5 mitos que los hackers solo hacen en las películas

04/09/2018Tiempo de Lectura 4 Min

En el mundo de hoy en día, a veces sombrío, el escapismo es, a veces, una necesidad. Para muchos, la mejor manera de olvidarse de sus problemas es la gran pantalla, especialmente cuando disfrutarlo es tan fácil como encender la TV (gracias, Netflix). Dicho esto, no hay nada peor que ser sacudido de nuevo a la realidad cuando la fina línea entre la licencia poética y la desinformación absurda se cruzan. .

Nos referimos a esas escenas palpitantes donde los hackers atacan desde el baño del hotel o un sencillo comando acaba con todas las redes mundiales. Seguro que le suenan. Como homenaje a estas decoradas escenas, hemos reunido los mayores mitos sobre los hackers que sacan de sus casillas a los profesionales de TI. Intente no poner demasiado los ojos en blanco.

1. ¿GUI? ¿Para qué necesitamos GUI?

Puede haber cierta verdad detrás de este mito, pero una increíble mayoría de las escenas en las que sale un hacker contiene una pantalla negra con texto en verde.

GUI

Vale, sabemos que la línea de comandos es una herramienta esencial para ciertas funciones en remoto, pero eso no significa que seamos unos bárbaros. En la era de los IDE que permiten a los programadores más novatos arrastrar y soltar avanzadas GUIs en sus sofisticados softwares, es mejor creer que los hackers cuentan con interfaces más elegantes e intuitivas para que sus malignos planes sean más eficientes y funcionales. O al menos tienen que hacerlo con init 5, ¿no?

2. Los hackers son unos desorganizados que no trabajan en equipo

Levante la mano si ha visto en la gran pantalla infinidad de hackers que reúnen las siguientes características:

  • Vive en un sótano desordenado
  • Rodeado de restos de la cena de anoche (o de toda la semana)
  • No tiene ninguna habilidad social
  • Podría contar con una mano las horas que pasa al aire libre

lo que pensamos de un hacker

Imagen cortesía de IMDB.

El personaje interpretado por Kevin Smith, Warlock, en La jungla 4.0 es un buen ejemplo. Pese a que Hollywood tiende a representar a los hackers como desorganizados y antisociales, la realidad es muy distinta. ¿Ha oído hablar sobre la internet oscura? Sí, es más o menos una red social gigante, anónima o no, para estas personas. Como dice CSO, los hackers profesionales tienen una estructura sorprendentemente organizada. Desde grupos patrocinados hasta reyes del hackeo, las mayores amenazas online tienen detrás una buena cantidad de dinero, poder y estrategia.

3. Solo tiene 30 segundos

Si lo que vemos en las películas fuera real, los hackers de alto nivel tendrían los niveles de adrenalina continuamente por las nubes. Aparece una línea de comando, introducen el texto y empieza la cuenta atrás. Sin olvidarnos de ese característico pitido, que aparece por si el nivel de estrés no fuera ya insoportable.

segundos

La realidad es que los hackers no se dedican a jugársela en 30 segundos como nos quiere hacer creer Hollywood. Gracias a scripts automatizados y botnets, puede ser una tarea bastante anodina. Lo achacaremos a una necesidad de dramatismo, pero si lo que quiere es adrenalina, no la busque en el mundo de los hackers.

4. O cuenta con un coeficiente intelectual de campeonato o se puede ir olvidando

En la línea del hacker solitario, la mayoría de las veces se les representa como personas con una inteligencia que bordea la genialidad. Porque todos sabemos que necesitamos un intelecto extraordinario para desactivar un antivirus normal y corriente, ¿verdad?

cerebrito

Bueno, sí y no. Aunque existen partes de la jerarquía de los hackers reservadas para individuos extremadamente inteligentes, no necesita ser miembro de la asociación Mensa para ejecutar scripts ya preparados en la internet oscura. Precisamente por eso el mundo de los hackers resulta tan poco discriminatorio en lo que a oportunidades laborales se refiere.

5. Malditas contraseñas automáticas

Una prueba rápida: piense en todas las películas que ha visto en las que se saltan una contraseña. Ahora intente encontrar una en la que tardaran más de 10 segundos en conseguirlo.

Contraseñas automáticas

¿No? ¿No le viene ninguna a la cabeza? Se trata de uno de los errores más repetidos de Hollywood en lo que se refiere a los hackers. O los buenos necesitan un cursillo sobre contraseñas seguras o los malos cuentan con unos ordenadores extraordinariamente potentes.

En realidad, los ataques por fuerza bruta sobre sistemas requieren mucho tiempo cuando se usan las contraseñas adecuadas. Sin el uso de las tablas arcoíris y una increíble falta de sentido común al elegirlas, las contraseñas no son tan fáciles de adivinar.

Siendo realistas, no esperamos que Hollywood acierte todas las veces. Estos mitos buscan subir el nivel de dramatismo y suspense en torno a una actividad que no es tan emocionante. De todas maneras, resulta un buen recordatorio de que los malos de verdad harán todo lo posible para atacar su infraestructura. Ya sean servidores clave o impresoras olvidadas, la seguridad de su oficina y sus dispositivos es un trabajo laborioso que necesita tomarse en serio, aunque no le impresione demasiado lo que vea en las películas.

Tektonika Staff 09/27/2018 Tiempo de Lectura 4 Min

¿Envías información a tus impresoras de forma segura?

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Tektonika Staff 08/02/2018 Tiempo de Lectura 5 Min

¿Dónde buscan una brecha los ciberdelincuentes?

Los dispositivos conectados a Internet que están en la periferia de una red son uno de los blancos favoritos de los hackers. Michael Keller, 13 de marzo...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *