{"id":20650,"date":"2020-12-01T13:42:47","date_gmt":"2020-12-01T19:42:47","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20650"},"modified":"2020-12-01T13:42:47","modified_gmt":"2020-12-01T19:42:47","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/","title":{"rendered":"The Italian Job en t\u00e9rminos de ciberseguridad"},"content":{"rendered":"<p>El que los protagonistas o sus enemigos tomen el control del sistema de vialidad de una ciudad es casi una escena obligada en la cinematograf\u00eda. Los personajes buscan crear un embotellamiento para sus perseguidores o una escapatoria para ellos. <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/\" target=\"_blank\" rel=\"noopener\"><em>Hackers<\/em><\/a>, <em>Live Free or<\/em> <em>Die Hard<\/em> y <em>Taxi<\/em> son solo una peque\u00f1a muestra de las encarnaciones art\u00edsticas de este esquema de <em>hackeo<\/em>. La secuencia que una vez fue original se transform\u00f3 hace mucho en un clich\u00e9 de Hollywood.<\/p>\n<p>Este recurso comenz\u00f3 con el filme brit\u00e1nico de 1969, <em>The Italian Job<\/em>. Para su \u00e9poca, no debe sorprendernos que se trata del \u00fanico incidente cibern\u00e9tico de la pel\u00edcula. Pero el argumento narrativo del sabotaje de tr\u00e1fico engendr\u00f3 muchas imitaciones en Hollywood, incluido en dos adaptaciones del original, una de Hollywood (<em>The Italian Job<\/em> o <em>La estafa maestra<\/em>, 2003) y una de Bollywood (<em>Players<\/em>, 2012).<\/p>\n<p>En sus varias iteraciones, la escena de los sem\u00e1foros es crucial. As\u00ed, si comparamos las tres versiones, podemos analizar la evoluci\u00f3n de las actitudes de los espectadores y los realizadores acerca del <em>hackeo<\/em> de la infraestructura cr\u00edtica.<\/p>\n<p>\u00a0<\/p>\n<h2><em>The Italian Job<\/em> (1969) al estilo brit\u00e1nico<\/h2>\n<p>Se describe una Tur\u00edn futurista b\u00e1sicamente como una ciudad avanzada a su \u00e9poca. En la pel\u00edcula, una supercomputadora controla cada sem\u00e1foro desde un centro, que recoge tambi\u00e9n los datos de las c\u00e1maras de vialidad. El autor intelectual del robo, que muere al principio , le encarga al personaje principal, Charlie Croker, un plan detallado para un gran robo arriesgado, junto con <em>malware<\/em> para la supercomputadora y un <em>gadget<\/em> misterioso que puede desactivar las c\u00e1maras.<\/p>\n<p>El origen del programa es desconocido; probablemente alguien se apoder\u00f3 del c\u00f3digo fuente original y lo modific\u00f3 con el objetivo de desatar un caos. Por supuesto, en 1969 no s\u00f3lo no exist\u00eda Internet, sino que las redes de \u00e1rea local no estaban muy extendidas. El \u00fanico modo de instalar <em>malware<\/em> en una computadora es infiltrarse en el edificio y cambiar la cinta magn\u00e9tica en el disco. Para ello se requieren los servicios del Prof. Peach, supuestamente el especialista en supercomputadoras del pa\u00eds.<\/p>\n<p>Para ingresar en el centro de control de vialidad y cambiar el programa, se debe desactivar la computadora. Croker emprende la misi\u00f3n, al lanzar su bicicleta en una subestaci\u00f3n de energ\u00eda, lo cual deja sin potencia no solo al centro de control de vialidad, sino tambi\u00e9n a la mayor parte de la ciudad (lo cual permite al atraco obrar en la penumbra).<\/p>\n<p>Peach entra en acci\u00f3n y quita la cinta de la unidad y coloca otra. A decir verdad, ya sin energ\u00eda es todo lo que queda por hacer. As\u00ed, hacen que un experto en computadoras realice la labor de un ayudante de laboratorio. Y en caso de que te hayas perdido lo gracioso, Benny Hill interpreta a ese divertido genio de la tecnolog\u00eda.<\/p>\n<p>La pr\u00f3xima fase del plan es desactivar las c\u00e1maras. Para despistar al centro del control de vialidad, y encubrir el robo real, los criminales plantan algunos dispositivos (probablemente inhibidores de se\u00f1al, aunque no se dan m\u00e1s detalles) en los botes de basura y las azoteas en las cercan\u00edas de las c\u00e1maras. Las c\u00e1maras de vialidad en esos d\u00edas no transmit\u00edan por v\u00eda inal\u00e1mbrica, pero los <em>gadgets<\/em> misteriosos logran desactivar las c\u00e1maras.