{"id":23869,"date":"2020-09-16T16:14:09","date_gmt":"2020-09-16T14:14:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23869"},"modified":"2020-09-16T16:14:09","modified_gmt":"2020-09-16T14:14:09","slug":"hackers-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/","title":{"rendered":"Una perspectiva moderna de la pel\u00edcula Hackers"},"content":{"rendered":"<p>Hay muchas ideas err\u00f3neas que obstaculizan la adopci\u00f3n generalizada de una cultura de ciberseguridad. Uno de los mitos que afirma que los hackers de sombrero negro son demasiado listos como para combatirlos se populariz\u00f3 principalmente gracias a la pel\u00edcula <em>Hackers<\/em>, estrenada hace exactamente un cuarto de siglo. La pel\u00edcula gener\u00f3 una serie de clich\u00e9s que todav\u00eda se usan en la industria cinematogr\u00e1fica.<\/p>\n<p>De hecho, los h\u00e9roes inadaptados de la pel\u00edcula y su adversario, The Plague, un experto en seguridad de la informaci\u00f3n en Ellingson Mineral, se presentan como <em>geeks<\/em> realmente inteligentes, capaces de encontrar y explotar vulnerabilidades en cualquier sistema inform\u00e1tico.<\/p>\n<p>Por ejemplo, el personaje principal se desenvuelve con igual facilidad ya sea irrumpiendo en la base de datos de un colegio o en la red de un operador por cable. Phantom Phreak realiza llamadas a Venezuela desde cabinas telef\u00f3nicas sin pagar un c\u00e9ntimo. Incluso Joey, el m\u00e1s joven del grupo y el menos experimentado, logra acceder al superordenador Gibson en Ellingson Mineral. Todo parece absolutamente impresionante (teniendo en cuenta que estamos en 1995), pero revisemos de cerca los logros del grupo.<\/p>\n<h2><em>Hackeando<\/em> un canal de televisi\u00f3n<\/h2>\n<p>El protagonista, Dade (tambi\u00e9n conocido como Crash Override), irrumpe en la red de un canal de televisi\u00f3n para reemplazar un aburrido programa con algo mucho m\u00e1s atractivo. Y lo logra llamando al guardia nocturno y haci\u00e9ndose pasar por un empleado de contabilidad que necesita acceder a su ordenador, por lo que piden al guardia que le lea en voz alta el n\u00famero de tel\u00e9fono del m\u00f3dem de conexi\u00f3n <em>dial-up<\/em>.<\/p>\n<p>Por un lado, se trata de ingenier\u00eda social b\u00e1sica. Por otra parte, es una locura por parte de la empresa; y no me refiero \u00fanicamente al guardia. \u00bfPor qu\u00e9 est\u00e1 el ordenador del contable en la misma red que controla la transmisi\u00f3n? \u00bfPor qu\u00e9 tiene un m\u00f3dem en espera constante de una llamada entrante? \u00bfPor qu\u00e9 el n\u00famero de tel\u00e9fono est\u00e1 escrito en el m\u00f3dem?<\/p>\n<p>Mientras esa intrusi\u00f3n se lleva a cabo, aparece otra <em>hacker<\/em> que ya est\u00e1 dentro de la red de la empresa: Kate, tambi\u00e9n conocida como Acid Burn. \u00bfC\u00f3mo lleg\u00f3 all\u00ed? Pues bien, la empresa probablemente tiene otros ordenadores con m\u00f3dems expuestos.<\/p>\n<h2><em>Hackeando<\/em> el Gibson<\/h2>\n<p>Joey, el <em>hacker<\/em> principiante, logra irrumpir en el superordenador Gibson. Es decir, inicia sesi\u00f3n a trav\u00e9s de un m\u00f3dem desde casa usando la contrase\u00f1a s\u00faper segura (<em>dios) <\/em>del responsable del departamento de relaciones p\u00fablicas. Y todo esto ocurre a pesar de que los personajes de la pel\u00edcula (incluidos el responsable de relaciones p\u00fablicas y Plague, que est\u00e1 a cargo de la seguridad de la empresa) saben que la mayor\u00eda de las contrase\u00f1as que aparecen son <em>amor, secreto, sexo<\/em> y <em>dios<\/em>. Adem\u00e1s, el responsable de relaciones p\u00fablicas posee derechos de superusuario por alguna raz\u00f3n inexplicable. Dicho esto, los \u201cgrandes\u201d logros de los <em>hackers<\/em> no se deben tanto a su ingenio, sino a la imprudencia de la empresa.