{"id":5195,"date":"2015-01-19T08:35:10","date_gmt":"2015-01-19T06:35:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5195"},"modified":"2020-02-26T17:27:29","modified_gmt":"2020-02-26T15:27:29","slug":"la-pelicula-blackhat-consigue-derechos-de-hacking-pero-poco-mas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/la-pelicula-blackhat-consigue-derechos-de-hacking-pero-poco-mas\/5195\/","title":{"rendered":"En la pel\u00edcula Blackhat se explica bien c\u00f3mo funciona el hacking, pero poco m\u00e1s"},"content":{"rendered":"<p>Blackhat, dirigida por Michael Mann (El \u00daltimo Mohicano, Heat) es una novela polic\u00edaca digital, sobre un par de ataques cibern\u00e9ticos y un d\u00fao de improbables compa\u00f1eros, un coronel del Ej\u00e9rcito Popular de Liberaci\u00f3n y un delincuente convicto, cuya misi\u00f3n es evitar que se produzcan m\u00e1s ataques cibern\u00e9ticos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220022\/Codice-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5482\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220022\/Codice-1024x640.png\" alt=\"Codice\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>La pel\u00edcula empieza en el interior de la sala de control de una central nuclear, mirando por encima del hombro del empleado responsable de controlar la temperatura del n\u00facleo de la planta. Vemos su pantalla, donde una aguja sobrepasa el extremo verde de un medidor de temperatura, mientras que al fondo vemos una gran piscina de agua agit\u00e1ndose para enfriar el reactor de la planta.<\/p>\n<p>Como es el tropo de una pel\u00edcula sobre hackers, la c\u00e1mara entra dentro de la pantalla del ordenador y pasa a trav\u00e9s del cable Ethernet al servidor, donde la c\u00e1mara mira hacia abajo, a la tarjeta del circuito, magnificando la imagen en un momento dado, hasta el punto en el que se ve el intercambio de los paquetes individuales de datos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">You are no longer in control. <a href=\"https:\/\/twitter.com\/hashtag\/blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> is now in theaters: <a href=\"http:\/\/t.co\/x6nvGzT9TO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/x6nvGzT9TO<\/a><a href=\"https:\/\/t.co\/jThCmvuyOM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jThCmvuyOM<\/a><\/p>\n<p>\u2014 Blackhat (@blackhatmovie) <a href=\"https:\/\/twitter.com\/blackhatmovie\/status\/556188840738975746?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Salimos de esta jungla cibern\u00e9tica y llegamos a una sala poco iluminada y desordenada, con paneles de madera y pantallas orientales, como un restaurante de comida china sucio, pero en \u00faltima instancia, aut\u00e9ntico y delicioso. Una mano se cierne sobre un teclado amenazante. Pulsa la tecla Enter, y vemos un diluvio de paquetes que vuelven a gran velocidad hacia la planta, ya sentenciada. La escena se corta en las redes y se mueve bajo el agua, donde la bomba que est\u00e1 empujando el agua para enfriar el n\u00facleo del reactor nuclear se acelera e inevitablemente, se rompe. Por supuesto, poco despu\u00e9s, la planta de energ\u00eda explota.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220021\/bh2.png\" alt=\"\" width=\"640\" height=\"400\"><\/p>\n<p>\u00a0<\/p>\n<p>En una segunda secuencia de hacking menos dram\u00e1tica, que utiliza el mismo efecto de c\u00e1maras-en-la-red, vemos c\u00f3mo el precio de la soja se dispara en la Bolsa de Nueva York. Alerta spoiler: los malos hacen esto para financiar su pr\u00f3ximo ataque. Al final, resulta que el ataque a la central de energ\u00eda fue solo un simulacro para el ataque final: una prueba para ver si el malware de la pel\u00edcula pod\u00eda realmente destruir los controles programables, utilizados en una misma marca de bombas, pero desplegados en otra instalaci\u00f3n. Tuve que preguntarme: si s\u00f3lo se pueden robar 75 millones de d\u00f3lares de la Bolsa de Nueva York, \u00bfpor qu\u00e9 no comprar la bomba de agua y probar el software malicioso a escondidas en un laboratorio? Mejor a\u00fan, \u00bfpor qu\u00e9 no robar toda la Bola de Nueva York al completoy quedarte con el dinero? Despu\u00e9s de todo, la motivaci\u00f3n de todos los chicos malos es siempre el dinero.