Cómo almacenar de forma segura tus desnudos
Tomar (y enviar) desnudos puede ser una parte picante de su relación con una pareja que vive en casa, un aspecto valioso de su conexión con una pareja a larga distancia, una nueva forma divertida de conectarse con una cita o, honestamente, solo un cosa caliente que quieres hacer por ti mismo. Sin embargo, si está tomando más desnudos, es posible que se pregunte cuál es la mejor manera de mantenerlos a salvo de miradas indiscretas.
Mientras que la fuga de fotos de desnudos de iCloud de celebridades sacudió el ecosistema desnudo hace más de media década, el temor de que pueda surgir algo similar no se ha disipado por completo. Afortunadamente, hay pasos prácticos que puedes tomar para almacenar desnudos de forma segura y mantener tus fotos sexys donde pertenecen: contigo.
Mantener los desnudos seguros en iPhone e iOS
Si usa productos Apple, la buena noticia es que ya son bastante seguros. «Apple ha hecho un gran trabajo… creando un dispositivo de consumo muy seguro», dijo Patrick Wardle, creador y fundador de Objetivo-Ver, una fuente de herramientas gratuitas de código abierto para usuarios de Mac y un antiguo hacker de la NSA. «[If] eres un hacker promedio, no vas a tener la capacidad de hackear iPhones».
Sexting y desnudos están en aumento
Dicho esto, no es una completa imposibilidad. Hay algunos pasos sencillos que uno puede tomar para asegurarse de que su biblioteca de fotos sea lo más segura posible. Wardle comparó la piratería con ladrones que eligen casas. No van tras la casa con el sistema de alarma, van tras la casa con la puerta trasera abierta. Lo mismo ocurre con los piratas informáticos: buscan los dispositivos menos seguros.
Un paso es instalar las últimas actualizaciones de iOS. “Esas actualizaciones tienen muchas correcciones y parches para las vulnerabilidades de seguridad”, dijo Wardle. Es posible que alguien aplique ingeniería inversa a las actualizaciones para ver qué se parchó y usar esas vulnerabilidades para apuntar a aquellos que no han instalado la actualización.
El otro paso es uno que muchas personas ya han dicho, pero es posible que aún no haya implementado: use una contraseña única para cada cuenta.
«Muchas veces, los piratas piratean otras empresas y obtienen acceso a una gran cantidad de cuentas, y luego, basándose en esas cuentas, aquellos que usan las contraseñas intentarán [to hack] otras cuentas», dijo Wardle. Esto se ha visto muchas veces, y Wardle hizo referencia a la 2013 truco de Adobe como ejemplo.
Mantener sexts almacenados de forma segura.
Crédito: bob al-greene / mashable
Además de usar contraseñas únicas (y los administradores de contraseñas pueden ayudar con eso), Wardle también sugirió activar la autenticación de dos factores siempre que sea posible, como con su iCloud Drive. «Es solo una capa adicional de seguridad que hará que su dispositivo y su cuenta sean mucho más difíciles de piratear», dijo Wardle, «Entonces, los piratas informáticos oportunistas básicamente seguirán adelante».
También es una buena idea tener un código de acceso en su teléfono, por si acaso.
Hablando de la nube: Wardle prefiere la práctica de mantener archivos, especialmente archivos confidenciales como desnudos, en su teléfono o iPad en lugar de dejarlos en la nube. Eso no significa que la nube no sea segura, pero tener archivos en un solo lugar en lugar de dos simplemente «reduce la superficie de ataque», según Wardle.
Luego están las aplicaciones de almacenamiento de fotos. Las aplicaciones que descargas de la tienda de aplicaciones suelen ser seguras, ya que son examinadas por Apple, pero Wardle te aconseja que seas cuidadoso y juicioso. Mire quién lo hizo, qué están haciendo con la información y los datos. Una vez que le das acceso a una aplicación a tus fotos privadas, Wardle dijo que pueden hacer lo que quieran con ellas.
