Cómo protegerse de un truco fotográfico desnudo
Porque este es el mundo en el que vivimos.

Últimamente parece que no pasa un día sin noticias de que una famosa celebridad femenina ha sido lavíctima de un hackeo de fotos—Emma Watson, Demi Lovato y Amanda Seyfriend solo en el último mes. Es una situación profundamente deprimente, grosera y sexista.
'Tomar una foto de tu cuerpo desnudo no es algo anormal o inmoral, y ciertamente no debería ser una pérdida de privacidad'.
Con demasiada frecuencia, las narrativas que rodean estas filtraciones señalan la culpa, aunque sea sutilmente, a las víctimas, como si de alguna manera fuera incorrecto (o incluso remotamente anormal) tener fotos de desnudos en su teléfono. Para que conste, no lo es.
Tomar una foto de tu cuerpo desnudo no es anormal o hacer algo inmoral, y ciertamente no debería ser una pérdida de privacidad. De hecho, culpar a las víctimas de piratería fotográfica por la violación de su propia privacidad es absurdo, ya que implica que tener un cuerpo (y la audacia de amar y celebrar ese cuerpo) es intrínsecamente incorrecto. También implica que las personas inocentes deberían vigilar su comportamiento privado e inofensivo en lugar de centrarse en el hecho de que los delincuentes no deberían cometer delitos.
Pero este es el mundo en el que vivimos. Un mundo donde la privacidad es un derecho que se viola con frecuencia y en el que las personas, especialmente las mujeres jóvenes, son atacadas explícitamente.
En el caso de los piratas informáticos de celebridades, la entrada suele ser iCloud. Este fue el caso en el infame de 2014 Hack de fappening , en el que se robaron y filtraron fotos desnudas de estrellas como Jennifer Lawrence, Kate Upton y Kirsten Dunst. Si bien aún no está claro cómo se ejecutó la última ronda de hacks, la nube es probablemente un culpable.
Entonces, ¿cómo protegerse de un truco fotográfico basado en la nube? Aquí hay algunos pasos que puede (y debe) seguir.
1. Revise la configuración de almacenamiento en la nube y sepa qué significan.
Ya sea que sea un usuario de iPhone o Android, es posible que sus fotos se guarden automáticamente en la nebulosa 'nube'. Verifique su configuración para asegurarse de que no haya sido habilitado para el almacenamiento en la nube sin darse cuenta.
En iPhone, vaya a Configuración> iCloud> Fotos. Dentro de la pestaña Fotos, tendrá la opción de activar o desactivar tres servicios de fotos de iCloud diferentes: Biblioteca de fotos de iCloud, My Photo Stream y Compartir fotos de iCloud. Lea atentamente las descripciones de cada uno y decida si se siente cómodo participando.
En dispositivos Android, abra la aplicación Google Photos y toque el ícono de menú en la esquina superior izquierda. Desde allí, vaya a Configuración> Copia de seguridad y sincronización, y desactive la función si no desea que sus fotos se respalden automáticamente en su cuenta de Google.
2. Verifique su cuenta de almacenamiento en la nube en línea para ver qué contiene.
Inicie sesión en su iCloud o Fotos de Google cuenta en línea para ver cuáles de sus fotos (si las hay) se han respaldado automáticamente y elimine todo lo que no desee que esté en línea.

3. Utilice las mejores prácticas para contraseñas.
Las contraseñas son una molestia, y cada vez más en un momento en el que comenzamos a usar nuestras huellas digitales para desbloquear teléfonos y aprobar la compra de aplicaciones. Pero son un mal necesario y las contraseñas fáciles te hacen vulnerable. Elegir usar una contraseña débil es como elegir cerrar la puerta pero no bloquear el cerrojo.
Todos conocemos el reglas de contraseñas seguras : Deben ser largos (preferiblemente de 12 caracteres o más) saber ); deben contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales; y no deben ser palabras obvias y significativas (como los nombres de las mascotas y los cumpleaños, o incluso palabras reales, si puede evitarlo).
Además de crear contraseñas seguras, debe usar una contraseña diferente para cada cuenta y cambiar sus contraseñas con frecuencia ( cada 10 semanas es ideal).
4. Considere habilitar la autenticación de dos factores.

Hay una buena posibilidad Autenticación de dos factores (2FA) es la pesadilla de la existencia de su contraseña de trabajo, pero hay una buena razón por la que muchas empresas lo requieren. Como sugiere su nombre, 2FA agrega un segundo paso a su proceso de inicio de sesión y una segunda capa a la seguridad de su cuenta.
Además de ingresar un nombre de usuario y contraseña, los usuarios con 2FA deben ingresar una información adicional, a menudo un código único que se genera con cada intento de inicio de sesión. El segundo código se envía con frecuencia a los usuarios a través de mensajes de texto o se genera en una aplicación en su teléfono inteligente.
Protéjase y proteja a sus amigos: comparta esta historia con cualquier persona que crea que pueda necesitarla.