<\/p>\n<p>El resultado: todo marcha sobre ruedas. Las c\u00e1maras se apagan, los sem\u00e1foros empiezan a parpadear, los caminos de la ciudad est\u00e1n paralizados y Peach se ve arrestado por faltas a la moral en el transporte p\u00fablico (no preguntes).<\/p>\n<p>\u00a0<\/p>\n<h3>Versi\u00f3n brit\u00e1nica: conclusiones<\/h3>\n<h4><strong>Ciberseguridad<\/strong><\/h4>\n<ul>\n<li>La pel\u00edcula muestra una actitud un tanto descuidada hacia la seguridad f\u00edsica de la infraestructura cr\u00edtica. La subestaci\u00f3n de energ\u00eda y el centro del control de vialidad pr\u00e1cticamente no cuentan con vigilancia. Los atacantes logran llegar a la unidad sin complicaciones y sustituyen la cinta con \u00e9xito.<\/li>\n<li>La computadora acepta sin reparos el programa sustituto . Eso es aceptable, pues la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Code_signing\" target=\"_blank\" rel=\"noopener nofollow\">firma de c\u00f3digo<\/a> se invent\u00f3 hasta mucho despu\u00e9s.<\/li>\n<\/ul>\n<h4><strong>Percepci\u00f3n<\/strong><strong>\u00a0<\/strong><\/h4>\n<ul>\n<li>El <em>hackeo<\/em> de la computadora queda entendido como algo sumamente complejo. Para enga\u00f1ar a la computadora, la banda invierte muchos esfuerzos en reclutar al mejor especialista en computadoras de la tierra (solamente para que cambie una cinta).<\/li>\n<li>No se intenta explicar el aspecto t\u00e9cnico de las cosas; en su lugar, los <em>gadgets<\/em>, a modo de caja negra, desactivan milagrosamente las c\u00e1maras.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2><em>The Italian Job<\/em> (2003) al estilo estadounidense<\/h2>\n<p>La versi\u00f3n hollywoodense, en mi opini\u00f3n, no se puede considerar una adaptaci\u00f3n directa de la pel\u00edcula brit\u00e1nica. Seguro, los personajes comparten el mismo objetivo (robar lingotes de oro), y la escena de la persecuci\u00f3n es pr\u00e1cticamente una copia carb\u00f3n de la original, pero las razones son muy diferentes. Dejando de lado la psicolog\u00eda y la \u00e9tica, aun as\u00ed, tienen que sabotear c\u00e1maras y sem\u00e1foros. Pero estos criminales no tienen que buscar a un especialista; tienen ya un genio inform\u00e1tico en el equipo: Lyle, cuyo trabajo de d\u00eda implica realizar modelos 3D de edificios con el fin de planear y coordinar robos. Esa es toda una transformaci\u00f3n digital en el trabajo. En 2003, tener a un especialista en inform\u00e1tica en el equipo se considera bastante normal.<\/p>\n<p>Adem\u00e1s, en la versi\u00f3n estadounidense de la pel\u00edcula hay un poco m\u00e1s de <em>hackeo<\/em>. Primero, los criminales intentan <em>hackear<\/em> el sistema de monitoreo remoto de la compa\u00f1\u00eda telef\u00f3nica, para ellos, convencen a los empleados de que se trata de una operaci\u00f3n legal de vigilancia telef\u00f3nica, y en \u00faltima instancia redirigen la transmisi\u00f3n de audio a su propio puesto de escucha. Lyle tiene experiencia en lo \u00faltimo, pues pas\u00f3 a\u00f1os espiando a su ex.<\/p>\n<p>Pero el <em>hackeo<\/em> principal es igual. Infiltrarse en el Centro de Control de Operaciones y Vigilancia Vial Automatizada de Los \u00c1ngeles en el 2003 es m\u00e1s sencillo que en el sistema de Tur\u00edn de 1969; el centro est\u00e1 conectado a internet e incluso tiene una interfaz gr\u00e1fica de usuario (GUI). Lyle se sienta con su <em>laptop<\/em> e intenta adivinar la contrase\u00f1a manualmente. Ingresa una contrase\u00f1a tras otra sin \u00e9xito, hasta que las palabras m\u00e1gicas \u201cAcceso Concedido\u201d aparecen en la pantalla.<\/p>\n<p>El centro de operaciones predice la circulaci\u00f3n y cambia autom\u00e1ticamente las se\u00f1ales de los sem\u00e1foros basados en las capturas de la c\u00e1mara. Pero tiene un modo manual tambi\u00e9n, que Lyle usa para tomar el control de las luces. Como demostraci\u00f3n, cambia todas las luces a verde en una intersecci\u00f3n, lo que provoca un accidente. Pero \u00e9l r\u00e1pidamente cambia de vuelta las luces, y el centro registra el incidente como un fallo t\u00e9cnico.