{"id":24314,"date":"2020-12-01T18:07:02","date_gmt":"2020-12-01T16:07:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24314"},"modified":"2020-12-01T18:15:41","modified_gmt":"2020-12-01T16:15:41","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/","title":{"rendered":"The Italian Job en t\u00e9rminos de ciberseguridad"},"content":{"rendered":"<p>Que los protagonistas de una pel\u00edcula o sus enemigos tomen el control del sistema de gesti\u00f3n de transporte de una ciudad es casi una escena obligatoria en la ficci\u00f3n. El objetivo suele ser generar un atasco para dificultar el camino de sus perseguidores o una v\u00eda libre para facilitar su huida. <a href=\"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/\" target=\"_blank\" rel=\"noopener\"><em>Hackers<\/em><\/a>, <em>La jungla 4.0<\/em> y <em>Taxi<\/em> son solo una peque\u00f1a muestra de las encarnaciones art\u00edsticas de esta estrategia de <em>hackeo<\/em>. Una secuencia que se acab\u00f3 transformando en un clich\u00e9 de Hollywood.<\/p>\n<p>Seguramente la primera vez que se film\u00f3 fue en la pel\u00edcula brit\u00e1nica de 1969 <em>The Italian Job<\/em>, traducida en Espa\u00f1a como <em>Un trabajo en Italia<\/em>. Teniendo en cuenta su \u00e9poca, no deber\u00eda sorprendernos que se trate del \u00fanico ciberincidente de la pel\u00edcula. Desde entonces, este argumento narrativo del sabotaje del tr\u00e1fico se ha imitado muchas otras veces en Hollywood, incluyendo en dos adaptaciones de la pel\u00edcula original, una de Hollywood (<em>The Italian Job<\/em>, 2003) y otra de Bollywood (<em>Players<\/em>, 2012).<\/p>\n<p>Un cl\u00e1sico en todas las versiones es la escena de los sem\u00e1foros. De esta forma, si comparamos las tres versiones, podemos analizar la evoluci\u00f3n de la actitud de los espectadores y los cineastas acerca del <em>hackeo<\/em> de una infraestructura cr\u00edtica.<\/p>\n<h2>Al estilo brit\u00e1nico:<strong><em> The Italian Job<\/em><\/strong> (1969)<\/h2>\n<p>Una Tur\u00edn futurista se describe como una ciudad avanzada a su \u00e9poca. En la pel\u00edcula, una supercomputadora controla cada sem\u00e1foro desde un \u00fanico centro, que recoge tambi\u00e9n los datos de las c\u00e1maras de tr\u00e1fico. El autor intelectual del robo, que muere al principio, le encarga al personaje principal, Charlie Croker, un plan detallado para un gran robo muy arriesgado, que incluye un <em>malware<\/em> para infectar la supercomputadora y un <em>gadget<\/em> misterioso que puede desactivar las c\u00e1maras.<\/p>\n<p>El origen del programa es desconocido; probablemente alguien se apoder\u00f3 del c\u00f3digo fuente original y lo modific\u00f3 con el objetivo de desatar el caos. Por supuesto, en 1969 no s\u00f3lo no exist\u00eda Internet, sino que las redes de \u00e1rea local no estaban muy extendidas. Por tanto, la \u00fanica forma de instalar el <em>malware<\/em> en el ordenador es infiltr\u00e1ndose en el edificio y cambiando la cinta magn\u00e9tica del lector. Para ello, se requieren los servicios del Profesor Peach, supuestamente el m\u00e1ximo especialista en ordenadores del pa\u00eds.<\/p>\n<p>Para acceder al centro de control de tr\u00e1fico y cambiar el programa, hay que desactivar el ordenador. Para ello, Croker lanza su bicicleta en una subestaci\u00f3n el\u00e9ctrica, lo que deja sin electricidad no solo al centro de control de tr\u00e1fico, sino tambi\u00e9n a la mayor parte de la ciudad (lo que permite a los atacantes actuar en la penumbra).<\/p>\n<p>Peach entra en acci\u00f3n y remplaza la cinta del lector por otra. A decir verdad, sin electricidad, nada m\u00e1s se puede hacer. Por lo que s\u00ed, utilizan los servicios de un experto en ordenadores para que realice la labor de un ayudante de laboratorio. Benny Hill interpreta a este divertido genio de la tecnolog\u00eda.<\/p>\n<p>La pr\u00f3xima fase del plan es desactivar las c\u00e1maras. Para despistar al centro de control de tr\u00e1fico y encubrir el aut\u00e9ntico robo, los delincuentes implantan algunos dispositivos (probablemente inhibidores de se\u00f1al, aunque no se dan m\u00e1s detalles) en los cubos de basura y las azoteas cercanas a las c\u00e1maras. En aquella \u00e9poca las c\u00e1maras de tr\u00e1fico no transmit\u00edan por v\u00eda inal\u00e1mbrica, pero estos dispositivos misteriosos consiguen desactivar las c\u00e1maras.