El reconocido actor George Clooney acaba de casarse con la abogada Amal Alamuddin, y lo curioso de este hecho de la farándula es que los novios se aseguraron de que ningún intruso informático se entrometa en la privacidad de su celebración. Los exclusivos invitados recibieron claras instrucciones sobre cómo contribuir a que las fotos y detalles de la boda queden fuera del alcance de los periodistas de tabloides, y especialmente, de los ciberdelincuentes -tal vez ante la reciente filtración de fotos de famosas, que dejó en claro que un descuido en las medidas de seguridad en Internet puede hacer que los datos privados lleguen a cada rincón de la web en cuestión de horas.
Tal como reporta The Telegraph, los asistentes a la lujosa fiesta de tres días fueron instruidos a dejar sus smartphones y tablets en sus cuartos de hotel en vez de llevarlos consigo. Después de todo, ¿cómo podrían saber George Clooney y Amal Alamuddin si sus invitados habían sido alcanzados por el ataque que filtró fotos íntimas de famosas, y por lo tanto podrían estar compartiendo con un atacante los archivos de sus teléfonos sin darse cuenta? Mejor asegurarse de eliminar todas las probabilidades de que eso suceda.
Igualmente, la pareja tenía otros motivos para impedir que se publicaran fotos de la boda antes de tiempo: los detalles del evento habían sido prometidos en exclusiva a las reconocidas revistas People y Hello!, dedicadas a las andanzas de las celebridades.
Pero sin importar el motivo y las razones detrás de esta medida, es interesante ver cómo se empieza a tomar conciencia de la importancia de las buenas prácticas de seguridad para asegurarse de que lo privado se mantiene privado. Según TMZ, los invitados recibieron un "burner phone" a modo de entrada al avento, y las siguientes instrucciones:
Los teléfonos que han recibido tienen un código. Ese es su ticket a todo. Tomaremos muchas fotos... pero debemos trabajar muy duro para que nuestras fotos sigan siendo nuestras.
Claramente, el señor y la señora Clooney tenían bajo control los teléfonos, y estoy seguro de que habrían tomado las medidas necesarias para asegurarse de que podían rastrear quién tomó cuál fotografía, y dejarlos afuera de su tarjeta de Navidad si eran lo suficientemente desagradecidos como para compartir una foto tomada con sus burner phones con los tabloides.
Tácticas como esta podrán funcionar para una fiesta de tres días, pero desafortunadamente son imprácticas y quedan fuera de presupuesto para la mayoría de nosotros. Asegúrate de que elijes a tus amigos cuidadosamente, enséñales la importancia de la seguridad en línea, y asegúrate de no ser fotografiado haciendo algo de lo que más adelante te podrías arrepentir.
Más allá de probablemente no hayas tenido la suerte de recibir una invitación a la boda de Clooney, aquí hay algunos buenos consejos para una mejor seguridad en línea:
- Elige contraseñas fuertes y seguras, difíciles de adivinar y únicas para proteger tus cuentas web. Una herramienta para gestión de contraseñas te puede ayudar a recortar las diferentes claves de los sitios a los que accedes.
- Si está disponible, habilita la doble autenticación. Esto te puede ayudar si alguna vez tu contraseña es obtenida por un cibercriminal, ya que no le será suficiente para acceder a tu cuenta. El doble factor de autenticación, disponible en Facebook y otros populares servicios como LinkedIn, Twitter y ahora también iCloud, dificulta la vida de los atacantes, ya que es difícil que logren acceder a la clave de un solo uso (OTP o One Time Password) que genera este servicio de seguridad, la cual es demandada por el sitio cuando alguien trata de hacer login desde un dispositivo desconocido.
- Cifra tu información sensible antes de subirla a la nube. De ese modo, si el servicio de almacenamiento sufre un ataque, nadie podrá acceder a tus datos porque no podrán descifrarlos.
- Cifra también tus comunicaciones online, y cubre tus rastros utilizando una VPN. Las redes privadas virtuales se aseguran de que tus comunicaciones estén siempre cifradas, y nadie puede espiar -ni siquiera cuando estás usando redes Wi-Fi públicas.
Traducción y adaptación del post de Graham Cluley en We Live Security.