Principal Seguridad Fotos privadas de Emma Watson y Amanda Seyfried Leak: 7 lecciones importantes para todos nosotros

Fotos privadas de Emma Watson y Amanda Seyfried Leak: 7 lecciones importantes para todos nosotros

Tu Horóscopo Para Mañana

Durante el último día, fotos privadas de desnudos, subidos de tono y otras de varias celebridades se filtraron en línea, el trabajo de una o varias partes aún desconocidas que obtuvieron y publicaron las imágenes sin el permiso de los sujetos. Si bien, a través de una portavoz, Emma Watson ha disputado la autenticidad de cualquier imagen desnuda dentro de la filtración (alegando que cualquier foto desnuda dentro del tesoro que supuestamente es de ella es un 'engaño'), ha confirmado que las fotos privadas genuinas de ella han publicado en línea sin su permiso. Asimismo, los abogados de Amanda Seyfried ya han exigido que al menos un sitio web elimine las imágenes, algunas de las cuales, según ha reconocido Seyfried, contienen material explícito.

Cualquier divulgación no autorizada de fotografías privadas, especialmente de personas desnudas o involucradas en actividades íntimas, es un delito grave y una violación de la privacidad; Simpatizo con las víctimas, y son víctimas, y espero sinceramente que los perpetradores sean identificados, detenidos y castigados. La sociedad a menudo olvida que las celebridades son personas que sufren el dolor emocional de la misma manera que cualquier otra persona.

cuantos años tiene dallon weekes

Sin embargo, hay varias lecciones importantes que todos podemos aprender de este episodio:

1. Proteja el material privado.

Hasta el momento no está claro cómo terminaron exactamente las fotos en Internet, pero una cosa está clara: no estaban adecuadamente protegidas. Si toma fotografías de desnudos u otras imágenes que desea mantener en privado, debe asumir la responsabilidad de protegerlas. No los almacene de manera insegura ni ceda el control sobre ellos a nadie que no los proteja adecuadamente. Comprenda que, a diferencia del fraude financiero, que se puede deshacer en gran medida al revertir los cargos o reembolsar a las víctimas, una vez que las imágenes se filtran en Internet, nunca volverán a ser privadas; para los consumidores, proteger estas imágenes es mucho más importante que proteger un número de tarjeta de crédito.

2. Almacene material privado fuera de línea.

Considere almacenar materiales extremadamente privados en un formato cifrado en una computadora que no esté conectada a Internet. Y guarde esa máquina en un lugar seguro y privado.

3. Mantenga el material privado fuera de la nube.

En esa nota, piense dos veces antes de almacenar tales imágenes en la nube; muchas personas almacenan todas sus imágenes en la nube a través de copias de seguridad automáticas. Si bien es cierto que los principales proveedores de servicios en la nube ofrecen una seguridad mejor de la que la mayoría de las personas puede implementar en casa, dichos proveedores también son buenos objetivos, porque los piratas informáticos saben cómo llegar a ellos, saben que las celebridades y las empresas almacenan archivos valiosos allí y saben que una sola brecha puede generar un 'bote de piratería' de material sensible de numerosas partes. Además, recuerde que si se infringe un proveedor de nube, la seguridad de tu El material sensible puede no ser su máxima prioridad. Y considere el gobierno: Edward Snowden ha declarado públicamente que el personal de la NSA compartiría imágenes de desnudos recopiladas por su vigilancia en línea; Independientemente de si esa acusación es cierta, ¿realmente cree que cualquier proveedor de nube estadounidense mantendrá sus materiales de la NSA si los exige o si un tribunal emite una orden para que se entreguen? Recuerde, no hay una 'nube', son simplemente las computadoras de otras personas.

4. Cifre el material privado.

Dondequiera que almacene material privado, cifrelo. Y, si debe almacenar material sensible en la nube, cifrelo con sus propias herramientas además de las que ofrece el proveedor de la nube. (Puede haber proveedores en los que el uso de las herramientas integradas por sí solo sea suficiente debido a la forma en que se implementa el cifrado, pero dado que la mayoría de las personas no comprenden lo suficiente sobre el cifrado para tomar esa determinación, es mejor usar sus propias herramientas además de lo que sea. ofrece el proveedor). Además, si confía en el cifrado para su protección, debe asegurarse de mantenerse actualizado: cuando un mecanismo de cifrado se rompe o se vuelve ineficaz debido a los avances tecnológicos, debe asegurarse de que todas las copias de datos privados se vuelvan a cifrar.

5. Proteja todas las cuentas relevantes.

Asegúrese de proteger adecuadamente todas las cuentas que contengan materiales confidenciales o que tengan acceso a ellos. Recuerde que cualquier cuenta de correo electrónico que se utilice para recibir correos electrónicos de restablecimiento de contraseña se puede usar potencialmente para obtener acceso a cualquier cuenta confidencial que restablezca las contraseñas a través de esa dirección.

6. Protéjase más de lo que se protegen las celebridades.

Debe tener más cuidado que las celebridades cuando se trata de proteger su información privada. La triste realidad es que es más probable que su propia carrera se vea perjudicada por la publicación de fotos explícitas que la de un artista profesional. Además, a pesar de cualquier ley o derecho en contrario, es obvio que las fuerzas del orden, los principales medios de comunicación, los proveedores de tecnología y la sociedad en general tratan la filtración de material sensible perteneciente a celebridades de manera muy diferente a las violaciones de la privacidad de otras personas. Considere lo siguiente: horas después de la filtración de la foto de desnudos de celebridades en 2014, Twitter anunció que suspendería las cuentas que comparten las fotos de desnudos de celebridades; ¿De verdad crees que si tus fotos privadas se filtraran podrías recibir el mismo tratamiento en el mismo período de tiempo? ¿Puede permitirse el lujo de contratar ejércitos de abogados del mismo calibre que utilizan las celebridades para luchar contra quienes distribuyen imágenes robadas? ¿Puede llamar la atención de los principales proveedores de tecnología y medios de comunicación a los pocos minutos de que se filtren sus propios datos? ¿Qué tan rápido puede hacer que el FBI persiga agresivamente un caso?

valor neto de chris pérez 2014

7. No confíe en la configuración de seguridad.

No comparta materiales en línea que no desee que se hagan públicos. No confíe en la configuración de seguridad para proteger el material que 'absolutamente nunca debe filtrarse', ya que los sitios pueden tener vulnerabilidades y los piratas informáticos pueden socavar con éxito su configuración de seguridad.