvil y tu ordenador Uno de los casos más graves, por su alcance y carácter masivo, se produjo en 2014 con el bautizado como “The Fappenning”, en el que se hicieron públicas casi 500 fotografías intimas robadas de actrices, cantantes y modelos como Jennifer Lawrence , Kate Upton o Kirsten Dunst , entre muchas otras.

Adolfo Ledo Nass

Ahora, la última en sufrir este tipo de violencia de género ha sido Bella Thorne que, ante la extorsión de un hacker, ha decidido publicar ella misma sus fotos desnuda en Twitter

Se trata de unas fotografías en las que la actriz aparece desnuda de cintura para arriba y que, según ha contado en comunicado adjunto a las fotos y los pantallazos de la conversación con el ciberdelincuente , había “enviado a una persona especial”.  

 

De esta forma, Thorne ha querido cortar el chantaje al que ha estado sometida durante 24 horas y recuperar así el poder sobre su cuerpo y las decisiones sobre el mismo y su vida.

Adolfo Ledo

El FBI ya se encuentra trabajando en el caso para dar con la identidad del pirata informático. En 2016, Ryan Collins, el hacker responsable de The Fappening, fue condenado a 18 meses de prisión . 

Para hacerse con todo el material se descubrió que había utilizado un esquema de phishing con el que enviaba correos a las víctimas haciéndose pasar por Apple o Google para solicitarles sus nombres de usuarios y contraseñas. Así obtuvo acceso a, al menos, 50 cuentas de iCloud y 72 cuentas de Gmail

 

Es por ello que, además de estar alerta ante este tipo de correos fraudulentos no accediendo a sitios a través de enlaces enviados en emails de dudosa procedencia, es conveniente tomar algunas otras precauciones en nuestros dispositivos:

Desactiva la sincronización automática Borrar fotos y vídeos de tu dispositivo no te servirá de nada si tienes activada la sincronización automática con los servicios en la nube de iCloud o Google , algo que suele venir así por defecto

Sin embargo, puedes cargar manualmente el material que quieras almacenar allí para controlar mejor lo que se guarda y asegurarte de que solo se almacenan las cosas que quieres

Es algo que puedes configurar fácilmente desde las opciones de ajustes del teléfono en Google+ , en el caso de Android, y en iCloud para iPhone

En Trendencias Así conseguí copia de seguridad gratis para todas mis fotos con Google Fotos Oculta tus fotos En el caso de que quieras guardar las fotos en tu móvil o tablet, existen opciones para esconder los archivos de forma más segura con los llamados “ocultadores de fotos” . 

Estos programas permiten establecer un código PIN o táctil para acceder a algunas fotos :  Picture Safe, Private Photo Vault, Hide Something y KeepSafe son algunos de los más populares

Controla qué apps tienen acceso a tus fotos Facebook , WhatsApp , Instagram y cualquier otra aplicación que tengamos instalada en el móvil también puede tener acceso a nuestras fotos a través de los permisos que aceptamos cuando la instalamos. 

En Trendencias Las webs de seguridad que tienes que conocer si te encantan las compras online pero no que te timen Para saber qué aplicaciones lo tienen, los usuarios de iPhone pueden buscarlo entre las opciones de privacidad del teléfono y, en “Fotos”, eliminar el acceso de las app que no quieran que dispongan de él. 

A los usuarios de dispositivos Android no les quedará más remedio que comprobarlo de una en una a través de la configuración de privacidad de cada aplicación. 

No utilices redes públicas de WiFi Los riesgos que asumimos al conectarnos a redes WiFi públicas y gratuitas no siempre compensan los datos que nos ahorramos: exponemos nuestros datos, nuestro tráfico y nuestra identidad a terceros de forma casi total

Así que, del mismo modo que cuando usamos estas redes no es buena idea hacer operaciones bancarias o consultar datos sensibles , tampoco lo es transferir material  comprometido. Es preferible esperar a tener acceso a una conexión de confianza

Cuida tus contraseñas Cuidar de tus contraseñas es fundamental para proteger todo el material que almacenamos en nuestros teléfonos móviles.  Aunque parece evidente, no debemos revelar nunca nuestras contraseñas a nadie . Tampoco es conveniente guardarlas automáticamente en navegadores y equipos compartidos

Es conveniente usar una sola contraseña por sitio y que estás sean complejas o largas . Tampoco está de más cambiarlas cada cierto tiempo

Por último, cada vez es más común que grandes empresas sufran filtraciones masivas de datos de sus usuarios . Por ello, es importante comprobar periódicamente en esta página si alguna de tus cuentas ha sido filtrada para evitar que nadie pueda usarla

Fotos | Instagram Bella Thorne

Trendencias en Instagram

Seguir