«No hay nada que impida que una aplicación que dice proporcionar algunos filtros sofisticados a sus imágenes copie todas sus imágenes y las envíe a algún servidor remoto donde, quién sabe qué está pasando», dijo Wardle. Este no es el caso de grandes aplicaciones como Facebook, Google Photos e Instagram (que han sido examinadas por investigadores de seguridad), sino de aplicaciones más pequeñas con orígenes más dudosos.
«No hay nada que impida que una aplicación que dice proporcionar algunos filtros sofisticados a tus imágenes copie todas tus imágenes»
Además, averigüe si la aplicación tiene encriptación de extremo a extremo. En pocas palabras, el cifrado de extremo a extremo significa que solo el remitente y el destinatario pueden descifrar y leer el contenido. Wardle usó el ejemplo de iMessage: el mensaje pasa por los servidores de Apple, pero si los servidores fueron pirateados, los piratas informáticos no pueden leer el mensaje. Ni siquiera Apple podría leer el mensaje.
Para aquellos que se preguntan, no se preocupen: Snapchat ha tenido encriptación de extremo a extremo desde 2018.
Y si almacena sus desnudos en una Mac, hay aún más protección: puede cifrar archivos y carpetas que están protegidos con una contraseña adicional. «Entonces, incluso si su sistema fue pirateado o si alguien que conoce tuvo acceso a su computadora portátil… esa carpeta específica, tal vez el contenido y las imágenes más confidenciales, pueden protegerse con una capa adicional de seguridad», dijo Wardle.
Las aplicaciones de bóveda de fotos de terceros afirman tener funciones similares para el iPhone, pero Wardle advierte a los usuarios que tengan cuidado con ellas y con cualquier cosa que acceda a sus fotos. «No recomendaría simplemente ir a la App Store y descargar la primera aplicación de bóveda de archivos que aparece», dijo. Investigue y no se resista a un costo potencial. «A menudo obtienes lo que pagas» en términos de aplicaciones como estas, dijo Wardle.
Sin embargo, el escenario más probable de una filtración de fotos de desnudos no es un hacker: es alguien que tiene las fotos rompiendo la confianza del remitente, esencialmente, pornografía de venganza. Si eso te sucediera, esto es lo que puedes hacer.
Android y PC
Neil Kittleson, CEO de NKripta y ex alto ejecutivo de la dirección de seguridad cibernética de la NSA, compartió consejos para dispositivos Android y PC.
En primer lugar, cifre su dispositivo. «Un código de acceso de cuatro dígitos no es suficiente para mantener a las personas realmente curiosas fuera de su dispositivo», dijo Kittleson. «Use un código de acceso fuerte o datos biométricos para proteger su dispositivo».
Cuando no esté usando su teléfono o tableta, no los deje desbloqueados. En su lugar, configure su modo de suspensión y bloqueo de pantalla y configure el botón de encendido para que se bloquee automáticamente. «Esta es su única protección si alguien intenta quitarle el teléfono desbloqueado de la mano», dijo Kittleson.
A continuación, instale Encuentra mi dispositivo. La aplicación no solo lo ayudará a recuperar su dispositivo, sino que también le permitirá borrarlo de forma remota siempre que esté conectado a Internet, según Kittleson.
7 personas describen lo que guardan en su ‘banco de azotes’
Además de cifrar su dispositivo real, Kittleson le aconseja cifrar sus fotos. Explicó que el Departamento de Defensa usa algoritmos criptográficos específicos, y el que usan para proteger la confidencialidad de los datos se llama AES256. «Cuando desee encriptar fotos en su dispositivo, busque aplicaciones que usen encriptación AES256», aconsejó. «Además, asegúrese de confiar en el desarrollador que implementó la criptografía».
