{"id":20096,"date":"2020-09-16T08:49:16","date_gmt":"2020-09-16T14:49:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20096"},"modified":"2020-09-16T08:49:16","modified_gmt":"2020-09-16T14:49:16","slug":"hackers-movie","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/","title":{"rendered":"Una perspectiva moderna de la pel\u00edcula Hackers"},"content":{"rendered":"<p>Son varias las ideas err\u00f3neas comunes que obstaculizan la adopci\u00f3n generalizada de una cultura de la ciberseguridad. Un mito, seg\u00fan el cual los <em>hackers<\/em> son realmente listos as\u00ed que no tiene sentido combatirlos, se populariz\u00f3 en particular gracias a la pel\u00edcula <em>Hackers<\/em>, estrenada exactamente hace un cuarto de siglo. La pel\u00edcula gener\u00f3 una serie de clich\u00e9s que todav\u00eda se usa en la industria cinematogr\u00e1fica.<\/p>\n<p>De hecho, los h\u00e9roes inadaptados de la pel\u00edcula y su adversario, Plague (peste), un experto en seguridad de la informaci\u00f3n en Ellingson Mineral, se presentan como <em>geeks<\/em> altamente inteligentes, capaces de encontrar y explotar vulnerabilidades en cualquier sistema inform\u00e1tico.<\/p>\n<p>Por ejemplo, el personaje principal se desenvuelve con igual facilidad ya sea irrumpiendo en la base de datos de la escuela o en una red de televisi\u00f3n por cable. Phantom Phreak hace llamadas a Venezuela desde tel\u00e9fonos p\u00fablicos sin pagar un centavo. Incluso Joey, el m\u00e1s joven del grupo y el <em>hacker<\/em> menos experimentado, logra acceder a la supercomputadora Gibson en Ellingson Mineral. Todo parece absolutamente impresionante (para 1995) pero revisemos de cerca los logros del grupo.<\/p>\n<p>\u00a0<\/p>\n<h2><em>Hackear<\/em> una estaci\u00f3n de TV<\/h2>\n<p>El protagonista, Dade (tambi\u00e9n conocido como Crash Override), irrumpe en la red de una estaci\u00f3n de televisi\u00f3n para reemplazar un aburrido show con algo m\u00e1s cautivador. Y lo logra llamando al guardia nocturno y haci\u00e9ndose pasar como un empleado de contabilidad que necesita acceso a su computadora, por lo que piden al guardia que le lea en voz alta el n\u00famero de tel\u00e9fono en el m\u00f3dem de conexi\u00f3n <em>dial-up<\/em>.<\/p>\n<p>Por una parte, se trata de ingenier\u00eda social b\u00e1sica. Por otra parte, es una locura por parte de la empresa; y no me refiero al infortunio provocado por el guardia. \u00bfPor qu\u00e9 est\u00e1 la computadora del contador en la misma red que controla la transmisi\u00f3n? \u00bfPor qu\u00e9 tiene un m\u00f3dem en espera constante de una llamada entrante? \u00bfPor qu\u00e9 el n\u00famero de tel\u00e9fono est\u00e1 escrito en el m\u00f3dem?<\/p>\n<p>Mientras esa intrusi\u00f3n se lleva a cabo, aparece otro <em>hacker<\/em> que ya est\u00e1 dentro de la red de la empresa: Kate, tambi\u00e9n conocida como Acid Burn. \u00bfC\u00f3mo lleg\u00f3 all\u00ed? Pues bien, la empresa probablemente tiene otras computadoras con m\u00f3dems expuestos.<\/p>\n<p>\u00a0<\/p>\n<h2><em>Hackeando<\/em> al Gibson<\/h2>\n<p>Joey, el <em>hacker<\/em> principiante, logra irrumpir en la supercomputadora Gibson. Es decir, ingresa a trav\u00e9s de un m\u00f3dem desde casa pensando como el encargado de relaciones p\u00fablicas, cuya contrase\u00f1a s\u00faper segura de cuenta es <em>dios<\/em>. Y ello ocurre a pesar de que todos los personajes de la pel\u00edcula (incluyendo al encargado de relaciones p\u00fablicas y Plague, quien est\u00e1 a cargo de la seguridad de la empresa) saben que la mayor\u00eda de las contrase\u00f1as comunes en esta pel\u00edcula son <em>amor, secreto, sexo<\/em> y <em>dios<\/em>. Adem\u00e1s, el encargado de relaciones p\u00fablicas posee derechos de superusuarios por alguna raz\u00f3n inexplicable. Dicho esto, los \u201cgrandes\u201d logros de los <em>hackers<\/em> tienen que ver menos con su genio que con la imprudencia de la empresa.