Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Hackeos de película que podrían ocurrir en la vida real

Si hay algo que siempre se ha hecho fatal en Hollywood es la representación de los hackers en las películas. Primero, porque los muestra como tipos realmente raros; de esos que se alimentan exclusivamente de pizza y que a los treinta-y-tantos siguen viviendo en la casa de su madre, que sólo abandonan una vez al año para ir a Comic-Con.

Actualizado 13 agosto 2017  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción y Agencias
  
Lo segundo y más importante, es porque en cualquier película parece que es posible hackear el sistema de seguridad del Departamento de Defensa de Estados Unidos en 40 segundos con sólo tocar unas cuantas teclas y mover una figura en 3D, hasta que encajen unas piezas de un puzzle.
Quizás esto explique que cada vez que aparece una noticia sobre un ciberataque, tendamos a darle menos importancia de la que realmente tiene. Al fin y al cabo, tenemos grabada en la retina la imagen de un inadaptado social con obesidad que entra en servidores ajenos por simple curiosidad. Para colmo, parece que lo que hacen es tan sencillo como se ve en las películas. Sin embargo, la realidad es muy distinta. Los cibercriminales suelen formar parte de bandas organizadas que actúan con una única intención: la de extorsionar y robar a otras personas o empresas. Además, son gente normal y corriente, que no hace levantar ninguna sospecha sobre su “vida digital”.
Hackeos que salen en Mr Robot y que son perfectamente posibles
Sin duda, gran parte del éxito de la serie Mr. Robot es la verosimilitud de su guión. El protagonista, Elliot, no se corresponde con el arquetipo holliwoodiense de hacker, pese a que sí lo muestran como un tipo excepcionalmente raro. Aun así, la gran parte de los ciberataques que aparecen en la mayoría de los capítulos son totalmente posibles.
Faltan solo unas semanas para que se estrene la tercera temporada, en la que seguiremos viendo ataques perfectamente realistas como los que ocurren diariamente en miles de ordenadores y teléfonos móviles en todo el mundo.
Es más, algunos de los últimos grandes ataques que se han producido en 2017 como el que tumbó varios de los servicios online más grandes del mundo como Amazon o Netflix, se produjo por un Ataque por Denegación de Servicio (por sus siglas en inglés DDoS). En la serie, Elliot se estrena como white hacker solventando un DDoS que tumba el servicio de uno de sus clientes para encubrir un ataque todavía mayor.
Tras los últimos ataques globales basados en ransomware, como WannaCry o PetYa, es más que probable que en la tercera temporada los volvamos a ver. Pero, la realidad supera a la ficción, como en el caso del ransomware “fsociety”, que fue bautizado con el mismo nombre del grupo de ciberdelincuentes en el que actúa Elliot.
Una de las piezas claves de las que sirve el protagonista de Mr Robot para acceder a la vida privada de la gente es la ingeniería social. El mejor ejemplo de cómo Elliot se sirve de ella es en el capítulo en el que crea una página falsa en Wikipedia para conseguir una visita guiada en un Data Center. En concreto, para realizar el ataque, los ciberdelincuentes de la serie necesitan acceder físicamente a un servidor para vulnerar su seguridad, algo que ocurre muy a menudo en la vida real.
“En muchas ocasiones, los hackers no necesitan instalar malware en nuestros dispositivos, sino que necesitan a las personas como puntos de entrada a sistemas más vigilados, ya sea en un entorno laboral como personal. Por ello, es muy importante no aceptar a desconocidos en redes sociales, pues podría tratarse de piratas que intentan obtener información sobre nuestra vida para extorsionarnos o para usarla para acceder a terceras personas”, advierte Lambert, Retail Global Consumer Operations Manager de Panda Security.
El cotidiano ciberataque que sale en Black Mirror
Otra serie en la que se refleja un ataque realmente habitual es Black Mirror. En el tercer capítulo de la tercera temporada, Shut up and dance, toda la historia gira en torno a una vulnerabilidad en la webcam del protagonista.
Aunque nadie duda de la utilidad de las webcams y los micrófonos de los ordenadores y teléfonos móviles, hay que usar su tecnología con cuidado. Si unos cibercriminales consiguen acceder a ellos, tendrán conocimiento total de todo lo que hacemos, ya sea algo íntimo, como ocurre en Black Mirror, o algo más cotidiano, como decirle a alguien una dirección o que se pueda ver desde la webcam si estamos solos o acompañados cuando estamos en casa.
Grandes Ciberataques en la gran pantalla
Pero las series de televisión no son las únicas que han sabido superar el cliché clásico del hacker. En los últimos años se han estrenado algunas películas como Blackhat, una cinta en la que los gobiernos de Estados Unidos y el de China se ven obligados a cooperar para evitar una fuerte amenaza. Aunque la película tiene ciertos errores, el mundo digital que muestra es perfectamente posible, con unos personajes creados para los cibercriminales bastante creíbles.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

Cuidado con los ataques de phishing en tu móvil

"Hacerse rico o morir en el intento"

ZTE  lanza su primer smartphone con doble cámara

Más velocidad y mejores condiciones

Cada incidente de seguridad online supone una factura de 1,6 M€

CopyCat, el malware que ha infectado a 14M de dispositivos Android

¿Chatbot o humanos?

Consejos para unas vacaciones seguras

Los ciber ataques también son en agosto y en los hoteles

NukeBot: nueva versión de un peligroso troyano bancario

© Copyright CRÓNICA ECONÓMICA, S.L.2004 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS