/
Cyber Resilience

Luces, cámara, piratería: expertos cibernéticos critican a los piratas informáticos de Hollywood

Todo el mundo sabe que a Hollywood le encanta sensacionalizar. Es lo que mantuvo a los ávidos cinéfilos regresando durante décadas y décadas, desde los primeros éxitos de boletería.  

Por lo general, una pequeña suspensión de la creencia es muy útil y el hechizo nunca se rompe. Pero para dos Illumineers que tienen una amplia experiencia en el mundo de la ciberseguridad y la piratería, Hollywood no siempre lo hace bien.  

Cuando una escena que representa la piratería llega a la pantalla grande, John Kindervag, evangelista jefe de Illumio, y Paul Dant, ingeniero de sistemas sénior de Illumio, no pueden evitar hacer una mueca de dolor ante las representaciones a menudo inexactas y obsoletas de la piratería. Para desglosar el manejo generalmente torpe de Hollywood de la piratería y la ciberseguridad, los dos unieron fuerzas para desglosar algunas escenas elegidas.  

Aquí están sus conclusiones más importantes. Obtenga más información en el seminario sitio web completo.

1. La mayoría de las veces, Hollywood maneja mal la piratería informática

Kindervag y Dant abordaron una colección de películas conocidas que presentan piratas informáticos o piratería, incluidos War Games, Hackers, The Matrix y Sneakers. Muchas de las escenas destacadas dieron a los dos expertos cibernéticos municiones infinitas para asar la percepción de Hollywood sobre la piratería.  

El infractor más atroz fue una elección bellamente caótica de Hackers.

"Estás tratando de hacer que las cosas que normalmente no son muy emocionantes en el mundo real parezcan emocionantes en un corto periodo de tiempo", señaló Dant. Esto lleva a lo que Dant llamó "el cenit de la tontería", que solo se ve reforzado por la estética de la película de la década de 1990.

Los escritores incluso confunden un poco los términos comunes de piratería. "¡Deben descargar una lista de términos de piratas informáticos y ponerlos en una versión temprana de IA para crear ese script!" bromeó Kindervag. "Hay un error cero, y creo que significan día cero".

¿La conclusión? No deberíamos esperar que las películas de Hollywood sean un reflejo preciso de las realidades de la piratería y la ciberseguridad.

2. Hollywood aún puede insinuar las participaciones más aterradoras de la piratería

Si bien Hollywood a menudo puede equivocar en los detalles técnicos de la piratería, puede acertar con el efecto generalizado de los ataques cibernéticos.  

Por ejemplo, en Hackers, el antagonista de la película está creando un virus que volcará los barcos al interrumpir su agua de lastre con la esperanza de encubrir un gran robo de dinero. "Eso es algo aterrador, y se pierde en el resto de la tontería de la película", señaló Kindervag.

Las películas que presentan piratería ciertamente ayudaron a personas más allá de los expertos en ciberseguridad a comprender la amenaza real de las brechas y violaciones de seguridad. "Cualquier cosa puede ser un ataque cibernético, cualquier cosa que esté controlada por computadora", dijo John.  

Un comentarista también destacó la representación precisa de un ataque cibernético en el popular programa Mr. Robot.

En el programa, los actores de amenazas acceden al centro de datos de la organización a través del sistema HVAC, que establece paralelismos con algunas de las mayores infracciones de la última década, y marca el ímpetu de una mayor adopción de Zero Trust, según Kindervag.

3. A veces Hollywood hace bien la piratería

La piratería en las películas no es todo jerga sin sentido y gráficos tontos. En casos raros, Hollywood fue bastante preciso, especialmente en películas como The Matrix.

John criticó en broma a la ciudad en The Matrix por tener vulnerabilidades de seguridad, especialmente en su infraestructura crítica. El pirata informático de la película emplea un escáner de red Nmap para descubrir puertos abiertos, implementar malware y apagar toda la red eléctrica de la ciudad en unos momentos.

"Nmap significa mapa de red, y eso es exactamente lo que hace", explicó Dant. "Se emplea para el reconocimiento de redes o el descubrimiento de redes. [En la escena de The Matrix ] Trinity está empleando Nmap para buscar servicios específicos en un conjunto específico de direcciones IP. Regresa con un puerto abierto, y luego puedes ver que está implementando un exploit real".

A diferencia de muchas películas, The Matrix presenta un "gran ejemplo de un verdadero hackeo en el mundo real", según Dant.  

¿Una cosa en la que The Matrix se equivoca? "No sé cuántos piratas informáticos realmente tienen guardarropas de cuero ajustados", bromeó Kindervag.

Vea la discusión completa de Dant y Kindervag.  

Hollywood o no, la plataforma de segmentación Illumio Zero Trust puede ayudarlo a desarrollar resiliencia cibernética contra el próximo ataque cibernético inevitable. Contáctenos hoy para obtener más información.

Temas relacionados

No items found.

Artículos relacionados

Por qué los enfoques de seguridad tradicionales no funcionan en la nube
Cyber Resilience

Por qué los enfoques de seguridad tradicionales no funcionan en la nube

Erika Bagby, gerente principal de marketing de productos de Illumio, analiza la seguridad en la nube frente a la seguridad tradicional y por qué no funciona en el entorno de la nube.

Principales noticias de ciberseguridad de enero de 2024
Cyber Resilience

Principales noticias de ciberseguridad de enero de 2024

Descubra por qué Zero Trust es clave para el crecimiento empresarial, cómo resolver las brechas de seguridad en la nube con ZTS y las predicciones para 2024 del creador de Zero Trust.

Telhio impulsa el crecimiento y construye resiliencia cibernética con Illumio
Cyber Resilience

Telhio impulsa el crecimiento y construye resiliencia cibernética con Illumio

Descubra cómo Illumio ayuda a respaldar la estrategia de resiliencia cibernética de Telhio con la contención de brechas.

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia
Cultura Illumio

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia

Aprenda de dos expertos en ciberseguridad experimentados sobre las tres mejores formas de tener éxito en una carrera de seguridad.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los recientes incidentes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las infracciones y los ataques de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?