Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Informes

Hackers en series y películas: de Mr Robot a Black Mirror

Cinco 'hackeos' de series y películas que podrían ocurrir en la vida real

15 Agosto 2017por Redacción

Salvo excepciones que confirman la regla, Hollywood no ha sabido hasta ahora representar la figura del hacker, lo que posiblemente ha contribuido a infravalorarlos, situándolos más como inadaptados sociales que como gente normal y corriente, nada sospechosa de ser cibercriminales, pertenecientes a bandas organizadas

Hollywood no refleja a los hackers como cibercriminales de bandas organizadas

Hollywood no refleja a los hackers como cibercriminales de bandas organizadas

Si hay algo que siempre ha hecho fatal en Hollywood son las interpretaciones de hackers en las películas: los muestra como tipos raros, que se alimentan exclusivamente de pizza y que, a los treinta-y-tantos, siguen viviendo en la casa de su madre, que sólo abandonan una vez al año para ir a la Comic-Con.

Lo segundo y más importante, es porque en cualquier película parece que es posible hackear el sistema de seguridad del Departamento de Defensa de Estados Unidos en 40 segundos con sólo tocar unas cuantas teclas y mover una figura en 3D, hasta que encajen unas piezas de un puzzle.

Quizás esto explique que cada vez que aparece una noticia sobre un ciberataque, se tiende a darle menos importancia de la que realmente tiene. Al fin y al cabo, tenemos grabada en la retina la imagen de un inadaptado social con obesidad, que entra en servidores ajenos por simple curiosidad. Para colmo, parece que lo que hacen es tan sencillo como se ve en las películas.

Sin embargo, la realidad es muy distinta. Los cibercriminales suelen formar parte de bandas organizadas que actúan con una única intención: la de extorsionar y robar a otras personas o empresas. Además, son gente normal y corriente, que no hace levantar ninguna sospecha sobre su “vida digital”.

Hackeos en Mr Robot perfectamente posibles

Sin duda, gran parte del éxito de la serie Mr. Robot es la verosimilitud de su guión. El protagonista, Elliot, no se corresponde con el arquetipo holliwoodiense de hacker, pese a que sí lo muestran como un tipo excepcionalmente raro. Aun así, la gran parte de los ciberataques que aparecen en la mayoría de los capítulos son totalmente posibles.

En muchas ocasiones, los hackers no necesitan instalar malware en nuestros dispositivos, sino que les basta utilizar a las personas como puntos de entrada a sistemas más vigilados, ya sea en un entorno laboral o personal. Por ello, es muy importante no aceptar a desconocidos en redes sociales

Hervé Lambert

El DDoS

Faltan solo unas semanas para que se estrene la tercera temporada, en la que seguiremos viendo ataques perfectamente realistas como los que ocurren diariamente en miles de ordenadores y teléfonos móviles en todo el mundo.

Es más, algunos de los últimos grandes ataques que se han producido en 2017 como el que tumbó varios de los servicios online más grandes del mundo como Amazon o Netflix, se produjo por un Ataque por Denegación de Servicio (por sus siglas en inglés DDoS).

En la serie, Elliot se estrena como un hacker ético, o white hacker, solventando un DDoS que tumba el servicio de uno de sus clientes para encubrir un ataque todavía mayor.

Ransomware: la realidad supera a la ficción

Tras los últimos ataques globales basados en ransomware, como WannaCry o Petya, es más que probable que en la tercera temporada los volvamos a ver. Pero, la realidad supera a la ficción, como en el caso del ransomware “fsociety”, que fue bautizado con el mismo nombre del grupo de ciberdelincuentes en el que actúa Elliot.

La ingeniería social

Una de las piezas claves de las que sirve el protagonista de Mr Robot para acceder a la vida privada de la gente es la ingeniería social. El mejor ejemplo de cómo Elliot se sirve de ella es en el capítulo en el que crea una página falsa en Wikipedia para conseguir una visita guiada en un centro de datos.

En concreto, para realizar el ataque, los ciberdelincuentes de la serie necesitan acceder físicamente a un servidor para vulnerar su seguridad, algo que ocurre muy a menudo en la vida real.

“En muchas ocasiones, los hackers no necesitan instalar malware en nuestros dispositivos, sino que les basta utilizar a las personas como puntos de entrada a sistemas más vigilados, ya sea en un entorno laboral o personal. Por ello, es muy importante no aceptar a desconocidos en redes sociales: podrían tratarse de piratas que intentan obtener información sobre nuestra vida para extorsionarnos o para usarla para acceder a terceras personas”, advierte Hervé Lambert, Retail Global Consumer Operations Manager en Panda Security.

Un cotidiano ciberataque en Black Mirror

Otra serie en la que se refleja un ataque realmente habitual es Black Mirror. En el tercer capítulo de la tercera temporada, 'Shut up and dance', toda la historia gira en torno a una vulnerabilidad en la webcam del protagonista.

Aunque nadie duda de la utilidad de las webcams y los micrófonos de los ordenadores y smartphones, hay que usar su tecnología con cuidado, recomiendan desde Panda Security. “Si unos cibercriminales consiguen acceder a ellos, tendrán conocimiento total de todo lo que hacemos, ya sea algo íntimo, como ocurre en Black Mirror, o algo más cotidiano, como decirle a alguien una dirección o que se pueda ver desde la webcam si estamos solos o acompañados cuando estamos en casa”.

Ciberataques en la gran pantalla

Pero las series de televisión no son las únicas que han sabido superar el cliché clásico del hacker. En los últimos años se han estrenado algunas películas como Blackhat, una cinta en la que los gobiernos de Estados Unidos y el de China se ven obligados a cooperar para evitar una fuerte amenaza.

Aunque la película tenga ciertos errores, el mundo digital que muestra es perfectamente posible, con unos personajes creados para los cibercriminales bastante creíbles. Más información en www.pandasecurity.com  
 

ShareThis

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar