¿Y cómo se filtró el video privado de Florencia Peña?

Florencia Peña está pasando por la infeliz experiencia que un video hot casero acaba de ser subido a la web por individuos que lo obtuvieron de forma ilegal. ¿Cómo sucedió?

florencia_3

¿ Se puede acceder a una computadora a la distancia?

La respuesta es si. Justamente es lo que realizan los “Hackers”.  A pesar de que creemos estar protegidos en nuestras computadoras, no hay tal protección, ya que hay muchos caminos para espiar y robar contenidos de PC.  Desde archivos y sitios web infectados con troyanos, hasta software desactualizado y diferentes intervenciones de malintencionados.

¿Qué es hackear? Es el “arte” de acceder a contenidos, datos o sistemas informáticos, pasando a través de barreras de seguridad. Generalmente estos hechos se realizan sin consentimiento y por lo tanto son ilegales. Aún más fácil es si la PC está infectada y conectada a internet.

El hecho de tener un antivirus en realidad es una sensación , ya que los usuarios piensan que con un antivirus tiene protección y tiene un comportamiento en la web que aumenta las posibilidades de tener virus, al descargar programas o juegos de sitios dudosos o haciendo click en cualquier enlace.

Si bien antes se conocía generalmente como que un virus atacaba el disco rígido de la PC, hoy día se habla de malware ( que engloba virus, gusanos, troyanos, spywares, etc). Estos pueden controlar lo que sucede en cualquier computadora, tablet o dispositivo.

También hay que tener cuidado cuando uno lleva la computadora a servicios técnicos, ya que sobre todo si e una persona famosa pueden robarle el contenido.

Por eso es importante cuando uno recibe actualizaciones de software aceptarlos, ya que al ser molestos y nos hacen perder unos minutos de tiempo solemos rechazarlos. Los hackers pueden infiltrarse en las PC , especialmente cuando los software están desactualizados y hacer lo que tengan ganas, desde borrar los archivos, copiarlos, modificarlos, etc.

¿Con qué fin se hace?

Lo que sucede que el negocio de internet mueve más dinero que el narcotráfico. Al infiltrarse en las computadoras estas quedan “zombies” y los hackers las dirigen por ejemplo para realizar ataques con diferentes motivos, desde políticos, idealistas, etc. El ataque se lleva a cabo mediante algo que se llama “Botnet” por medio de redes “Zombies” de computadoras infectadas con troyanos. Cada sitio tiene un determinado ancho de banda que tolera y con solo saber cuál es , es fácil tirarlo abajo con cantidades de “usuarios zombies”. Entonces el ataque se hace con determinado número de computadoras zombies.

El negocio está a través de que se alquilan o venden botnet porque detrás hay personas poderosas que pagan mucho para sabotear o por varios intereses diferentes.

También puede suceder que por determinados intereses como curiosidad, resentimiento, espionaje, rencor, celos, etc. el ataque es a una computadora en particular. Se usa una técnica llamada “ingeniería social” mediante la cual se hace a la persona elegida una invitación especial como “cliquee aquí para ver….”. Una vez cliqueado se infecta la computadora.

En Argentina aunque existe gente capacitada para rastrear y perseguir este tipo de delitos, aún falta capacitar ya que generalmente los delincuentes son verdaderos profesionales informáticos especializados en seguridad y no dejan rastros visibles. Cuando son amateurs es otra cosa ya que dejan rastros que pueden ser investigados, aunque la recolección de estas evidencias terminan viciando la la causa.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.