El Palomitrón

Espacio de Cine, Series y Libros

REDACTORES

LAS 5 COSAS QUE HOLLYWOOD REPRESENTA MAL SOBRE LOS HACKERS

Operación Swordfish, Mr. Robot, Matrix… Confesémoslo, nos encantan las películas y las series de hackers. Tienen una estética singular que nos atrapa y siempre resultan entretenidas, no importa lo buenas o malas que sean. Sin embargo, ya nos olíamos que para acceder a todas las bases de datos de la CIA hace falta algo más que pulsar cuatro teclas y esperar a que se complete el progreso de una barra de estado. Hollywood ha exagerado adaptado a su manera el concepto de los hackers, y estas son las 5 principales cosas que están mal representadas en sus películas.

  1. Las personas son más fáciles de hackear que los sistemas

Mr. Robot es una de las series que fue capaz de representar esto con más fidelidad. ¿Utilizas una conexión encriptada por una VPN y una contraseña robusta en todas tus cuentas y dispositivos? Entonces resultará prácticamente imposible hackearte. Sin embargo, si dejas tus contraseñas a la vista o si utilizas claves sencillas de adivinar mediante un ataque de diccionario, es muy probable que te hayan hackeado ya más de una vez. La psicología de las víctimas, sus descuidos personales y su ingenuidad son las principales vías de acceso a sus datos personales y constituyen unos de los puntos débiles más aprovechados por los hackers.

  1. La interfaz de usuario que utilizan los hackers no se parece en nada a Matrix

Linux es una de las interfaces más utilizadas en las películas de hackers porque requiere el tecleo de una gran cantidad de comandos. Nada mejor que una pantalla en negro con texto en blanco o de colores y un hacker tecleando de forma frenética para dar la sensación de estar trabajando directamente sobre el código del equipo informático de su víctima. Sin embargo, esto tampoco es una representación correcta. Los hackers con frecuencia operan desde interfaces visuales de base Windows, especialmente considerando que, en muchos casos, gran parte del esfuerzo de un hackeo puede y debe automatizarse, por ejemplo el ataque de diccionario.

  1. Los hackers no suelen serlo ‘a tiempo completo’

Aunque puede haber hackers que se dediquen a vulnerar equipos a tiempo completo, o incluso hackers que ya se han podido retirar gracias a sus beneficios –piensa en el hackeo de 40 millones de dólares que sufrió Binance hace unos años–, en la mayor parte de los casos los hackers simplemente aprovechan vulnerabilidades que conocen de antemano gracias a sus trabajos cotidianos. Muchos de ellos resultan ser especialistas en sistemas operativos, en instalación de redes o en bases de datos que terminan hackeando a sus propias empresas para vender los datos robados en internet y ganarse un dinero extra. En un gran porcentaje de los casos, no hace falta buscar en ningún sótano cyberpunk de Tokio para encontrar al responsable de un hackeo. Muchas veces trabaja desde el escritorio de al lado.

  1. Los hackers no suelen ser genios informáticos

Algunos sin duda lo son, como fue el caso de Jonathan Joseph James, que trajo de cabeza a la NASA y al Pentágono en 1999. Pero, en la gran mayoría de los casos, los hackers son simples técnicos informáticos corrientes con algo de inquietud extra y con la falta de escrúpulos necesaria para vulnerar sistemas que ya conocen de antemano. Un hacker capaz de entrar en ciertos tipos de redes o de equipos, es muy probable que no sepa ni por dónde comenzar para acceder a otros diferentes. Como ocurre en tantos otros aspectos de la vida, resulta difícil ser un especialista en todo, también para un hacker.

  1. La gran mayoría de los hackeos son pasivos

A diferencia de lo que vemos en las películas, donde un hacker se esfuerza activamente para acceder a un equipo en concreto, la mayoría de los hackeos se producen de forma pasiva mediante phishing. ¿Recuerdas la última estafa de Bitcoin que vulneró las cuentas de Jeff Bezos, Elon Musk o Barack Obama? Accedieron a sus cuentas mediante Phishing. ¿El celebgate? Phishing. El phishing es una forma de hackeo psicológico que se aprovecha de la credulidad de sus víctimas para obtener sus datos de acceso a determinadas plataformas, servicios o equipos. Lo comentábamos al comienzo: la principal barrera frente a los hackers será siempre tu prudencia y tu sentido común.

Redacción

¡No olvides dejar aquí tu comentario!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Alfonso Caro Sánchez (Mánager) Enamorado del cine y de la comunicación. Devorador de cine y firme defensor de este como vehículo de transmisión cultural, paraíso para la introspección e instrumento inmejorable para evadirse de la realidad. Poniendo un poco de orden en este tinglado.