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El periodista de #seguridad @TheBrianDonohue nos da su opini\u00f3n sobre la pel\u00edcula #Blackhat<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjUm7&amp;text=El+periodista+de+%23seguridad+%40TheBrianDonohue+nos+da+su+opini%C3%B3n+sobre+la+pel%C3%ADcula+%23Blackhat\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Aparece Chen Daiwai (Leehom Wang), un capit\u00e1n que escala posiciones r\u00e1pidamente, experto en ciber-defensa en el PLA. En una escena, aparece suplic\u00e1ndole a sus superiores que le dejen aprovecharse de la habilidad del FBI para atrapar a los que perpetraron los ataques; despu\u00e9s, aparece destacando un c\u00f3digo verde que aparece en una pantalla de ordenador en negro y apresur\u00e1ndose a preguntarle a su hermana peque\u00f1a (Wei Tang), una atractiva arquitecta cuyo papel en la pel\u00edcula es simple y llanamente de inter\u00e9s amoroso.<\/p>\n<p>Mientras que Dawai \u201csirve de enlace\u201d en el mal concebido di\u00e1logo con el agente del FBI Carol Barrett, (Viola Davis), queda claro que reconoce la herramienta de acceso remoto (RAT) que se utiliz\u00f3 para establecer una puerta trasera de acceso a la planta de energ\u00eda destruida. A trav\u00e9s de ese RAT, se utiliza la parte de un malware para burlar el cuadro de mando del n\u00facleo del reactor y provocar el estallido de la bomba antes de tiempo.<\/p>\n<div class=\"pullquote\">Blackhat dura 2 horas 13 minutos, 45 minutos m\u00e1s de lo que deber\u00eda durar cualquier ciber thriller.<\/div>\n<p>Pero te estar\u00e1s preguntando \u00bfqui\u00e9n cre\u00f3 la herramienta de acceso remoto? \u00bfQui\u00e9n aparte de nuestro reacio, por desgracia encarcelado e inexplicablemente talentoso h\u00e9roe, Nick Hathaway (Chris Hemsworth), con un poco de ayuda de su ex compa\u00f1ero de piso del MIT, Dawai?<\/p>\n<p>Ha desempe\u00f1ado un papel por el que todos hemos pasado una y mil veces: un joven y exitoso personaje necesita la ayuda de un viejo amigo acabado pero con mucho talento. En mi opini\u00f3n, en este punto la historia es un poco rebuscada, por su refrescante aunque relativa credibilidad tecnol\u00f3gica, en su mayor\u00eda plagiada de la <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">saga de Stuxnet<\/a> y con un par de polic\u00edas para forzar el funcionamiento de la trama.<\/p>\n<p>El temple de Hathaway se demuestra en una escena en la que los guardias le presionan tras encontrar un tel\u00e9fono m\u00f3vil en su celda, el cual, aparentemente, hab\u00eda usado para hackear el sistema de la prisi\u00f3n y reponer los fondos de todos sus amigos de la c\u00e1rcel. Por supuesto, el Departamento de Justicia ofrece a Hathaway un permiso temporal si les ayuda a localizar a los chicos malos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What \"Blackhat\" gets right: A chat with former hacker and film advisor Kevin Poulsen  <a href=\"http:\/\/t.co\/3LtaLVqMA8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3LtaLVqMA8<\/a> <a href=\"http:\/\/t.co\/acn8r6YrrG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/acn8r6YrrG<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/556188943360999428?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hathaway, antiguo alumno del MIT, se vio obligado a vivir una vida de delincuencia inform\u00e1tica por sus antecedentes y ahora est\u00e1 cumpliendo 14 a\u00f1os por robar varios millones (s\u00f3lo a los bancos, nuestro peque\u00f1o arquetipo de Robin Hood nos lo destaca). \u00bfSe toma alguna licencia? \u00a1Por supuesto que no! \u00c9l exige un perd\u00f3n completo si encuentra a este villano o grupo de hackers.