Lecciones de ciberseguridad que nos dejan estas películas y series

Lecciones de ciberseguridad que nos dejan estas películas y series

Es cierto las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo.

Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, el portal: yonavegoseguro.com.do recopiló 5 lecciones de ciberseguridad de películas y series que de seguro has visto, y que te a continuación compartimos con usted.

Le puede interesar: Banco Popular promueve educación ciberseguridad

Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)

oceans 8 5904

Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.

Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de “phishing“.

El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.

Mr. Robot nos enseña que la data es vulnerable

OIP 2022 10 14T181727.634

Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.

Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados.

Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.

CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado

R 2022 10 14T181756.892

¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.

La lección está a simple vista y respaldada por expertos: “hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados”, dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.

Lo común es una debilidad (El código Enigma)

Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.

¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes.

Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un “ataque de diccionario” reproduciendo palabras comunes de la época como “Heil Hitler” contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.

Hasta en Star Wars se pueden filtrar datos

R 2022 10 14T182012.904

Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.

Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.