Temas interesantes

4 usos tecnológicos de Mr. Robot que son reales

 

Después de casi dos años, Mr. Robot vuelve por su cuarta y última temporada. La imaginativa serie de USA Network, protagonizada por Rami Malek, se centra en Elliot, un joven programador y hacker que sufre un trastorno antisocial debilitante, que, tras unirse a una organización que busca destruir a E-Corp, deberá enfrentar varios problemas.

Si bien el personaje de Elliot resuena con muchos, la serie ha sido elogiada por el uso de hazañas realistas debido a un fuerte equipo de asesores de seguridad cibernética contratados por su creador, Sam Esmail. Esto, sumado al equipo de hackers que aporta detalles técnicos y reales a los escritores del programa.

“A través del cine y la televisión hemos observado distintos usos de tecnologías como la Inteligencia Artificial (IA), que muchas veces están muy alejados de una realidad posible, aunque existen casos que son reales y que los podemos ver en la actualidad”, señala Gustavo Parés, director de la firma especializada en IA y Cómputo Cognitivo, NDS Cognitive Labs.

Mientras descubrimos el final de este drama de hackers de Sam Esmail, de acuerdo con NDS Cognitive Labs, estos son cuatro usos de la tecnología en Mr. Robot que, pese a parecer irreales, los podemos ver en la actualidad:

Hackear el Wi-Fi de una cafetería

La primera vez que conocemos a Elliot, vemos cómo su brújula moral se muestra en un enfoque de seguridad y piratería. Su motivación es perseguir a ladrones mentirosos.

El protagonista quitó el anonimato del buscador TOR, utilizando la red Wi-Fi de la cafetería, con lo que descubrió contenido ilegal del dueño del café en la Dark Web. «El que controla sus nodos de salida es el que controla su tráfico… que soy yo», le dice Elliot al dueño de la cafetería, estupefacto. Cuando se levanta de la mesa, la policía entra para atrapar al pedófilo, después de recibir una «propina anónima».

La facilidad con la que Elliot hackea la red de la cafetería, no es sorprendente. Según una investigación de la empresa de tecnología Xirrus, muestra que aunque el 76% de las personas saben que el Wi-Fi público no es seguro, el 62% lo utiliza independientemente de las implicaciones de seguridad.

Además, el 84% de las personas usan Wi-Fi público no seguro para acceder a su correo electrónico, mientras que más del 66% inicia sesión en las redes sociales y más del 40% trabaja o compra en línea, según la misma investigación.

En cada uno de estos casos, estamos accediendo y enviando datos personales, confidenciales e incluso financieros a través de redes desprotegidas.

“Las empresas que ofrecen Wi-Fi público deben ser conscientes de que hay personas, a diferencia de Elliot, que piratean las redes Wi-Fi exclusivamente para beneficio personal, con la intención de cometer fraude y robar dinero de las víctimas desprevenidas”, explica Parés.o

 

Ataque DDoS

Más adelante en el primer episodio, somos testigos de un importante ataque de denegación de servicio distribuido ( ). El ataque dirigido a la empresa donde trabaja Elliot, AllSafe, fue diseñado como una tapadera para el hack más grande.

Este ataque está bien hecho en términos de su realismo, incluso Elliot se refiere a una verdadera organización de mitigación de DDoS, Prolexic. “Esta clase de ataques por sí mismos pueden hacer daño, pero cuando oculta otros simultáneos son una amenaza importante que puede causar problemas importantes a las organizaciones ”, explica la firma mexicana.

En la serie, el ataque duró por lo menos cinco horas, y aunque puede parecer relativamente rápido, realmente puede afectar bastante a una empresa. De hecho, de acuerdo con una encuesta realizada por la consultora IDC, el costo promedio de una falla crítica causada por un ataque DDoS oscila entre los 450 mil y 915 mil dólares por hora.

 

A pesar de que sea un simple disco, esto puede representar grandes amenazas para las empresas en el mundo real. Cuando Ollie acepta un CD de un extraño en la calle y lo coloca en su computadora, el malware instalado en el CD permite a un atacante acceder a su computadora y extraer datos confidenciales o incluso secuestrar la cámara web.

Actualmente ya casi no se usan discos en las empresas; sin embargo, esto se puede realizar a través de diferentes dispositivos, como memorias USB o cualquier otro que se conecte a la computadora, como el llamado  , un cable de iPhone con software malicioso que puede secuestrar tus datos o modificarlos a distancia.

Lamentablemente, estos escenarios son demasiado comunes en el mundo real. El reciente informe de Intel «Grand Theft Data», descubrió que el 43% de las violaciones de datos fueron causadas accidental o maliciosamente por empleados. Con las tecnologías adecuadas de transferencia segura de archivos, sistemas de seguridad, procesos y, lo más importante, capacitación del personal, las organizaciones pueden eliminar el riesgo de que dispositivos maliciosos ingresen al sistema de TI.

Troyanos de Acceso Remoto

La representación de los troyanos de acceso remoto o RAT se han empleado en varios episodios del programa, y ​​F-Society los utilizó tanto para golpear a ECorp en el piloto como para entrar en la computadora de Ollie y monitorearlo junto a Allison.

De acuerdo con NDS Cognitive Labs, los RAT es uno de los tipos de malware más comunes, empleados por piratas informáticos de todos los niveles y habilidades en la vida real. El ataque que golpeó a Ollie y Allison fue un poco ridículo como un vector de instalación (esperando fuera de su casa y haciendo que ejecuten un CD para escuchar su música), pero es una forma bastante antigua de hacer que los usuarios instalen una RAT: los usuarios ejecutan archivos accidentalmente o creen que son archivos legítimos o ejecutables.

La RAT instalada por FSociety se utilizó para filtrar datos de forma anónima, así como para controlar la infraestructura de TI de Evil Corp. Ésta es una técnica frecuente que se observa en la mayoría de las principales violaciones de datos, incluidos los ataques recientes a Anthem y OPM. El software que describen tiene una semejanza con el malware Sakula.

indicar que significan las siglas

Listo.

hacer dos oraciones, porque está enorme

Listo.

poner algo más

Listo.

que es esto?

un cable de iPhone con software malicioso que puede secuestrar tus datos o modificarlos a distancia

Yesica Flores

Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.