<\/p>\n<h2>Las trampas de Plague<\/h2>\n<p>La trama de la pel\u00edcula gira alrededor del astuto plan del hacker Plague, que trabaja en Ellingson Mineral. Este escribe un fragmento de <em>malware<\/em> para rebajar unos cuantos c\u00e9ntimos de cada transacci\u00f3n de la empresa y transferirlos a una cuenta secreta en las Bahamas. El argumento podr\u00eda haber sido muy original, de no resultar tan similar a una estrategia que tuvo lugar 12 a\u00f1os antes en la pel\u00edcula <em>Superman III<\/em>. Por alguna raz\u00f3n, todos describen al <em>malware<\/em> como un <u><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano<\/a><\/u>, aunque en la pel\u00edcula no se dice nada sobre su distribuci\u00f3n y reproducci\u00f3n.<\/p>\n<p>Teniendo esto en cuenta, \u00bfpodemos considerar a Plague un genio de la ciberdelincuencia? Dif\u00edcilmente. Simplemente dirige la seguridad de la informaci\u00f3n en una empresa donde nadie, excepto \u00e9l, tiene ni la m\u00e1s remota idea sobre el tema. \u00bfY si est\u00e1 confabulado con el responsable del departamento de relaciones p\u00fablicas, lo cual le dar\u00eda carta blanca? Sea como sea, se trata de un ataque interno: el problema no es tanto un error en la ciberseguridad, sino en la pol\u00edtica de contrataci\u00f3n de la empresa.<\/p>\n<h2>El virus Da Vinci<\/h2>\n<p>Cuando Joey descarga sin querer parte del \u201cgusano\u201d, Plague lanza un virus (de nuevo no est\u00e1 claro si es realmente un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> o si simplemente a los guionistas les gust\u00f3 la idea de introducir este t\u00e9rmino que resultaba tan novedoso en 1995 para la mayor\u00eda de los espectadores de cine) bajo el nombre Da Vinci. El <em>malware<\/em> toma el control remoto de los buques petroleros con la posibilidad de volcarlos al bombear agua en los tanques de lastre. Pero, realmente el \u201cvirus\u201d es una maniobra de distracci\u00f3n.<\/p>\n<p>Plague lo est\u00e1 utilizando simplemente para: (a) desviar la atenci\u00f3n del \u201cgusano\u201d que roba dinero; (b) acusar a Joey y a sus compa\u00f1eros de <em>hackear<\/em> la empresa y hacerlos responsables del \u201cgusano\u201d; y, por \u00faltimo, (c) entregarlos al Servicio Secreto, de esta forma podr\u00eda infiltrarse en el ordenador de Joey y descubrir qu\u00e9 informaci\u00f3n se ha filtrado, por no hablar del tiempo que gana para que el <em>malware<\/em> siga enviando m\u00e1s dinero.<\/p>\n<p>De hecho, el \u201cvirus\u201d en cuesti\u00f3n es un tanto futurista para la \u00e9poca. Para empezar, resulta estrafalaria la sola idea de que una embarcaci\u00f3n en 1995 est\u00e9 conectada permanentemente a los sistemas de navegaci\u00f3n de la empresa operadora. En primer lugar, ahora no se necesita Internet para la navegaci\u00f3n, ni tampoco entonces; el GPS ya se utilizaba y estaba a disposici\u00f3n de la poblaci\u00f3n civil.<\/p>\n<p>En segundo lugar, que una nave est\u00e9 constantemente en l\u00ednea a mediados de los 90 resulta muy alejado de la realidad. La transferencia de datos por v\u00eda sat\u00e9lite no exist\u00eda entonces; por lo que habr\u00eda requerido una conexi\u00f3n por m\u00f3dem permanente (y altamente costosa) mediante una l\u00ednea telef\u00f3nica.<\/p>\n<p>Por otra parte, los buques petroleros (que se podr\u00edan clasificar como infraestructura cr\u00edtica) no tienen sistemas manuales de reserva para controlar la inyecci\u00f3n de agua del lastre.\u00a0El proceso est\u00e1 completamente automatizado. De hecho, un ordenador es perfectamente capaz de fallar incluso sin <em>malware<\/em>. En resumen, para que el virus Da Vinci funcionara, alguien habr\u00eda tenido que realizar el largo y tedioso trabajo de sabotear el buque comercial, incluyendo la etapa de dise\u00f1o del barco.<\/p>\n<h2>Prepar\u00e1ndose para el enfrentamiento<\/h2>\n<p>Los protagonistas deciden detener el virus Da Vinci y obtener el c\u00f3digo completo del \u201cgusano\u201d para descubrir hac\u00eda d\u00f3nde se est\u00e1 transfiriendo el dinero robado. Sus preparativos son de todo menos cuidadosos. Pero aqu\u00ed es donde la pel\u00edcula comienza a descarrilarse.