<\/p>\n<p>\u00a0<\/p>\n<h2>Las trampas de Plague<\/h2>\n<p>La trama de la pel\u00edcula gira alrededor del astuto plan del <em>hacker<\/em> Plague, quien trabaja Ellingson Mineral. Escribe un fragmento de <em>malware<\/em> para restar a cuentagotas algunos centavos de cada transacci\u00f3n de la empresa y transfiere las ganancias a una cuenta secreta en las Bahamas. Eso habr\u00eda sido un argumento original de no haber sido por un plan similar que se mostr\u00f3 12 a\u00f1os antes en la pel\u00edcula <em>Superman III<\/em>. Por alguna raz\u00f3n, todos describen al <em>malware<\/em> como un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano (<em>worm<\/em>)<\/a>, aunque el filme no dice nada sobre su distribuci\u00f3n y replicaci\u00f3n.<\/p>\n<p>Con base en esa informaci\u00f3n, \u00bfpodemos considerar a Plague un genio cibercriminal? Dif\u00edcilmente. \u00c9l encabeza la seguridad de la informaci\u00f3n en una empresa donde nadie, excepto \u00e9l, tiene la primera pista sobre el asunto. \u00bfY estaba en convivencia con el encargado del departamento de relaciones p\u00fablicas, lo cual le daba libertad de acci\u00f3n? Es un ataque de actores internos: el problema no es tanto un error en la ciberseguridad, sino la pol\u00edtica de contrataci\u00f3n de la empresa.<\/p>\n<p>\u00a0<\/p>\n<h2>El virus Da Vinci<\/h2>\n<p>Cuando Joey descarga accidentalmente parte del \u201cgusano,\u201d Plague lanza un virus (de nuevo no est\u00e1 claro si es realmente un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> o si los escritores solo les gust\u00f3 el sonido de algo que en 1995 era un nuevo t\u00e9rmino para la mayor\u00eda de los espectadores de cine) bajo el nombre de Da Vinci. El <em>malware<\/em> toma el control remoto de los buques petroleros con la posibilidad de volcarlos al bombear agua en los tanques de lastre. Pero, de hecho, el \u201cvirus\u201d es una maniobra distractora (\u201cred herring\u201d).<\/p>\n<p>Plague lo est\u00e1 utilizando simplemente para: (a) desviar la atenci\u00f3n del \u201cgusano\u201d que roba dinero; (b) acusar a Joey y compa\u00f1\u00eda de hackear la empresa y los culpa en \u00faltima instancia del \u201cgusano\u201d; y (c) entregarlos al Servicio Secreto, infiltrarse en la computadora de Joey y descubrir qu\u00e9 informaci\u00f3n se ha filtrado, por no mencionar el ganar tiempo para que el <em>malware<\/em> extraiga m\u00e1s efectivo.<\/p>\n<p>De hecho, dicho \u201cvirus\u201d es muy futurista para eso. Para comenzar, resulta estrafalaria la sola idea de una embarcaci\u00f3n en 1995 conectada permanentemente con los sistemas de navegaci\u00f3n de la empresa operadora. Primero, el Internet no es necesario para la navegaci\u00f3n ni lo era en ese entonces; el GPS estaba ya en uso y disponible para usos civiles.<\/p>\n<p>En segundo lugar, que una nave est\u00e9 constantemente en l\u00ednea a mediados de 1990 resulta muy alejado de la realidad. La transferencia de datos por v\u00eda satelital no exist\u00eda entonces; habr\u00eda requerido una conexi\u00f3n por m\u00f3dem permanente \u00a0(cuyo costo lo descartaba)\u00a0 por una l\u00ednea telef\u00f3nica.<\/p>\n<p>Por otra parte, los buques petroleros (que se podr\u00edan clasificar como infraestructura cr\u00edtica) no tienen sistemas manuales de apoyo para controlar la inyecci\u00f3n de agua del lastre.\u00a0El proceso est\u00e1 completamente automatizado. Para esto, una computadora es perfectamente capaz de fallar incluso sin <em>malware<\/em>. En fin, para que el virus Da Vinci funcionara, alguien habr\u00eda tenido que realizar el largo y tedioso trabajo de sabotear el buque comercial, incluyendo la etapa de dise\u00f1o del barco.<\/p>\n<p>\u00a0<\/p>\n<h2>Prepar\u00e1ndose para la confrontaci\u00f3n<\/h2>\n<p>Los protagonistas deciden detener al ruin Da Vinci y obtener el c\u00f3digo completo del \u201cgusano\u201d para descubrir ad\u00f3nde se est\u00e1 transfiriendo el dinero robado. Sus preparativos son todo menos cuidadosos. Pero aqu\u00ed la pel\u00edcula comienza a descarrilarse.