<\/p>\n<p>El plan de la banda es hacer una ola de luces verde que los deje pasar a toda prisa mientras paralizan el resto de Los \u00c1ngeles. El d\u00eda del robo, Lyle, algo aturdido, se sienta en un carrusel de equipaje en la estaci\u00f3n Union Station, equipado con una laptop y un <em>router<\/em>, con los cuales supervisa la situaci\u00f3n en los caminos, cambia las se\u00f1ales de tr\u00e1nsito (no s\u00f3lo en el camino, sino tambi\u00e9n en el subterr\u00e1neo), y paraliza el centro de control mostrando el mensaje \u201cNunca clausurar\u00e1n el verdadero Napster\u201d en cada pantalla. (Como elemento c\u00f3mico narrativo, Lyle afirma que \u00e9l invent\u00f3 Napster, la red de trabajo entre pares, y que <a href=\"https:\/\/en.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a> le rob\u00f3 la idea. A Lyle le gusta hacerse llamar Napster. Y, siendo justos, s\u00ed cumple con el estereotipo de chico prodigio con la computadora).<\/p>\n<p>Gracias a la operaci\u00f3n bien coordinada, se roban el oro, todos se salen con la suya, y el cruel villano cae en manos de la mafia ucraniana, pues interfiri\u00f3 en sus asuntos.<\/p>\n<p>\u00a0<\/p>\n<h3>Versi\u00f3n estadounidense: conclusiones<\/h3>\n<h4><strong>Ciberseguridad<\/strong><\/h4>\n<ul>\n<li>Si la contrase\u00f1a para el acceso remoto a un sistema se puede forzar manualmente, entonces es una mala contrase\u00f1a.<\/li>\n<li>La infraestructura cr\u00edtica necesita utilizar una conexi\u00f3n segura a Internet y no debe existir la posibilidad de controlarla a trav\u00e9s de un GUI basado en Internet. Y debe ser evidente que el personal no debe fijarse en un mensaje idiota en vez de intentar hacer algo al respecto. \u00a1Incluso los italianos ficticios de hace 34 a\u00f1os estaban mejor informados!<\/li>\n<\/ul>\n<h4><strong>Percepci\u00f3n<\/strong><\/h4>\n<ul>\n<li>En el 2003, el <em>hackeo<\/em> era una ocurrencia com\u00fan, as\u00ed que para realizar un robo se necesita m\u00e1s que desactivar unos pocos sem\u00e1foros. En esta semiadaptaci\u00f3n, infiltrar el centro de control es una operaci\u00f3n est\u00e1ndar que surge durante la fase de planeaci\u00f3n.<\/li>\n<li>Lyle\/Napster siempre est\u00e1 explicando lo que hace y c\u00f3mo. Lo que dice es absurdo, por supuesto, pero lo que los realizadores quer\u00edan hacer era fundamentar los sucesos en pantalla en cierta versi\u00f3n de la realidad.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2><em>Players<\/em> (2012) al estilo indio<\/h2>\n<p>Los cineastas indios intentaron extraer lo mejor de dos versiones de <em>The Italian Job<\/em> y aderezarlo con glamour bollywoodense, incluyendo carreras, cantos, baile, moralismo y, por su puesto, <em>hackeo<\/em>. La trama es verdaderamente disparatada: Rusia devolver\u00e1 a Rumania un poco del oro que el gobierno rumano ocult\u00f3 en Rusia antes de la invasi\u00f3n alemana en 1915. Algunos despreciables oficiales del ej\u00e9rcito ruso transportan el oro que la mafia rusa, que es incluso m\u00e1s despreciable, intenta obtener; un grupo de ladrones indios nobles desea robar el oro y utilizar los fondos para construir una escuela para los hu\u00e9rfanos.<\/p>\n<p>Naturalmente, la operaci\u00f3n de robo rel\u00e1mpago necesita al mejor <em>hacker<\/em> del mundo. Y necesita un apodo de <em>hacker<\/em> verdadero: en este caso, es <em>Spider<\/em>. Pero hay un problema: nadie sabe d\u00f3nde hallarlo. Por fortuna, la novia del personaje principal tiene una maestr\u00eda en inform\u00e1tica con medalla de oro y otra maestr\u00eda en <em>hackeo<\/em> \u00e9tico (seguro, \u00bfpor qu\u00e9 no?). Ella irrumpe en los sistemas \u201cdel mejor <em>hacker<\/em> del mundo\u201d y descubre que \u00e9l vive realmente cerca. Tras secuestrarlo, lo convencen de participar en la operaci\u00f3n.<\/p>\n<p>Seg\u00fan el plan, el <em>hacker<\/em> secuestrado tiene dos tareas por realizar. Primero, \u00e9l debe <em>hackear<\/em> el sitio web del ej\u00e9rcito ruso para conseguir la informaci\u00f3n sobre los oficiales que transportan el cargamento. Segundo, \u00e9l tiene que <em>hackear<\/em> un sat\u00e9lite que vigila en tiempo real los movimientos del tren con oro (y paralizar el centro de control).