<\/p>\n<p>Cereal Killer se hace pasar por un empleado de la compa\u00f1\u00eda telef\u00f3nica, se infiltra en el edificio del Servicio Secreto de los EE.UU. y planta un <em>bug<\/em>. (El por qu\u00e9 ninguno de los empleados, que supuestamente son profesionales, sospechan de un adolescente con los pantalones ca\u00eddos es un misterio.)<\/p>\n<p>Dade y Kate inspeccionan la basura de Ellingson Mineral y roban algunos documentos. Esta parte es veros\u00edmil;\u00a0incluso hoy en d\u00eda pocas empresas supervisan c\u00f3mo y d\u00f3nde acaba su basura. Y, tras inspeccionar los documentos desechados, encuentran 50 contrase\u00f1as que pueden usar para penetrar en el sistema corporativo. Esto no es una \u201csimple\u201d filtraci\u00f3n, sino una fuga enorme y descontrolada.<\/p>\n<h2>La batalla final por Gibson<\/h2>\n<p>Los personajes principales piden ayuda a la comunidad <em>hacker<\/em> y juntos bombardean el superordenador con virus. En este punto, la pel\u00edcula ya ha perdido toda conexi\u00f3n con la realidad. Desafortunadamente, no sabemos nada sobre la arquitectura de los sistemas de la informaci\u00f3n de Ellingson Mineral y, por lo tanto, no podemos entender c\u00f3mo una multitud de atacantes puede conectarse simult\u00e1neamente a Gibson, cargar una variedad de virus y descargar el \u201cgusano\u201d.<\/p>\n<p>Ni siquiera queda claro si act\u00faan mediante Internet o se conectan de alguna forma directamente a los m\u00f3dems internos de la empresa. En todo caso, Plague consigue establecer la fuente del ataque.<\/p>\n<p>En este punto, se oye la curiosa frase de los \u201cm\u00faltiples virus GPI y FSI\u201d. GPI son las siglas en ingl\u00e9s de contaminador de prop\u00f3sito general, un nombre anticuado para los virus que pueden insertarse en cualquier archivo ejecutable. Los FSI, o contaminadores de archivos espec\u00edficos, son virus dirigidos a archivos de cierto formato. Es decir, la frase significa b\u00e1sicamente que el equipo de seguridad puede ver muchos virus.<\/p>\n<h2>Llamadas internacionales<\/h2>\n<p>Durante la pel\u00edcula, el <em>hacker<\/em> conocido como Phantom Phreak utiliza cabinas telef\u00f3nicas. La t\u00e9cnica, que parece la menos plausible vista desde una perspectiva del 2020, es en realidad la m\u00e1s cre\u00edble. Por aquel entonces, el <em>phreaking<\/em> (o pirateo telef\u00f3nico)\u00a0era un componente fundamental de la cultura <em>hacker<\/em>; de ah\u00ed el nombre Phantom Phreak.<\/p>\n<p>Para hacer llamadas gratuitas, \u00e9l usa un dispositivo que genera el sonido de las monedas que se introducen en la cabina, un truco llamado <em>red boxing<\/em>. Sorprendentemente, funcionaba y circul\u00f3 r\u00e1pidamente por las comunidades de <em>hackers<\/em> incluso en la \u00e9poca anterior a Internet. La cabina, al suponer que se hab\u00edan insertado monedas, indicaron al sistema de facturaci\u00f3n cu\u00e1ntos minutos darle al <em>phreaker<\/em>.<\/p>\n<p>En 1995, el <em>red box<\/em> ya apenas se usaba. Las empresas de telefon\u00eda, al tanto de la vulnerabilidad, implementaron tecnolog\u00edas de protecci\u00f3n como filtros de frecuencia, duplicaci\u00f3n a trav\u00e9s de canales digitales y medios de verificaci\u00f3n f\u00edsica del n\u00famero de monedas introducidas. A\u00fan as\u00ed, en el momento del lanzamiento de la pel\u00edcula, el <em>red boxing<\/em> segu\u00eda en uso.<\/p>\n<h2>Equipo<\/h2>\n<p>El equipo que usan los <em>hackers<\/em> resulta de inter\u00e9s especial. Kate, proveniente de una familia acomodada, trabaja con un port\u00e1til P6 que, seg\u00fan sus propias palabras, \u201ces tres veces m\u00e1s r\u00e1pido que un Pentium\u201d. Esa es una referencia al Pentium Pro, el primero de una generaci\u00f3n de seis microprocesadores x86 de Intel. Por aquel entonces, se trataba del chip m\u00e1s poderoso del mundo, que se lanz\u00f3, como la pel\u00edcula, en 1995. Y el m\u00f3dem de Kate pod\u00eda registrar una velocidad de 28,800 kbps; otro r\u00e9cord para la \u00e9poca.