<\/p>\n<p>El resultado: todo marcha sobre ruedas. Las c\u00e1maras se apagan, los sem\u00e1foros empiezan a parpadear, las carreteras de la ciudad quedan paralizadas y Peach queda arrestado por conducta indecente en el transporte p\u00fablico (mejor no preguntes).<\/p>\n<h3>Versi\u00f3n brit\u00e1nica: conclusiones<\/h3>\n<h4>Ciberseguridad<\/h4>\n<ul>\n<li>La pel\u00edcula muestra una actitud un tanto descuidada hacia la seguridad f\u00edsica de la infraestructura cr\u00edtica. La subestaci\u00f3n el\u00e9ctrica y el centro de control de tr\u00e1fico pr\u00e1cticamente no cuentan con vigilancia. Los atacantes logran llegar a la unidad sin complicaciones y remplazan la cinta con \u00e9xito.<\/li>\n<li>El ordenador acepta sin reparos el programa sustituto. Aqu\u00ed tienen excusa, ya que la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Code_signing\" target=\"_blank\" rel=\"noopener nofollow\">firma de c\u00f3digo<\/a> no se invent\u00f3 hasta mucho despu\u00e9s.<\/li>\n<\/ul>\n<h4>Percepci\u00f3n<\/h4>\n<ul>\n<li>El <em>hackeo<\/em> se percibe como algo sumamente complejo. De hecho, para enga\u00f1ar al ordenador, la banda invierte muchos esfuerzos en reclutar al m\u00e1ximo especialista en ordenadores del mundo (solo para que cambie una cinta).<\/li>\n<li>No se intenta explicar el aspecto t\u00e9cnico de las cosas; en su lugar, los dispositivos, a modo de caja negra, desactivan milagrosamente las c\u00e1maras.<\/li>\n<\/ul>\n<h2>Al estilo estadounidense:<strong><em> The Italian Job<\/em><\/strong> (2003)<\/h2>\n<p>En mi opini\u00f3n, la versi\u00f3n de Hollywood no se puede considerar una adaptaci\u00f3n directa de la pel\u00edcula brit\u00e1nica. S\u00ed, los personajes comparten el mismo objetivo (robar lingotes de oro) y la escena de la persecuci\u00f3n es pr\u00e1cticamente una copia a carb\u00f3n de la original, pero las motivaciones son muy diferentes. Dejando de lado la psicolog\u00eda y la \u00e9tica, estos delincuentes siguen teniendo que sabotear c\u00e1maras y sem\u00e1foros, pero no recurren a un especialista, ya que cuentan con un genio inform\u00e1tico en el equipo: Lyle, cuyo trabajo consiste en realizar modelos en 3D de edificios con el fin de planear y coordinar robos. Toda una transformaci\u00f3n digital de la obra, ya que, en el 2003, tener a un especialista inform\u00e1tico en el equipo se considera bastante normal.<\/p>\n<p>Adem\u00e1s, en la versi\u00f3n estadounidense de la pel\u00edcula hay un poco m\u00e1s de <em>hackeo<\/em>. En primer lugar, los delincuentes intentan <em>hackear<\/em> el sistema de monitorizaci\u00f3n remoto de la compa\u00f1\u00eda telef\u00f3nica. Para ello, convencen a los empleados de que se trata de una operaci\u00f3n legal de escucha telef\u00f3nica y en \u00faltima instancia redirigen la transmisi\u00f3n de audio a su propio puesto de escucha. Lyle tiene experiencia, ya que se ha pasado a\u00f1os espiando a su ex.<\/p>\n<p>Pero el <em>hackeo<\/em> principal sigue siendo el mismo. Infiltrarse en el Centro de Control de Operaciones y Vigilancia Vial Automatizada de Los \u00c1ngeles en el 2003 es m\u00e1s sencillo que en el sistema de Tur\u00edn de 1969. El centro est\u00e1 conectado a Internet e incluso tiene una interfaz gr\u00e1fica de usuario (GUI por sus siglas en ingl\u00e9s). Lyle utiliza su port\u00e1til para intentar adivinar la contrase\u00f1a de forma manual. Introduce una contrase\u00f1a tras otra sin \u00e9xito, hasta que las palabras m\u00e1gicas \u201cAcceso Concedido\u201d aparecen en la pantalla.<\/p>\n<p>El centro de operaciones predice la circulaci\u00f3n y cambia autom\u00e1ticamente las se\u00f1ales de los sem\u00e1foros en relaci\u00f3n con las capturas de la c\u00e1mara. Pero tiene un modo manual tambi\u00e9n, que Lyle usa para tomar el control de las luces. Como demostraci\u00f3n, cambia todas las luces a verde en una intersecci\u00f3n, lo que provoca un accidente. R\u00e1pidamente vuelve a cambiar las luces y el centro registra el incidente como un fallo t\u00e9cnico.