Las dos formas principales en que se revisan los productos criptográficos son los organismos gubernamentales que se aseguran de que estos productos cumplan con sus requisitos y el código abierto. Kittleson explicó la diferencia: «Por lo general, los organismos gubernamentales usan especificaciones que se han publicado que se adhieren a los criterios internacionales y usan laboratorios independientes para validar la criptografía», dijo. «Si el producto es de código abierto, eso significa que cualquiera puede mirar el código para asegurarse de que no se cometieron errores (intencionalmente o no) en la implementación del código».
Aquí hay opciones de cifrado de Kittleson:
una. PC: hay algunas buenas opciones para cifrar archivos en Windows10. Si está utilizando las versiones Pro, Enterprise o Education, tiene cifrado de disco completo y cifrado de archivos directamente en su escritorio. Simplemente haga clic derecho en el archivo, seleccione propiedades, en la pestaña general, seleccione la pantalla de atributos avanzados y marque la casilla para cifrar el contenido. Esto funciona para archivos o carpetas completas. Si está utilizando la edición Win10 Home, puede actualizar a Pro por $99. Eso podría valer la pena para proteger sus archivos más confidenciales.
b. También hay opciones gratuitas. 7zip es un software de cifrado de archivos y carpetas gratuito y de código abierto que se ha implementado ampliamente en todo el mundo. Utiliza AES 256 de forma predeterminada y si cifra toda la carpeta que almacena sus archivos, ni siquiera los nombres de los archivos son visibles sin la contraseña.
C. Android: en sus dispositivos Android, además de usar el cifrado predeterminado, hay aplicaciones de bóveda de fotos que le permiten ocultar sus archivos confidenciales y agregarles una capa adicional de cifrado. Al seleccionar uno, busque un desarrollador de confianza que utilice AES256 para cifrar los archivos. Como siempre, use una contraseña segura que no haya usado en ningún otro lugar.
Al igual que Wardle, Kittleson quiere que tenga cuidado con el almacenamiento de fotografías confidenciales en la nube. Una vez que está allí, dijo Kittleson, no tienes control sobre él.
Finalmente, Kittleson le aconseja que elimine los datos EXIF de sus fotos (EXIF significa formato de archivo de imagen intercambiable). «Cada foto que tomas tiene etiquetas que describen dónde estabas, qué tipo de cámara usaste, a qué hora se tomó la foto… Así es como las aplicaciones de redes sociales saben cómo etiquetar nuestra ubicación», explicó Kittleson. las fotos etiquetan su casa como el lugar donde se tomó, ni siquiera recortar su rostro protegerá su privacidad si se filtra».
Una guía de supervivencia para fotos de penes (tanto solicitadas como no solicitadas)
Afortunadamente, es fácil eliminar los datos EXIF en Windows según Kittleson: haga clic derecho en el archivo, seleccione los detalles y en la parte inferior de la pestaña hay una opción para «Eliminar propiedades e información personal».
En los dispositivos Android, deberá instalar una aplicación de terceros para hacer esto o puede desactivar «Almacenar datos de ubicación» para todas las fotos. «Tenga en cuenta que solo funciona para las fotos que toma después de cambiar la configuración», dijo Kittleson. Sin embargo, tenga cuidado con las aplicaciones a las que permite el acceso al rollo de su cámara. Aquí es donde una aplicación de bóveda de fotos puede ser útil.
Al igual que almacenar sus archivos en la nube, una vez que comparte una foto, ya no tiene control sobre ella. Incluso si elimina una imagen, irá a un caché recuperable. «Es casi imposible evitar que otras personas se queden con tus fotos si las compartes», dijo Kittleson. «La gente puede hacer capturas de pantalla de fotos o incluso usar otras cámaras para tomar fotos de fotos digitales».
Dicho esto, la venganza pornográfica es culpa del perpetrador y no de la víctima.
Cuando se trata de evitar que una foto desnuda termine en las manos equivocadas, cuantos menos lugares la guardes, mejor. Siempre existe un riesgo distinto de cero de una fuga, pero estos consejos pueden brindarle tranquilidad, desnudos cotidianos y más allá.