<\/p>\n<p>El <em>hacker<\/em> Cereal Killer se hace pasar por un empleado de la compa\u00f1\u00eda de tel\u00e9fonos, se infiltra en el edificio del Servicio Secreto de los EE.UU., y planta un <em>bug<\/em> all\u00ed (por qu\u00e9 ninguno de los empleados, que supuestamente son profesionales, sospechan de un adolescente en pantalones holgados es un misterio, al igual que su castigo fuera de la pantalla.)<\/p>\n<p>Dade y Kate inspeccionan la basura de Ellingson Mineral y roban algunos documentos. Esta parte es veros\u00edmil;\u00a0 incluso hoy en d\u00eda no muchas empresas vigilan c\u00f3mo y d\u00f3nde se arroja su basura. Pero la inspecci\u00f3n de los documentos desechados arroja 50 contrase\u00f1as que se usan para penetrar en el sistema corporativo. Eso no es una filtraci\u00f3n, sino una fuga enorme.<\/p>\n<p>\u00a0<\/p>\n<h2>La batalla final para Gibson<\/h2>\n<p>Los personajes principales piden ayuda a la comunidad <em>hacker<\/em> y juntos bombardean la supercomputadora con virus. En este punto la pel\u00edcula finalmente ha perdido toda conexi\u00f3n con la realidad. Desafortunadamente, no sabemos nada sobre la arquitectura de los sistemas de informaci\u00f3n Ellingson Mineral, y por lo tanto no podemos entender c\u00f3mo una multitud de atacantes puede conectarse simult\u00e1neamente a Gibson, cargar una variedad de virus y descargar el \u201cgusano.\u201d<\/p>\n<p>Ni siquiera queda claro si actuaban en Internet o se conectaron de alguna manera directamente con los m\u00f3dems internos de la empresa. En todo caso, de alguna manera Plague establece de modo claro la fuente de los ataques.<\/p>\n<p>En este punto, se oye la curiosa frase los \u201cm\u00faltiples virus GPI y FSI\u201d. GPI significa <em>General Purpose Infectors<\/em> (contaminador de prop\u00f3sito general), un nombre anticuado para los virus que pueden insertarse en cualquier archivo ejecutable. Los FSI o <em>File Specific Infectors<\/em> (contaminadores de archivos espec\u00edficos) son archivos que se dirigen a archivos de un cierto formato. En otras palabras, la frase significa b\u00e1sicamente que el equipo de seguridad puede ver muchos virus.<\/p>\n<h2>Llamadas internacionales<\/h2>\n<p>A trav\u00e9s de la pel\u00edcula, el <em>hacker<\/em> conocido como Phantom Phreak utiliza los tel\u00e9fonos p\u00fablicos. La t\u00e9cnica, que parece la menos plausible desde una perspectiva del 2020, es en realidad la m\u00e1s cre\u00edble. En esos d\u00edas, el <em>Phreaking<\/em> (pirateo de los sistemas de telefon\u00eda)\u00a0 era un componente central de la cultura <em>hacker<\/em>; de ah\u00ed el nombre Phantom Phreak.<\/p>\n<p>Para hacer llamadas gratuitas, \u00e9l usa un dispositivo que genera tonos que simulan monedas insertadas en el tel\u00e9fono, un truco llamado <em>red boxing<\/em>. Realmente funcionaba y las instrucciones circularon extensamente en las comunidades de <em>hackers<\/em> incluso en la edad anterior a Internet. El tel\u00e9fono p\u00fablico, al suponer que se hab\u00edan insertado monedas, le se\u00f1alaba al sistema de cobro cu\u00e1ntos minutos le daban al <em>phreaker<\/em> (pirata telef\u00f3nico).<\/p>\n<p>Para 1995, el <em>red box<\/em> ya estaba de salida. Las empresas de telefon\u00eda, al tanto de la vulnerabilidad, se ocuparon de implementar tecnolog\u00edas de protecci\u00f3n como filtros de frecuencia, duplicaci\u00f3n a trav\u00e9s de canales digitales y medios de verificaci\u00f3n f\u00edsica del n\u00famero de monedas insertadas.\u00a0 Pero el <em>red boxing<\/em> todav\u00eda estaba en uso cuando la pel\u00edcula se lanz\u00f3.<\/p>\n<p>\u00a0<\/p>\n<h2>Equipo<\/h2>\n<p>El equipo que usan los <em>hackers<\/em> resulta de inter\u00e9s especial. Kate, proveniente de una familia acomodada, trabaja con una laptop P6 que, ella dice, \u201ces tres veces m\u00e1s r\u00e1pida que una Pentium\u201d. Esa es una referencia al Pentium Pro, el primero de una generaci\u00f3n de seis microprocesadores x86 de Intel. En aquellos d\u00edas, era en realidad el chip m\u00e1s poderoso del mundo, el cual se lanz\u00f3, como la pel\u00edcula, en 1995. Y el m\u00f3dem de Kate pod\u00eda registrar una velocidad de 28,800 kbps\u00a0; otro r\u00e9cord para ese tiempo.