/
Resiliencia cibernética

Luces, cámara, piratería: expertos cibernéticos critican a los piratas informáticos de Hollywood

Todo el mundo sabe que a Hollywood le encanta sensacionalizar. Es lo que mantuvo a los ávidos cinéfilos regresando durante décadas y décadas, desde los primeros éxitos de boletería.  

Por lo general, una pequeña suspensión de la creencia es muy útil y el hechizo nunca se rompe. Pero para dos Illumineers que tienen una amplia experiencia en el mundo de la ciberseguridad y la piratería, Hollywood no siempre lo hace bien.  

Cuando una escena que representa la piratería llega a la pantalla grande, John Kindervag, evangelista jefe de Illumio, y Paul Dant, ingeniero de sistemas sénior de Illumio, no pueden evitar hacer una mueca de dolor ante las representaciones a menudo inexactas y obsoletas de la piratería. Para desglosar el manejo generalmente torpe de Hollywood de la piratería y la ciberseguridad, los dos unieron fuerzas para desglosar algunas escenas elegidas.  

Aquí están sus conclusiones más importantes. Obtenga más información en el seminario sitio web completo.

1. La mayoría de las veces, Hollywood maneja mal la piratería informática

Kindervag y Dant abordaron una colección de películas conocidas que presentan piratas informáticos o piratería, incluidos War Games, Hackers, The Matrix y Sneakers. Muchas de las escenas destacadas dieron a los dos expertos cibernéticos municiones infinitas para asar la percepción de Hollywood sobre la piratería.  

El infractor más atroz fue una elección bellamente caótica de Hackers.

"Estás tratando de hacer que las cosas que normalmente no son muy emocionantes en el mundo real parezcan emocionantes en un corto periodo de tiempo", señaló Dant. Esto lleva a lo que Dant llamó "el cenit de la tontería", que solo se ve reforzado por la estética de la película de la década de 1990.

Los escritores incluso confunden un poco los términos comunes de piratería. "¡Deben descargar una lista de términos de piratas informáticos y ponerlos en una versión temprana de IA para crear ese script!" bromeó Kindervag. "Hay un error cero, y creo que significan día cero".

¿La conclusión? No deberíamos esperar que las películas de Hollywood sean un reflejo preciso de las realidades de la piratería y la ciberseguridad.

2. Hollywood aún puede insinuar las participaciones más aterradoras de la piratería

Si bien Hollywood a menudo puede equivocar en los detalles técnicos de la piratería, puede acertar con el efecto generalizado de los ataques cibernéticos.  

Por ejemplo, en Hackers, el antagonista de la película está creando un virus que volcará los barcos al interrumpir su agua de lastre con la esperanza de encubrir un gran robo de dinero. "Eso es algo aterrador, y se pierde en el resto de la tontería de la película", señaló Kindervag.

Las películas que presentan piratería ciertamente ayudaron a personas más allá de los expertos en ciberseguridad a comprender la amenaza real de las brechas y violaciones de seguridad. "Cualquier cosa puede ser un ataque cibernético, cualquier cosa que esté controlada por computadora", dijo John.  

Un comentarista también destacó la representación precisa de un ataque cibernético en el popular programa Mr. Robot.

En el programa, los actores de amenazas acceden al centro de datos de la organización a través del sistema HVAC, que establece paralelismos con algunas de las mayores infracciones de la última década, y marca el ímpetu de una mayor adopción de Zero Trust, según Kindervag.

3. A veces Hollywood hace bien la piratería

La piratería en las películas no es todo jerga sin sentido y gráficos tontos. En casos raros, Hollywood fue bastante preciso, especialmente en películas como The Matrix.

John criticó en broma a la ciudad en The Matrix por tener vulnerabilidades de seguridad, especialmente en su infraestructura crítica. El pirata informático de la película emplea un escáner de red Nmap para descubrir puertos abiertos, implementar malware y apagar toda la red eléctrica de la ciudad en unos momentos.

"Nmap significa mapa de red, y eso es exactamente lo que hace", explicó Dant. "Se emplea para el reconocimiento de redes o el descubrimiento de redes. [En la escena de The Matrix ] Trinity está empleando Nmap para buscar servicios específicos en un conjunto específico de direcciones IP. Regresa con un puerto abierto, y luego puedes ver que está implementando un exploit real".

A diferencia de muchas películas, The Matrix presenta un "gran ejemplo de un verdadero hackeo en el mundo real", según Dant.  

¿Una cosa en la que The Matrix se equivoca? "No sé cuántos piratas informáticos realmente tienen guardarropas de cuero ajustados", bromeó Kindervag.

Vea la discusión completa de Dant y Kindervag.  

Hollywood o no, la plataforma de segmentación Illumio Zero Trust puede ayudarlo a desarrollar resiliencia cibernética contra el próximo ataque cibernético inevitable. Contáctenos hoy para obtener más información.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

El progreso de la confianza cero federal de este año fiscal: una sesión de preguntas frecuentes de expertos
Resiliencia cibernética

El progreso de la confianza cero federal de este año fiscal: una sesión de preguntas frecuentes de expertos

Obtenga información sobre el estado de Zero Trust en el gobierno, la transformación federal de Zero Trust de este año y cómo la tecnología de Zero Trust, como la microsegmentación, está modernizando la ciberseguridad federal.

Por qué está fallando la seguridad tradicional en la nube y 5 estrategias para solucionarlo
Resiliencia cibernética

Por qué está fallando la seguridad tradicional en la nube y 5 estrategias para solucionarlo

Descubra por qué las herramientas de seguridad tradicionales no pueden proporcionar la seguridad flexible y coherente necesaria en la nube y cinco estrategias para crear una seguridad moderna en la nube.

Qué son los criterios comunes y cómo obtener la certificación
Resiliencia cibernética

Qué son los criterios comunes y cómo obtener la certificación

Illumio Core logró otra importante certificación de seguridad gubernamental llamada Common Criteria. Illumio se convirtió en el primer proveedor de seguridad empresarial en obtener la certificación de la Asociación Nacional de Aseguramiento de la Información (NIAP)

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia
Cultura Illumio

¿Quieres entrar en la industria de la ciberseguridad? 2 expertos comparten su experiencia

Aprenda de dos expertos en ciberseguridad experimentados sobre las tres mejores formas de tener éxito en una carrera de seguridad.

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los recientes incidentes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las infracciones y los ataques de ransomware.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?