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220021\/Blackhat-il-film-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5480\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220021\/Blackhat-il-film-1024x640.png\" alt=\"Blackhat il film\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Blackhat no va a ganar ning\u00fan premio por sus actuaciones o por cualquier otra cosa, a menos que, tal vez, haya un Oscar para los asesores t\u00e9cnicos. Hablan sobre PLC\u2019s, carding, bit de encriptaci\u00f3n GPG 512, malware y troyanos RAT, como ya has le\u00eddo, que se enfrentan a un escenario muy complicado donde incluso Bourne Shell, roots y kernels hacen un par de breves cameos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab expert answers your questions about Watch Dogs\u2019 <a href=\"https:\/\/twitter.com\/hashtag\/game?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#game<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacks<\/a> <a href=\"http:\/\/t.co\/MGSpYl8Jbx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MGSpYl8Jbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/491603467350597632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, igual que casi todas las pel\u00edculas sobre hackers inform\u00e1ticos, la historia pierde toda su credibilidad en el momento en el que nuestro cient\u00edfico, que se encuentra en una mala situaci\u00f3n econ\u00f3mica, comienza a disparar una pistola con una sola mano, como si fuera un pistolero de Hollywood.<\/p>\n<p>La pel\u00edcula utiliza tambi\u00e9n un poco de \u201cdeus ex machina\u201d. Hathaway hackea a la NSA (a trav\u00e9s de un ataque de phishing que no enga\u00f1ar\u00eda ni a mi madrastra) con el fin de acceder remotamente al software de su s\u00faper ordenador, que Hathaway y el Departamento de Justicia utilizan despu\u00e9s para reconstruir varias l\u00edneas reveladoras del c\u00f3digo que casi con total seguridad, se destruye en cualquier fusi\u00f3n nuclear que se precie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We talked to the former FBI agent who helped turn Thor into a hacker for the movie <a href=\"https:\/\/twitter.com\/hashtag\/Blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Blackhat<\/a>. <a href=\"http:\/\/t.co\/FiuhUtnNqv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FiuhUtnNqv<\/a> <a href=\"http:\/\/t.co\/Uc0EVG3GRw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Uc0EVG3GRw<\/a><\/p>\n<p>\u2014 PCMag (@PCMag) <a href=\"https:\/\/twitter.com\/PCMag\/status\/556088632344211458?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00bfFue una gran pel\u00edcula? \u00a1Dios m\u00edo, no! \u00bfFue al menos una buena pel\u00edcula? Probablemente no. Pero fue entretenida, con una historia que m\u00e1s o menos funciona. Hicieron un excelente trabajo, tratando temas incre\u00edblemente complicados sobre seguridad y los presentaron de manera concisa, de forma que cualquiera puede entenderlo.<\/p>\n<p>Con una duraci\u00f3n de 2 horas y 13 minutos, Blackhat es 43 minutos m\u00e1s larga de lo que cualquier ciber-thriller deber\u00eda ser. Es el tipo de pel\u00edcula por la cual no pagar\u00eda para ver de nuevo. Sin embargo, s\u00ed que la ver\u00eda otra vez en la TNT si la encuentro haciendo zapping uno de esos s\u00e1bados perezosos por la tarde (como aquella vez que vi Eagle Eye). Por esa raz\u00f3n, le doy a Blackhat tres de un m\u00e1ximo de siete hachas (porque las hachas est\u00e1n para romper cosas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por fin han estrenado Blackhat y su punto fuerte es la representaci\u00f3n tecnol\u00f3gica de la pirater\u00eda.<\/p>\n","protected":false},"author":42,"featured_media":5196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[453,1074],"class_list":{"0":"post-5195","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hacking","9":"tag-opiniones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/la-pelicula-blackhat-consigue-derechos-de-hacking-pero-poco-mas\/5195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5195"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5195\/revisions"}],"predecessor-version":[{"id":21752,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5195\/revisions\/21752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5196"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}