Enlaces accesibilidad

'Caso Scarlett': la seguridad de los dispositivos móviles, al desnudo

  • El caso de las fotos de Scarlett Johansson desnuda ha dado la vuelta al mundo
  • Uno de los problemas más comunes son las redes wifi gratuitas
  • Los 'hackers' pueden acceder a estos terminales sin demasiada dificultad

Por
Las fotos desnudas de Scarlett Johannson han revolucionado el mundo de internet
Las fotos desnudas de Scarlett Johannson han revolucionado el mundo de internet

'Hackear' móviles de famosos parece que se ha puesto de moda. Se habla de una lista de 50 celebrities de Hollywood a las que piratas informáticos han conseguido robarles sus fotos más íntimas del móvil.

El caso de las fotos de Scarlett Johannson, en las que aparece desnuda, ha dado la vuelta al mundo. Pero hay más actrices, como Mila Kunis, Vanessa Hudgens, Lady Gaga Miley Cirus que también lo han sufrido y se han puesto en contacto con las autoridades para denunciarlo.

Aunque se especulaba con que las imágenes de Johannson podían ser un montaje, la actriz habría reconocido que se las hizo ella mismasegún recoge el Daily Mail, y el FBI puso en marcha una investigación para identificar a los hackers que lograron acceder a su teléfono, explicó Laura Eimiller, portavoz de la policía federal.

Pero, ¿cómo logran los hackers acceder a los móviles? ¿Es realmente tan fácil colarse en el teléfono de otra persona?

El uso de puntos wifi gratuitos, sin medidas de seguridad, supone el mayor riesgo

La proliferación de dispositivos móviles con acceso a internet, como los tablets o los smartphones, permiten la conexión a internet en casi cualquier punto del planeta.

Uno de los problemas más comunes es "el uso de puntos wifi gratuitos, como los de la cadena Starbucks, sin medidas de seguridad, y que supone el mayor riesgo", explica a RTVE.es Yago Jesús, experto en seguridad informática y miembro del blog Security by Default.

Para un hacker, asegura el experto, "resulta fácil interceptar el tráfico generado desde ese dispositivo y extraer las credenciales de acceso a múltiples servicios", e incluso "existen herramientas públicas diseñadas para extraer datos en conexiones wifi no seguras".

Esta es una de las posibilidades que han tenido los hackers para acceder al terminal de las celebridades de Hollywood que han visto como sus fotos más íntimas se publicaban en internet sin su consentimiento.

Riesgos diferentes

Los riesgos de seguridad son diferentes en función del sistema operativo de cada dispositivo. "El principal problema de Android es la falta de control en el Market, por lo que resulta muy fácil subir aplicaciones maliciosas, y los casos de malware en esta plataforma se han disparado en el último año", asegura el informático.

Algunas de estas aplicaciones permiten que los piratas informáticos controlen el terminal al que han logrado acceder y que puedan obtener cualquier tipo de información almacenada en estos dispositivos, como fotografías, contraseñas, datos bancarios... e incluso escuchar las conversaciones que se realizan o se reciben desde ese teléfono.

Sin embargo, en el caso de iPhone, "Apple sí impone un control de las aplicaciones, por lo que la probabilidad de instalar programas maliciosos es muy reducida", considera.

Aunque siempre queda una rendija abierta para los hackers. Si "se eliminan las restricciones, se abre la puerta para que ejecutar programas de dudosa procedencia, incluso pirateados, que pueden contener código malicioso", explica.

Resulta muy fácil subir aplicaciones maliciosas en Android; en Apple, hay mayor control

Mientras muchas compañías se afanan en proteger los dispositivos de sus usuarios, el portal Wired ha publicado un vídeo realizado por un supuesto miembro del grupo ciberactivista Anonymous que amenaza con revelar "la vida" de personajes famosos "durante las dos próximas semanas".

Pero no se trata solo de fotos, sino de documentos, direcciones o muchos otros datos personales que es necesario no dejar expuestos.

Algunas de las opciones más sencillas para proteger los móviles son bloquear el terminal por código o patrón y no guardar las contraseñas de forma permanente y, sobre todo, saber borrar los datos del teléfono cuando va a dejar de usarse.