Hackingtecnoloxía

Ciberseguridade no cine: mito vs. realidade

Mitos e realidades do mundo da ciberseguridade

Películas como Hacker, Quen son eu, Criminal ou Matrix amosáronnos en numerosas ocasións os pormenores da informática nunha constante loita entre os hackespecialistas en ciberseguridade. Como adoita suceder en Hollywood, algúns aspectos destas películas son certos, mentres que outros foron esaxerados ou simplemente inventados por completo para facer a ficción máis emocionante.

Imos analizar algunhas das características máis frecuentes da ciberseguridade no cine, para ver cales adoitan estar máis preto da realidade e aquelas que forman parte máis ben do mito xerado por Hollywood. Algúns deles sorprenderanvos!

programación de código

Todos hackers dominan todas as plataformas

En moitas películas onde a ciberseguridade é a protagonista, vimos a hackOs usuarios realizan de forma eficiente unha e outra vez cando xestionan ou acceden a todo tipo de sistemas e plataformas. O hackOs que vemos nas películas parecen unha especie de ferramenta polivalente que se pode usar para todo e que pode hackRepare facilmente calquera sistema, coma se todos funcionasen igual e tivesen as mesmas vulnerabilidades. 

Na práctica, por suposto, este non é o caso. A capacidade de hackers nas películas parece unha habilidade verdadeiramente extraordinaria que sería imposible de atopar na vida real, sobre todo tendo en conta a frecuencia con que se actualizan os sistemas e a gran cantidade de tempo que leva dominar aínda que só un deles.

Veredicto: Mito

O hackeos ocorren en cuestión de segundos

O hackOs usuarios das películas en realidade parecen ser moi eficientes no seu traballo, porque son capaces de comprometer os sistemas en cuestión de segundos simplemente premendo unha serie aleatoria de teclas do seu teclado. A famosa frase "I'm in" para anunciar que conseguiron infiltrarse nun sistema non tarda moito en ser pronunciada polos ciberatacantes cando intentan violar unha rede. Pode parecer que este tipo de hackeo é unha esaxeración, e en parte o é, pero hai un matiz de verdade.

Na vida real, sería imposible para un hackLeva 5 segundos infiltrarse nos ordenadores da NASA, pero algúns contrasinais débiles pódense romper nese tempo mediante un ataque de dicionario. Por este motivo, as diferentes empresas de ciberseguridade insisten na importancia de utilizar contrasinais fortes e activa a verificación en dous pasos.

Veredicto: Realidade (en parte)

As ferramentas de ciberseguridade úsanse raramente

É habitual que nas películas atopemos diferentes esforzos para espiar a unha persoa que ten os seus sistemas protexidos cun servizo VPN ou un contrasinal seguro, o que dificulta que os espías intenten obter información dos teus dispositivos. Nestes filmes, parece que este tipo de ferramentas de ciberseguridade só son empregadas por aqueles que xestionan segredos de estado ou outros personaxes similares.

Na práctica, as ferramentas de ciberseguridade son utilizadas a diario por millóns de persoas e sempre deberían formar parte da nosa rutina de hixiene informática. Non é necesario ter os planos dun novo prototipo militar no ordenador para que sexa necesario protexer o sistema con este tipo de ferramentas, do mesmo xeito que é necesario empregar un antivirus para protexelo contra malware.

Veredicto: Mito

A policía pode violar calquera sistema

En moitas películas, a policía, o FBI e outras forzas da orde usan a miúdo as ferramentas informáticas á súa disposición para infiltrarse en dispositivos ou redes sospeitosas e derrubar o inimigo. O uso indiscriminado de micrófonos, cámaras ou dispositivos informáticos coa finalidade de obter información dun sistema está moi estendido en Hollywood, pero a realidade dista moito de ser así.

Existen toda unha serie de limitacións legais para os corpos policiais á hora de acceder a un sistema informático ou de realizar un acto de espionaxe cibernética. Este tipo de actuacións só poderán realizarse baixo unha estrita autorización legal, que se concede en función das necesidades de investigación que se estean realizando en cada momento.

Porén, é certo que nos países autoritarios a policía pode non ter estas restricións e gozar dunha maior liberdade para vulnerar calquera sistema. Por iso, quizais haxa algo de verdade nesta representación.

veredicto: Realidade (nalgúns países)

O hackOs adolescentes son adolescentes solitarios

Aínda que é certo que o prototipo de hacker que adoitamos atoparnos no cine, tamén é certo que noutros moitos casos son ben diferentes. Pero si: a existencia de ciberatacantes moi novos ou mesmo adolescentes que aprenderon por si mesmos utilizando só os medios dispoñibles en internet. Este tipo de hackOs usuarios adoitan ser máis propensos a tomar accións menos lucrativas e máis orientadas para demostrarse a si mesmos que son capaces de violar un sistema. 

Pero moitos outros ciberatacantes teñen un perfil ben diferente, máis adulto e con formación profesional en informática. Neste segundo caso, é moi posible que incluso traballen en empresas como programadores ou especialistas en informática de calquera tipo e que utilicen estes coñecementos para lucrar cos seus ciberataques.

Veredicto: Realidade (nalgúns casos)

O hackeos fanse case de memoria

A ausencia de consultas noutras plataformas ao realizar a hackeo é unha das características menos realistas das películas hackers. En case todos os casos, os ciberatacantes acceden a un sistema case sen pestanexar un ollo e realizando todas as súas accións dende a memoria. En case ningún caso abren unha pestana diferente nin consultan outro dispositivo para buscar información sobre a plataforma que intentan explotar. 

Na vida real, incluso os ciberataques máis experimentados necesitan consultar varias fontes e traballar durante horas ou incluso días para atopar a forma de comprometer un sistema. Só dese xeito hackOs usuarios poden aproveitar as fisuras dos que dispoñen para executar os seus ciberataques, polo que a figura do ciberatacante que accede a un sistema coma se entrase no patio da súa casa é falsa.

Veredicto: Mito

Deixe un comentario

Este sitio usa Akismet para reducir o spam. Aprende a procesar os teus datos de comentarios.