¿Debería preocuparse por el iCloud Hack?

¿Debería preocuparse por el iCloud Hack?

¿Debería preocuparse por el iCloud Hack?

VALORACIÓN DEL ARTÍCULO:
5/5

El 31 de agosto de 2014, Apple debería haber estado preparándose para su semana más importante del año. Un nuevo iPhone estaba programado para ser anunciado la próxima semana y todos los rumores apuntaban a la introducción del tan esperado iWatch. En lugar de eso, Apple estaba lidiando con las consecuencias de una masiva piratería de fotos de celebridades que involucraba alrededor de 500 fotos de celebridades femeninas, en su mayoría desnudas, que eran puestas a disposición del público.

¿Fue iCloud realmente pirateado?

Escuchamos que los principales sistemas son «hackeados» varias veces al año, con compañías que van desde Sony hasta Target y T-Mobile siendo víctimas de un hackeo masivo. Y, por supuesto, millones de clientes son las verdaderas víctimas. En estos casos, los hackers generalmente irrumpen en los sistemas de forma remota, utilizan algún tipo de dispositivo de hardware en la tienda real para robar información o hacen que alguien dentro de la empresa proporcione los detalles necesarios para piratear el sistema.

El «iCloud Hack» no entra en ninguna de estas categorías. De hecho, iCloud no fue pirateado. Las cuentas individuales de las celebridades fueron pirateadas. Así que los hackers no tuvieron acceso a todas las fotos almacenadas en iCloud, sólo a las fotos almacenadas por esas cuentas individuales.

Eso no hará que Jennifer Lawrence, Kirsten Dunst y las otras celebridades que fueron victimizadas se sientan mejor, pero sí hace que este caso se parezca más a la piratería del teléfono de Scarlett Johansson que a la piratería de los servidores de Target.

¿Hay algún virus en el iPad?

¿Debería desactivar el flujo de fotos de iCloud o la biblioteca de fotos de iCloud?

Recomiendo desactivar Photo Stream si estás constantemente golpeando tu cabeza contra los límites de tu espacio de almacenamiento. iCloud Photo Library también consume espacio en tu iPad o iPhone, pero puedes elegir descargar versiones optimizadas de las fotos si el espacio de almacenamiento es un problema.

I no recomendaría desactivarlo debido a este hack. Las cuentas fueron dirigidas específicamente debido a la condición de celebridad de las víctimas, y a menos que usted sea una celebridad, debe estar a salvo.

Sin embargo, es importante darse cuenta de que casi cualquier sistema puede ser pirateado. Hemos visto a demasiadas empresas importantes ser víctimas de piratería informática, incluidos los bancos y el gobierno. Mientras que el uso de Photo Stream o iCloud Photo Library como una forma de hacer copias de seguridad de todas sus fotos y/o sincronizarlas con sus otros dispositivos es relativamente seguro, yo no recomendaría el uso de cualquier sistema basado en la nube para almacenar fotos o vídeos desnudos o inapropiados. Cómo estar seguro con la toma de fotos…

Photo Stream y la biblioteca de fotos iCloud son excelentes servicios para aquellos que toman muchas fotos con su iPhone o iPad. Sin una violación importante de iCloud en su conjunto, no hay razón para pensar que sus fotos (o cualquier otra información que decida almacenar en iCloud) estén en peligro.

¿Cuál es la diferencia entre Photo Stream e iCloud Photo Library?

¿Cómo desactivo el flujo de fotos o la biblioteca de fotos de iCloud?

Si este caso te incomoda almacenar tus fotos en la nube, puedes desactivar fácilmente las funciones entrando en la configuración del dispositivo, seleccionando iCloud en el menú de la izquierda, pulsando el botón Fotos en la configuración de iCloud y desactivando «iCloud Photo Library» y/o «My Photo Stream».

Puedes seguir compartiendo fotos entre tus dispositivos manteniendo iCloud Photo Sharing activado y utilizando secuencias de fotos compartidas. Esto creará una copia temporal de la foto en iCloud, pero puedes elegir qué fotos quieres compartir.

Cómo bloquear el dispositivo con una contraseña

TAMBIÉN TE INTERESA

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha

dispositivos Alexa

Cómo controlar la privacidad de tus conversaciones con los dispositivos Alexa

Los dispositivos Alexa se han convertido en un miembro más de muchas familias. Ciertamente útiles para recordatorios de la lista de la compra, alarmas, recetas o para disfrutar de un rato de música, estos famosos asistentes virtuales en forma de altavoces son indispensables para muchos y han dado un plus de inteligencia para los hogares.

DeepSeek

Y de repente… DeepSeek: la IA china que planta a cara la tecnología americana

DeepSeek es un ejemplo de lo que está ocurriendo con los grandes avances de la economía moderna. Cada vez que Estados Unidos implanta una solución triunfal, China hace lo propio seguidamente con una mayor eficiencia y a un coste menor. Tradicionalmente, el gigante asiático ha sido un gran replicador en todos los órdenes, pero ahora,

serie Samsung Galaxy S25

Nuevos Samsung Galaxy S25: la IA ya no es una parte sino un todo

Samsung ha presentado oficialmente los nuevos Galaxy S25 Ultra, Galaxy S25+ y Galaxy S25. Había mucha expectación para ver el que es el segundo gran teléfono de 2025 tras el OnePlus 13. Hay diferencias entre ambos, pero lo nuevo de los coreanos pueden marcar un punto de inflexión a nivel de operatividad, ya que la

IA emocional

La IA emocional está más cerca de lo que parece…

¿Es una utopía hablar de IA emocional? ¿Las máquinas pueden tener sentimientos? ¿Hasta qué punto se pude hablar en clave de humanización cuando mezclamos la tecnología? La respuesta está en la neurociencia, aunque el cine ya nos ha dado algunas pistas de cómo podrían sentir los robots. Clásicos como Terminator 2 o Cortocircuito nos mostraron

servidor proxy o VPN

¿Servidor proxy o VPN? Elige lo que más te convenga

La ciberdelincuencia está por todos los lados y puede que en algún momento nos toque a nosotros como usuarios. Así que además de antivirus y sistemas de defensa, puede ser el momento de pensar en la posibilidad de tener un servidor proxy o un VPN. Estas herramientas nos aportarán un extra de privacidad y seguridad