<\/p>\n<p>El plan de la banda es generar una ola de luces verdes que los deje pasar a toda prisa mientras paralizan el resto de Los \u00c1ngeles. El d\u00eda del robo, Lyle, algo aturdido, se sienta en un carrusel de equipaje en la estaci\u00f3n Union Station, equipado con un port\u00e1til y un <em>router<\/em>, con los que supervisa la situaci\u00f3n de las carreteras, cambia las se\u00f1ales de tr\u00e1fico (no solo en carreteras, sino tambi\u00e9n en el metro) y paraliza el centro de control con el mensaje \u201cNunca callar\u00e1n al verdadero Napster\u201d en cada pantalla. (Como elemento c\u00f3mico, Lyle afirma haber inventado Napster, la red de distribuci\u00f3n de archivos de m\u00fasica, y que <a href=\"https:\/\/es.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a> le rob\u00f3 la idea. A Lyle le gusta hacerse llamar Napster. Y, siendo justos, s\u00ed cumple con el estereotipo de chico prodigio de los ordenadores).<\/p>\n<p>Gracias a esta operaci\u00f3n bien coordinada, todos se salen con la suya: roban el oro y el cruel villano cae en manos de la mafia ucraniana, a quien hab\u00eda intentado perjudicar.<\/p>\n<h3>Versi\u00f3n estadounidense: conclusiones<\/h3>\n<h4>Ciberseguridad<\/h4>\n<ul>\n<li>Si la contrase\u00f1a para el acceso remoto a un sistema se puede forzar de forma manual, entonces es una mala contrase\u00f1a.<\/li>\n<li>Las infraestructuras cr\u00edticas necesitan una conexi\u00f3n segura a Internet y rechazar la posibilidad de controlarlas a trav\u00e9s de un GUI basado en Internet. Adem\u00e1s, como es evidente, el personal no deber\u00eda caer en la trampa de un mensaje irrelevante, sino que deber\u00eda reaccionar y actuar al respecto. \u00a1Incluso los italianos ficticios de hace 34 a\u00f1os estaban mejor informados!<\/li>\n<\/ul>\n<h4>Percepci\u00f3n<\/h4>\n<ul>\n<li>En el 2003, los <em>hackeos<\/em> son m\u00e1s comunes, as\u00ed que para realizar un robo se necesita algo m\u00e1s que desactivar unos pocos sem\u00e1foros. En esta semiadaptaci\u00f3n, penetrar en el centro de control es una operaci\u00f3n est\u00e1ndar que surge durante la fase de planificaci\u00f3n.<\/li>\n<li>Lyle\/Napster siempre narra y explica todos sus movimientos. Pero, por supuesto, nada tiene sentido. B\u00e1sicamente lo que buscaban los realizadores era acercar los sucesos de la pantalla a la realidad.<\/li>\n<\/ul>\n<h2>Al estilo indio:<em> <strong>Players<\/strong><\/em> (2012)<\/h2>\n<p>Los cineastas indios intentaron sacar lo mejor de dos versiones de <em>The Italian Job<\/em> y aderezarlo con el <em>glamour<\/em> t\u00edpico de Bollywood, lo que se resume en carreras, cantos, bailes, ideales y, por su puesto, <em>hackeos<\/em>. La trama es muy disparatada: Rusia va a devolver a Rumania una parte del oro que el gobierno rumano ocult\u00f3 en Rusia antes de la invasi\u00f3n alemana de 1915. Unos oficiales del ej\u00e9rcito ruso algo despreciables transportan el oro que la mafia rusa, que es incluso m\u00e1s despreciable, intenta obtener, mientras que, por otro lado, un grupo de nobles indios quiere robar el oro y utilizar los fondos para construir una escuela de hu\u00e9rfanos.<\/p>\n<p>Naturalmente, esta operaci\u00f3n necesita al mejor <em>hacker<\/em> del mundo al que no puede faltarle el apodo: <em>Spider<\/em>. Pero hay un problema: nadie sabe d\u00f3nde encontrarlo. Por suerte, la novia del personaje principal tiene un m\u00e1ster en inform\u00e1tica con matr\u00edcula de honor y otro en <em>hackeo<\/em> \u00e9tico (claro, \u00bfpor qu\u00e9 no?) e irrumpe en los sistemas \u201cdel mejor <em>hacker<\/em> del mundo\u201d y descubre que vive muy cerca. Tras secuestrarlo, lo convencen de participar en la operaci\u00f3n.<\/p>\n<p>De acuerdo con el plan, el <em>hacker<\/em> secuestrado tiene dos tareas. En primer lugar, <em>hackear<\/em> el sitio web del ej\u00e9rcito ruso para conseguir informaci\u00f3n sobre los oficiales que transportan el cargamento. Y, en segundo lugar, <em>hackear<\/em> un sat\u00e9lite que vigila en tiempo real los movimientos del tren (y paralizar el centro de control).