<\/p>\n<p>Acomete ambas tareas f\u00e1cilmente pulsando algunas teclas en una <em>laptop<\/em>, pero se vuelve contra la banda, toma el oro solo para \u00e9l y se marcha. Eso le deja el trabajo de inhabilitar los sem\u00e1foros a la <em>hacker<\/em> \u00e9tico principal. A todo esto, ella lo hace exactamente del mismo modo, pulsando r\u00e1pidamente el teclado para hacerse con el control de los sem\u00e1foros.<\/p>\n<p>\u00a0<\/p>\n<h3>Versi\u00f3n india: conclusiones<\/h3>\n<h4><strong>Ciberseguridad<\/strong><\/h4>\n<ul>\n<li>No puede hablarse de ciberseguridad. Todos los sistemas se pueden <em>hackear<\/em> remotamente, sin preparaci\u00f3n alguna; solo pulsa el teclado, y mientras m\u00e1s r\u00e1pido, mejor.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><strong>Percepci\u00f3n<\/strong><\/p>\n<ul>\n<li>Los <em>hackers<\/em> son magos.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2><em>The Italian Job<\/em>: Conclusi\u00f3n general<\/h2>\n<p>En las tres pel\u00edculas, los criminales intentan evitar una masacre, y en las dos \u00faltimas, incluso los gu\u00edan intenciones nobles (en parte): la venganza por el asesinato de un profesor y el deseo de construir una escuela para los hu\u00e9rfanos. Sin embargo, nunca detienen en pensar de las consecuencias de paralizar una ciudad enorme, incluyendo a los bomberos, las ambulancias y los dem\u00e1s. Y significa que habr\u00e1 v\u00edctimas civiles. Aun cuando se describa a los ladrones como buenos individuos, resulta dif\u00edcil simpatizar con ellos.<\/p>\n<p>En cuanto a la ciberseguridad, la imagen de un \u201c<em>hacker<\/em> genio\u201d ha cambiado dram\u00e1ticamente en medio siglo. Si el <em>hacker<\/em> anterior era un tipo dotado pero raro y fuera de este mundo, ahora se le representa como mago tecnol\u00f3gico seguro de s\u00ed mismo y casi omnipotente. Tomar el control de los sem\u00e1foros pas\u00f3 de una operaci\u00f3n t\u00e9cnica sofisticada a un truco est\u00e1ndar que se da por descontado. La realidad, por supuesto, es muy diferente. Hackear el sistema del control de tr\u00e1fico de una ciudad es <a href=\"https:\/\/www.youtube.com\/watch?v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">mucho m\u00e1s dif\u00edcil de lo que parece en la pantalla grande<\/a>.<\/p>\n<p>La omnipotencia de los <em>hackers<\/em> en las pel\u00edculas impacta negativamente en la percepci\u00f3n de la amenaza de robo contra la infraestructura cr\u00edtica. Seg\u00fan nuestros colegas Kaspersky Security Awareness, el estereotipo cinematogr\u00e1fico del <em>hacker<\/em> genio afecta la seguridad de las verdaderas empresas. La gente est\u00e1 tan segura de que los cibercriminales pueden hacer cualquier cosa que ni se molestan con implementar una protecci\u00f3n m\u00e1xima, lo que deja vac\u00edos innecesarios.<\/p>\n<p>Es por ello que recomendamos la capacitaci\u00f3n en concientizaci\u00f3n de seguridad para mostrarles a los empleados c\u00f3mo son las cosas en el mundo real. Por ejemplo, nuestra plataforma <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a> imparte lecciones que separan la fantas\u00eda de la realidad.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos c\u00f3mo ha cambiado la percepci\u00f3n sobre los hackers, bas\u00e1ndonos en el cl\u00e1sico plan de hackeo de sem\u00e1foros en tres versiones (brit\u00e1nica, estadounidense e india) de The Italian Job.<\/p>\n","protected":false},"author":700,"featured_media":20658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1808,4620,2221,4621,3813],"class_list":{"0":"post-20650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-infraestructura-critica","9":"tag-kaspersky-automated-security-awareness-platform","10":"tag-peliculas","11":"tag-the-italian-job","12":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/the-italian-job\/","name":"The Italian Job"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20650"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20650\/revisions"}],"predecessor-version":[{"id":20664,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20650\/revisions\/20664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20658"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}