10 consejos básicos para que no roben tus fotos XXX en Internet

Con el más reciente robo de fotografí­as personales de famosas norteamericanas sigue más que vigente el temor a que los peligros ya conocidos respecto a equipos de escritorio y los posibles robos de información en ataques dirigidos, pueda ser aplicado también a los dispositivos móviles. Pues bien, revisamos hoy un listado de reglas básicas compartidas en Yahoo Tech donde se recomiendan diferentes acciones para mantener nuestros contenidos protegidos, en particular, las fotografí­as subidas «de tono» (de ahora en adelante «XXX») que muchos, sin la suficiente cautela, hemos capturado y compartido a través de nuestros teléfonos.

Sobra decir que todo el mundo tiene derecho a tomarse fotos con tanta ropa como lo desee, no se puede revictimizar a la persona que ha sufrido un robo simplemente señalando sus negligencias ya que aunque éstas existan o no, nadie tiene derecho a acceder a sus contenidos sin permiso. Como sea, aquí­ están los consejos:

1. No tomes fotos XXX a través de un dispositivo conectado a Internet, por muy seguro que sea, su naturaleza de acceso y conexión universal hace posible, aún en una remota medida, que caiga en manos de terceros. Así­ pues, en vez de valerte de tu smartphone para capturarlas, usa una cámara digital -sin acceso a Internet-, una Polaroid o quizá ponte frente a un caballete para que un artista te retrate (?).

2. Borra tus fotos XXX tan pronto como puedas, probablemente las habrás tomado para un uso particular, uso que probablemente no llevará más de algunos dí­as en ser efectuado. Elimí­nalas de inmediato, ahorra espacio en tu móvil y de paso evita los dolores de cabeza que sufrirí­as si llegaran a caer en manos equivocadas.

3. Usa passwords para todo, en particular, para acceder a tu smartphone. Es increí­ble que algunos por ahorrarse unos milisegundos desactiven el bloqueo por contraseña (o por patrón) de sus móviles y faciliten que un simple deslizamiento habilite el acceso completo a su contenido. Dos soluciones: Activa/reactiva el bloqueo en tu móvil (a través del panel de Configuraciones/Settings) o usa apps que bloqueen aplicaciones especí­ficas -las galerí­as, cámaras, redes sociales, etc.-.

4. ¡NO GUARDES FOTOS XXX EN LA NUBE! Relacionado al punto 1 y más para servicios de almacenamiento con poca protección, por ejemplo, los que no permiten activar la autentificación en dos pasos que puede bloquear la entrada a los ladrones por que se reconoce un acceso desde dispositivos desconocidos. Deja a Dropbox, Drive e iCloud para las fotos familiares, las del café en la mañana y las de las curiosidades cotidianas, para nada más; Aunque los servicios son bastante seguros, siempre existe la posibilidad de que algún astuto logre explotar mí­nimas brechas.

5. Usa una contraseña segura Y que no sea deducible fácilmente. Sí­, todo el mundo habla de «No uses 1234, abcde, pass, dejameentrar, qwerty u otras claves triviales», pero no solo crear una clave extensa o compleja garantiza la inexistencia de vulnerabilidades. Por ejemplo, un atacante empezarí­a a buscar por la información pública que quizá has dispuesto en tus perfiles en redes sociales: nombres de tus amigos, de tu pareja, hijos, mascota, tus números de teléfono -o parte de ellos-, ciudad, hobbies, deportistas preferidos, fechas especiales (nacimiento, aniversario, etc.),…; Ya con la larga lista, empezarí­a a probar combinaciones aleatorias para tratar de dar con tu contraseña. En fin, contraseñas complejas pero también que no se puedan deducir fácilmente. Si es necesario, usa un gestor de contraseñas.

6. Si los servicios que usas ofrecen verificación en dos pasos ACTíVALA, para algo está. De nuevo, le restarás facilidad de acceso a los ladrones si haces que al tratar de entrar a tu cuenta se estrellen con una solicitud que les pide ingresar un PIN adicional a tus contraseñas -si es que ya han logrado conseguirlas. Para los servicios de Google hay más sobre el tema en este enlace y para los de Apple en este otro.

7. Prescinde de servicios sin verificación en dos pasos. Es molesto recalcar en este punto pero es que es una de las maneras más efectivas para prevenir el robo de contenidos. Si has decidido valerte de servicios de alojamiento o de compartición para tus fotografí­as (incluyendo redes sociales), al menos usa uno que sí­ tenga métodos de seguridad que realmente hagan considerar el confiarles tu material.

8. Usa servicios especializados para compartir estas fotografí­as. De nuevo, si sigues con la idea de compartir tus fotos XXX a través de la red, al menos usa servicios hechos especí­ficamente para la tarea -olví­date de WhatsApp, Facebook, Snapchat y similares-. En Yahoo recomiendan Wickr y CyberDust, pero también puedes usar servicios como Mega que se valen de unos interesantes métodos de encriptación.