<\/p>\n<p>Sin embargo, un an\u00e1lisis m\u00e1s minucioso revela que al conectarse a trav\u00e9s de cabinas de tel\u00e9fono p\u00fablico, los protagonistas usan lo que parece ser un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Acoustic_coupler\" target=\"_blank\" rel=\"noopener nofollow\">acoplador ac\u00fastico<\/a>, el cual convierte las se\u00f1ales ac\u00fasticas en digitales. Se trata de un artilugio extremadamente poco confiable que solamente soporta 1,200 kbps, que para 1995 ya era completamente anticuado. Aun as\u00ed, luce impresionante.<\/p>\n<p>\u00a0<\/p>\n<h2>Fantas\u00eda pura<\/h2>\n<p>Otros momentos en la pel\u00edcula tambi\u00e9n explotan la imaginaci\u00f3n hasta el extremo. Entre otras cosas, los <em>hackers<\/em> van tras un agente federal, durante lo cual ellos hacen lo siguiente:<\/p>\n<ul>\n<li>bloquean su tarjeta de cr\u00e9dito;<\/li>\n<li>a\u00f1aden multas de tr\u00e1fico falsas a su expediente;<\/li>\n<li>lo declaran muerto en la base de datos del Servicio Secreto<\/li>\n<\/ul>\n<p>No est\u00e1 claro c\u00f3mo lograron hacer todo esto, pero, de nuevo, es m\u00e1s un testimonio de la incompetencia del banco, la polic\u00eda y el Servicio Secreto que del ingenio de los <em>hackers<\/em>. El \u00fanico truco convincente del juego de los <em>hackers<\/em> es fijar un anuncio lascivo en un sitio de citas. Pero eso no requiere las habilidades de un <em>hacker<\/em>, sino de un particular sentido del humor.<\/p>\n<p>Y el final no estar\u00eda completo sin el caos que provocan los antih\u00e9roes al <em>hackear<\/em> los sem\u00e1foros de la ciudad. Cl\u00e1sico.<\/p>\n<p>\u00a0<\/p>\n<h2>La moraleja<\/h2>\n<p>Incluso los <em>hackers<\/em> de la pantalla no son sobrehumanos; m\u00e1s bien explotan los errores y la estupidez de otros. Y la mayor\u00eda de los atacantes de la vida real son incluso menos expertos y dif\u00edcilmente genios del mal. Nuestra plataforma de capacitaci\u00f3n <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a> ayuda a combatir esta y otras ideas falsas, gracias a que les ense\u00f1a a los empleados a evitar errores obvios.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el marco de vig\u00e9simo quinto aniversario de la pel\u00edcula, examinamos Hackers en t\u00e9rminos de la seguridad de la informaci\u00f3n actual.<\/p>\n","protected":false},"author":700,"featured_media":20097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[90,481,3813],"class_list":{"0":"post-20096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hackers","9":"tag-pelicula","10":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hackers-movie\/21901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hackers-movie\/17375\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hackers-movie\/8584\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hackers-movie\/23292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hackers-movie\/21484\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hackers-movie\/29082\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hackers-movie\/8818\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hackers-movie\/37028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hackers-movie\/15673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackers-movie\/16035\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hackers-movie\/13979\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hackers-movie\/29243\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hackers-movie\/26085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hackers-movie\/22873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hackers-movie\/28195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hackers-movie\/28027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20096"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20096\/revisions"}],"predecessor-version":[{"id":20100,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20096\/revisions\/20100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20097"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}