<\/p>\n<p>Con tan solo pulsar un par de teclas en un port\u00e1til consigue realizar ambas tareas con \u00e9xito, pero se vuelve contra la banda, coge el oro y se marcha. Eso le deja el trabajo de inhabilitar los sem\u00e1foros a la <em>hacker<\/em> principal. A todo esto, lo hace igual, pulsando r\u00e1pidamente el teclado para hacerse con el control de los sem\u00e1foros.<\/p>\n<h3>Versi\u00f3n india: conclusiones<\/h3>\n<h4>Ciberseguridad<\/h4>\n<ul>\n<li>No podemos hablar de ciberseguridad. Todos los sistemas se pueden <em>hackear<\/em> en remoto, sin preparaci\u00f3n alguna y con tan solo pulsar el teclado, cuanto m\u00e1s r\u00e1pido, mejor.<\/li>\n<\/ul>\n<h4>Percepci\u00f3n<\/h4>\n<ul>\n<li>Los <em>hackers<\/em> son magos.<\/li>\n<\/ul>\n<h2><strong><em>The Italian Job<\/em><\/strong><strong>:<\/strong> Conclusi\u00f3n general<\/h2>\n<p>En las tres pel\u00edculas, los delincuentes intentan evitar una masacre y, en las dos \u00faltimas, incluso los gu\u00edan intenciones nobles (al menos en parte): la venganza por el asesinato de un profesor y el deseo de construir una escuela para los hu\u00e9rfanos. Sin embargo, no se paran a pensar en las consecuencias de paralizar una ciudad enorme, incluyendo a los bomberos, las ambulancias, etc. Lo que significa que habr\u00e1 v\u00edctimas civiles. Por tanto, aunque se describa a los ladrones como buenos individuos, resulta dif\u00edcil simpatizar con ellos.<\/p>\n<p>En cuanto a la ciberseguridad, la imagen de un \u201c<em>hacker<\/em> genio\u201d ha cambiado por completo en medio siglo. Si el primer <em>hacker<\/em> era un tipo raro con un don, ahora se le representa como un mago tecnol\u00f3gico seguro de s\u00ed mismo y casi omnipotente. Tomar el control de los sem\u00e1foros ha pasado de ser una operaci\u00f3n t\u00e9cnica sofisticada a un truco est\u00e1ndar que se da por descontado. La realidad, por supuesto, es muy diferente. <em>Hackear<\/em> el sistema del control de tr\u00e1fico de una ciudad es <a href=\"https:\/\/www.youtube.com\/watch?v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">mucho m\u00e1s dif\u00edcil de lo que parece en la pantalla grande<\/a>.<\/p>\n<p>La omnipotencia de los <em>hackers<\/em> en las pel\u00edculas impacta negativamente en la percepci\u00f3n de la amenaza contra las infraestructuras cr\u00edticas. Seg\u00fan nuestros colegas del Kaspersky Security Awareness, el estereotipo cinematogr\u00e1fico del <em>hacker<\/em> genio afecta a la seguridad de las empresas. La gente est\u00e1 tan segura de que los ciberdelincuentes pueden hacer cualquier cosa que ni se molestan en implementar una protecci\u00f3n m\u00e1xima, lo que deja vac\u00edos innecesarios.<\/p>\n<p>Por ello, recomendamos las formaciones sobre sensibilizaci\u00f3n en materia de seguridad para mostrarles a los empleados c\u00f3mo son las cosas en el mundo real. Por ejemplo, nuestra plataforma <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>\u00a0imparte lecciones que separan la realidad de la ficci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfHa cambiado la percepci\u00f3n sobre los hackers? Analizamos el hackeo de sem\u00e1foros de The Italian Job en sus tres versiones (brit\u00e1nica, estadounidense e india).<\/p>\n","protected":false},"author":700,"featured_media":24316,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[417,878,3207,2864,1293,3001],"class_list":{"0":"post-24314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cine","11":"tag-infraestructura-critica","12":"tag-kaspersky-automated-security-awareness-platform","13":"tag-la-verdad","14":"tag-peliculas","15":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cine\/","name":"cine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24314"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24314\/revisions"}],"predecessor-version":[{"id":24322,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24314\/revisions\/24322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24316"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}