<\/p>\n<p>Sin embargo, un an\u00e1lisis m\u00e1s minucioso revela que, al conectarse a trav\u00e9s de cabinas telef\u00f3nicas, los protagonistas usan lo que parece ser un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Acoplador_ac%C3%BAstico\" target=\"_blank\" rel=\"noopener nofollow\">acoplador ac\u00fastico<\/a>, que convierte las se\u00f1ales ac\u00fasticas en digitales. Se trata de un artilugio muy poco fiable que admite los 1,200 kbps, desfasado hasta para 1995. Aun as\u00ed, parece impresionante.<\/p>\n<h2>Pura fantas\u00eda<\/h2>\n<p>Otros momentos en la pel\u00edcula tambi\u00e9n explotan la imaginaci\u00f3n hasta el extremo. Entre otras cosas, los <em>hackers<\/em> van tras un agente federal y para ello:<\/p>\n<ul>\n<li>Bloquean su tarjeta de cr\u00e9dito.<\/li>\n<li>A\u00f1aden multas de tr\u00e1fico falsas a su expediente.<\/li>\n<li>Lo declaran muerto en la base de datos del Servicio Secreto.<\/li>\n<\/ul>\n<p>No queda claro c\u00f3mo logran hacer todo esto, pero, vuelve a ser otra muestra m\u00e1s del banco, la polic\u00eda y el Servicio Secreto que del ingenio de los atacantes. El \u00fanico truco convincente es cuando fijan un anuncio lascivo en un sitio de citas. Pero eso no requiere tanto ciertas habilidades cibern\u00e9ticas, sino un particular sentido del humor.<\/p>\n<p>Y el final no estar\u00eda completo sin el caos que provocan los antih\u00e9roes al <em>hackear<\/em> los sem\u00e1foros de la ciudad. Cl\u00e1sico.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Ni siquiera los <em>hackers<\/em> de sombrero negro de la gran pantalla son sobrehumanos; simplemente explotan los errores y la estupidez de los dem\u00e1s. Y la mayor\u00eda de los atacantes de la vida real son incluso menos expertos. Nuestra plataforma de formaci\u00f3n <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a> ayuda a combatir este y otros conceptos err\u00f3neos, ense\u00f1ando a los empleados a evitar los errores m\u00e1s obvios.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la pel\u00edcula en t\u00e9rminos de la seguridad de la informaci\u00f3n actual.<\/p>\n","protected":false},"author":700,"featured_media":23871,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[122,2864,3000,3001],"class_list":{"0":"post-23869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hackers","11":"tag-la-verdad","12":"tag-pelicula","13":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hackers-movie\/21901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hackers-movie\/17375\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hackers-movie\/8584\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hackers-movie\/23292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hackers-movie\/21484\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hackers-movie\/29082\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hackers-movie\/8818\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hackers-movie\/37028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hackers-movie\/15673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackers-movie\/16035\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hackers-movie\/13979\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hackers-movie\/29243\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hackers-movie\/26085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hackers-movie\/22873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hackers-movie\/28195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hackers-movie\/28027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23869"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23869\/revisions"}],"predecessor-version":[{"id":23877,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23869\/revisions\/23877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23871"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}