hackertecnoloxía

Ciberseguridade no cine: mito vs. realidade

Mitos e realidades do mundo da ciberseguridade

Películas como Hacker, Who am I, Criminal ou Matrix amosáronnos en numerosas ocasións os pormenores da informática nunha loita constante entre hackers e especialistas en ciberseguridade. Como adoita suceder en Hollywood, algúns aspectos destas películas son certos, mentres que outros foron esaxerados ou simplemente inventados por completo para facer a ficción máis emocionante.

Imos analizar algunhas das características máis frecuentes da ciberseguridade no cine, para ver cales adoitan estar máis preto da realidade e aquelas que forman parte máis ben do mito xerado por Hollywood. Algúns deles sorprenderanvos!

programación de código

Todos os hackers gobernan todas as plataformas

En moitas películas nas que a ciberseguridade é a protagonista, vimos que os hackers funcionan de forma eficiente unha e outra vez á hora de xestionar ou acceder a todo tipo de sistemas e plataformas. Os piratas informáticos que vemos nas películas parecen unha especie de ferramenta polivalente que pode piratear facilmente calquera sistema, coma se todos funcionasen igual e tivesen as mesmas vulnerabilidades. 

Na práctica, por suposto, este non é o caso. A habilidade de hackear nas películas parece unha habilidade verdadeiramente extraordinaria que sería imposible de atopar na vida real, especialmente tendo en conta a frecuencia con que se actualizan os sistemas e a gran cantidade de tempo que leva dominar mesmo un só deles.

Veredicto: Mito

Os hackeos ocorren en cuestión de segundos

Os hackers das películas parecen ser moi eficientes no seu traballo, porque son capaces de entrar nos sistemas en cuestión de segundos simplemente premendo unha serie aleatoria de teclas do teu teclado. A famosa frase "Estou dentro" para anunciar que conseguiron infiltrarse nun sistema non tarda moito en ser pronunciada polos ciberatacantes cando intentan violar unha rede. Pode parecer que este tipo de hackeo é unha esaxeración, e en parte o é, pero hai un certo fondo de verdade.

Na vida real, sería imposible que un hacker se infiltrase nos ordenadores da NASA en 5 segundos, pero algúns contrasinais débiles pódense romper nese tempo mediante un ataque de dicionario. Por este motivo, as diferentes empresas de ciberseguridade insisten na importancia de utilizar contrasinais fortes e activa a verificación en dous pasos.

Veredicto: Realidade (en parte)

As ferramentas de ciberseguridade úsanse raramente

É habitual que nas películas atopemos diferentes esforzos para espiar a unha persoa que ten os seus sistemas protexidos cun servizo VPN ou un contrasinal seguro, o que dificulta que os espías intenten obter información dos teus dispositivos. Nestes filmes, parece que este tipo de ferramentas de ciberseguridade só son empregadas por aqueles que xestionan segredos de estado ou outros personaxes similares.

Na práctica, as ferramentas de ciberseguridade son utilizadas a diario por millóns de persoas e sempre deberían formar parte da nosa rutina de hixiene informática. Non é necesario ter os planos dun novo prototipo militar no ordenador para que sexa necesario protexer o sistema con este tipo de ferramentas, do mesmo xeito que é necesario empregar un antivirus para protexelo contra malware.

Veredicto: Mito

A policía pode violar calquera sistema

En moitas películas, a policía, o FBI e outras forzas da orde usan a miúdo as ferramentas informáticas á súa disposición para infiltrarse en dispositivos ou redes sospeitosas e derrubar o inimigo. O uso indiscriminado de micrófonos, cámaras ou dispositivos informáticos coa finalidade de obter información dun sistema está moi estendido en Hollywood, pero a realidade dista moito de ser así.

Existen toda unha serie de limitacións legais para os corpos policiais á hora de acceder a un sistema informático ou de realizar un acto de espionaxe cibernética. Este tipo de actuacións só poderán realizarse baixo unha estrita autorización legal, que se concede en función das necesidades de investigación que se estean realizando en cada momento.

Porén, é certo que nos países autoritarios a policía pode non ter estas restricións e gozar dunha maior liberdade para vulnerar calquera sistema. Por iso, quizais haxa algo de verdade nesta representación.

veredicto: Realidade (nalgúns países)

Os hackers son adolescentes solitarios

Se ben é certo que existe o prototipo de hacker que adoitamos atopar nas películas, tamén o é que noutros moitos casos son ben diferentes. Pero si: a existencia de ciberatacantes moi novos ou mesmo adolescentes que aprenderon por si mesmos utilizando só os medios dispoñibles en Internet. Este tipo de hackers adoitan ser máis propensos a realizar accións menos lucrativas e máis orientadas a demostrar a si mesmos que son capaces de violar un sistema. 

Pero moitos outros ciberatacantes teñen un perfil ben diferente, máis adulto e con formación profesional en informática. Neste segundo caso, é moi posible que incluso traballen en empresas como programadores ou especialistas en informática de calquera tipo e que utilicen estes coñecementos para lucrar cos seus ciberataques.

Veredicto: Realidade (nalgúns casos)

Os hackeos fanse case de memoria

A ausencia de consultas noutras plataformas ao realizar un hackeo é unha das características máis irreais das películas de hackers. En case todos os casos, os ciberataques acceden a un sistema case sen pestanexar e realizando todas as súas accións de memoria. En case ningún caso abren unha pestana diferente nin consultan outro dispositivo para buscar información sobre a plataforma que intentan romper. 

Na vida real, incluso os ciberataques máis experimentados necesitan consultar varias fontes e traballar durante horas ou incluso días para atopar a forma de entrar nun sistema. Só así os hackers poderán aproveitar as fisuras dos que dispoñen para realizar os seus ciberataques, polo que a figura do ciberatacante accede a un sistema coma se entrase no seu xardín traseiro é falsa.

Veredicto: Mito

Deixa unha resposta

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

Este sitio usa Akismet para reducir o spam. Aprende a procesar os teus datos de comentarios.