9. Combate el pishing con una combinación de lógica y el sentido común. Es infalible tanto para transacciones bancarias como para controlar que nadie más que nosotros pueda darle uso a nuestro contraseñas. ¡Desconfí­a! No des clic de forma indiscriminada sobre todo enlace que llegue a tu bandeja de entrada (sea email o mensajes en redes sociales), revisa en la parte inferior de tu navegador adonde apunta el enlace y para el caso del correo electrónico desconfí­a especialmente de aquellos mensajes que incluyen un enlace de recuperación de contraseñas.

10. Considera el acceso que tienen tus amigos y/o pareja. No se incluye en el listado de Yahoo pero vale la pena tenerlo en cuenta aún siendo tan trivial. Es obvio, al andar con alguien celoso o que muestre una conducta vengativa, y luego compartirle fotografí­as y videos, se abre una brecha en futuras y desmesuradas retaliaciones de su parte, en este caso, el robo y la publicación de material privado. Mantenle lejos de tus contenidos y mucho menos permitas que los capture.

En fin, soldado advertido no muere en guerra -o muere pero con la satisfacción de haberse informado y no habérsela dejado tan fácil al enemigo (?)-. Si tienes otros consejos no dudes en aprovechar nuestra sección de comentarios.

Imagen: shutterstock

Cómo funciona el mercado negro de las tarjetas de crédito robadas online

¿Qué tanto se puede hacer con los datos de una tarjeta de crédito robada (clonada o consiguiendo los datos mediante la web) si los bancos bloquean las transacciones tan pronto se hace una llamada y los titulares no estarán involucrados? Pues bien, en Tripwire han escrito un fascinante artí­culo explicando cómo funciona la venta de información de tarjetas de crédito y como los ladrones, a través de un largo pero sencillo proceso, lograr hacer efectivas sus millonarias estafas.

Primer paso: Comprar en el mercado de tarjetas de crédito robadas

venta tarjetas mercado negro
Como cualquier otro producto que se vende en la red, los números de las tarjetas de crédito robados (en tiendas fí­sicas como en el caso de Target u online como con Adobe) son vendidos a través de tiendas online a precios que pueden llegar hasta a los 100 dólares dependiendo del tipo de tarjeta, la cantidad de información disponible sobre ella y sus limitaciones bancarias. Ahora bien, en el caso de que sea bloqueada la tarjeta, los sitios garantizan dar el número de una nueva tarjeta válida.

Segundo paso: Convertir las tarjetas de crédito en tarjetas de regalo

En este paso está la clave del proceso, y usualmente se usa el método de convertir las tarjetas de crédito en tarjetas de regalo de Amazon y otras tiendas especí­ficas. Para esto se usa el saldo conseguido con la información de la tarjeta de crédito robada, se recarga una tarjeta de crédito prepagada (que por su naturaleza no tiene mayores limitaciones) y finalmente, con esa tarjeta prepago, se compran tarjetas regalo en las tiendas online de las diferentes tiendas populares.

Tercer paso: La compra y reenví­o de productos

El siguiente paso a ejecutar es comprar con la tarjeta regalo -la cual también da muchas libertades- productos de alto valor y que fácilmente se pueden revender, por supuesto, los preferidos son los productos digitales (móviles, cámaras, consolas de videojuegos, televisores, computadores, etc.) y los electrodomésticos en general. Sin embargo, en las direcciones de enví­o se usan más intermediarios, gente inocente del común que se contrata en confiables portales de empleo online con titulares como «trabaje desde su propia casa» para que reciban los productos y los reenví­en fuera del paí­s o incluso directamente a compradores especí­ficos que han ganado subastas en sitios como eBay.

Cuarto paso: La reventa del botí­n en el mercado común

Los productos que queden se revenden en portales confiables (Amazon, eBay, etc.) o a través de canales más complejos y privados como los que sólo la deep web o Internet profunda puede permitir. Finalmente la cereza del helado está en Bitcoin, la ahora popular moneda virtual, que garantiza increí­blemente el anonimato y la seguridad de las transacciones gracias a su sistema descentralizado.

Por supuesto, los bancos no se quedan quietos y también trabajan para contrarrestar este tipo de ataques, pero con grandes volúmenes de transacciones como los que caracterizan la época navideña y la imposibilidad lógica de atender y seguir personalizadamente la totalidad de éstas para seguirle la pista a los malhechores, la cosa se complica. Así­ pues, no queda de otra que ayudar en la defensa utilizando siempre el sentido común, estando pendiente de los extractos bancarios a diario si hace falta, cuidando la tarjeta fí­sica, accediendo desde navegadores de confianza, no instalando programas de dudosa procedencia, evitando dar clic en cualquier sitio, dudando de grandes ofertas de productos y empleos de dudosos vendedores y empleadores, ingresando los datos bancarios sólo en sitios de confianza, utilizando intermediarios de pagos como PayPal y sobre todo, manteniéndose informado.