La ciberseguridad en las películas: mito vs. realidad
Mitos y realidades del mundo de la ciberseguridad
Películas como Hacker, Who am I, Criminal o Matrix nos han mostrado en numerosas ocasiones los entresijos de la informática en una lucha constante entre los hackers y los especialistas en ciberseguridad. Como suele ocurrir en Hollywood, algunos aspectos de estas películas son ciertos, mientras que otros han sido exagerados o sencillamente inventados por completo para que la ficción resulte más emocionante.
Vamos a analizar algunas de las características más frecuentes de la ciberseguridad en las películas, para comprobar cuáles suelen aproximarse más a la realidad y aquellas que son más bien parte del mito generado por Hollywood. ¡Algunas de ellas te sorprenderán!
Todos los hackers dominan todas las plataformas
En muchas películas donde la ciberseguridad es protagonista, hemos visto a los hackers desempeñarse con eficiencia una y otra vez a la hora de gestionar o acceder a todo tipo de sistemas y plataformas. Los hackers que vemos en las películas parecen una especie de herramienta multiusos que sirve para todo y que puede hackear fácilmente cualquier sistema, como si todos funcionaran igual y tuvieran las mismas vulnerabilidades.
En la práctica, por supuesto, esto no es así. La capacidad de los hackers en las películas parece ser una habilidad realmente extraordinaria que sería imposible de encontrar en la vida real, sobre todo considerando la frecuencia con la que se actualizan los sistemas y la gran cantidad de tiempo necesaria para poder dominar, aunque sea solo uno de ellos.
Veredicto: Mito
Los hackeos se producen en cuestión de segundos
Los hackers de las películas realmente parecen ser muy eficientes en su trabajo, porque son capaces de vulnerar sistemas en cuestión de segundos simplemente pulsando una serie aleatoria de teclas en su teclado. La famosa frase “Estoy dentro” para anunciar que han conseguido infiltrarse en un sistema no tarda demasiado en ser pronunciada por los ciberatacantes cuando intentan vulnerar una red. Puede parecer que este tipo de hackeo es una exageración, y en parte lo es, pero hay un cierto trasfondo de verdad.
En la vida real, sería imposible para un hacker infiltrarse en 5 segundos en los ordenadores de la NASA, pero algunas contraseñas débiles sí que pueden vulnerarse en ese tiempo utilizando un ataque de diccionario. Por este motivo, las diferentes empresas de ciberseguridad insisten en la importancia de utilizar contraseñas robustas y activar la verificación en dos pasos.
Veredicto: Realidad (en parte)
Las herramientas de ciberseguridad se utilizan escasamente
Es frecuente que en las películas nos encontremos con diferentes esfuerzos para espiar a una persona que tiene protegidos sus sistemas con un servicio VPN o una contraseña robusta, lo que dificulta la tarea de los espías que intentan obtener información de sus dispositivos. En estas películas, da la sensación de que este tipo de herramientas de ciberseguridad únicamente son utilizadas por quienes gestionan secretos de estado u otros personajes similares.
En la práctica, las herramientas de ciberseguridad son de uso cotidiano para millones de personas y deberían ser siempre parte de nuestra rutina de higiene informática. No hace falta tener en el ordenador los planos de un nuevo prototipo militar para que sea necesario proteger el sistema con este tipo de herramientas, de la misma forma que es necesario utilizar un antivirus para protegerlo frente al malware.
Veredicto: Mito
La policía puede vulnerar cualquier sistema
En muchas películas, tanto la policía como el FBI y otras fuerzas de la ley acostumbran a utilizar las herramientas informáticas a su disposición para infiltrarse en dispositivos o redes sospechosas y desarticular al enemigo. El uso indiscriminado de micrófonos, cámaras o dispositivos informáticos con el propósito de hacerse con la información de un sistema está muy extendido en Hollywood, pero la realidad está muy lejos de ser así.
Hay toda una serie de limitaciones legales para las fuerzas policiales a la hora de acceder a un sistema informático o realizar un acto de ciberespionaje. Este tipo de actuaciones solamente pueden hacerse bajo estricta autorización legal, que se concede en función de las necesidades de investigación que se esté llevando a cabo en cada momento.
Sin embargo, es cierto que en los países autoritarios la policía puede no tener estas restricciones y disfrutar de una mayor libertad a la hora de vulnerar cualquier sistema. Por eso, tal vez sí que haya algo de cierto en esta representación.
Veredicto: Realidad (en algunos países)
Los hackers son adolescentes solitarios
Si bien es verdad que existe el prototipo de hacker que solemos encontrarnos en las películas, también es cierto que en muchos otros casos son bastante diferentes. Pero sí: puede darse la existencia de ciberatacantes muy jóvenes o incluso adolescentes que han aprendido por su cuenta utilizando tan solo los medios que tenían a su disposición en internet. Este tipo de hackers suele ser más propenso a realizar acciones menos lucrativas y más orientadas a demostrarse a sí mismos que son capaces de vulnerar un sistema.
Pero muchos otros ciberatacantes tienen un perfil bastante diferente, más adulto y con formación profesional en informática. En este segundo caso, es muy posible que incluso trabajen en empresas como programadores o especialistas informáticos de cualquier índole y que utilicen este conocimiento para lucrarse con sus ciberataques.
Veredicto: Realidad (en algunos casos)
Los hackeos se hacen casi de memoria
La ausencia de consultas en otras plataformas a la hora de realizar un hackeo es una de las características menos realistas de las películas de hackers. En casi todos los casos, los ciberatacantes acceden a un sistema casi sin parpadear y realizando todas sus acciones de memoria. Casi en ningún caso abren una pestaña diferente o consultan otro dispositivo para buscar información sobre la plataforma que intentan vulnerar.
En la vida real, incluso los ciberatacantes con más experiencia necesitan consultar múltiples fuentes y trabajar durante horas o incluso días hasta encontrar la manera de vulnerar un sistema. Solo de esa manera los hackers pueden aprovechar las fisuras que tienen disponibles para ejecutar sus ciberataques, así que la figura del ciberatacante que accede a un sistema como si entrara en el patio de su casa es falsa.
Veredicto: Mito