Etiqueta: series

Ser víctima de un ciberataque no es bueno, pero estas películas y series sí

, ,

Detrás de cada película en la cual se relate un ciberataque, hay cierto grado de realidad: los virus, los secretos de la web y el mundo hacker son reales y, aunque estas propuestas que te traemos son ficción. ¡Toma nota al momento de compartir tus datos!

Disclaimer
Las películas que vamos a mencionar aquí son geniales, ¡Pero ser víctima de una ciberestafa no lo es…!

You

Aunque en esta serie de Netflix no ocurre ningún tipo de estafa, sí podemos ver como Joe Goldberg se las ingenia para usurpar la identidad de distintos personajes desde la primera temporada hasta la más reciente. En la serie se retrata de manera simple la manera en la cual lo logra a través de las redes sociales.

You no solo explora los peligros de la cultura del acoso, también de las redes sociales, y hace hincapié en la falta de privacidad virtual. Es muy probable que después de ver esta serie quieras borrar tus cuentas en redes para siempre, o al menos te lo pienses dos veces antes de compartir tu información personal.

Unidad 42

Esta producción retrata los ciberataques desde una Unidad de Combate contra Crímenes Cibernéticos de Bruselas, Bélgica, donde un cuerpo policial experto en el tema busca trabajar en equipo mientras lucha contra los distintos delitos en la red. Además, esta serie belga es imperdible para quienes les gusta eel género policial.

Disponible en Netflix.

Tienes que leer: 5 lecciones de ciberseguridad de películas y series

The Social Dilemma

También en la plataforma de referencia en streaming está esta película documental que no solo describe los impactos negativos que genera la adicción a las redes sociales, también abarca las estrategias que las personas diseñan para controlar los comportamientos y las emociones de los usuarios.

Se trata de la producción más completa de esta lista porque se apoya en testimonios de expertos en el cibermundo y el ámbito académico de la ciberseguridad.

El Gran Hackeo 

Este documental retrata todo lo ocurrido con Facebook, Cambridge Analytica, el Brexit, las elecciones presidenciales de los EE. UU. del 2016 y ese mal uso que se hizo con la información y los datos que millones de usuarios compartían en sus redes sociales.

Mr. Robot

De una manera muy real, esta producción disponible en Amazon Prime nos muestra lo “fácil” que te puede piratear tu dispositivo o sufrir un ataque de datos a través de Bluetooth. Te encontrarás con escenas de hackeos muy realistas, con técnicas, códigos y herramientas en uso. 

De nuevo, esta lista busca concientizar acerca de los riesgos en internet, y bajo ningún concepto como inspiración para cometer este tipo de delitos.

A quienes entendieron el mensaje, les recordamos que cada vez son más numerosos los casos.

En 2020 se registró un especial aumento de ataques. Mientras para enero se presenció un incremento del 17 % de ataques cibernéticos, para febrero aumentó un 52 % y para marzo alcanzaron el 131 % con respecto al 2019, indica la web ComparaHosting.

ÚLTIMAS ENTRADAS

Compartir

5 lecciones de ciberseguridad de películas y series

, ,

Si bien las noticias de ataques de ciberseguridad se están volviendo más frecuentes, en la industria del cine y la televisión se han explorado estos conceptos desde hace un tiempo. Te hayas dado cuenta o no, las historias que vemos en la pantalla nos dejan grandes enseñanzas sobre este tipo de eventos. Por eso, hemos recopilado 5 lecciones de ciberseguridad de películas y series que de seguro has visto.

1. Los correos engañosos pueden venir de cualquiera en Ocean’s 8 (Las Estafadoras)

Para obtener un mapa del sistema de seguridad del museo Met y robar unas joyas, la pirata informática Nine Ball (interpretada por Rihanna) identifica un objetivo en el personal del museo y descubre en Facebook que es un devoto fanático de Wheaten Terriers, una raza de perros.

Inmediatamente envía un creíble correo falso del club de fans de estas mascotas a su objetivo, en lo que se conoce como un ataque de “phishing“.

El empleado cae en la trampa y hace clic en un enlace incrustado que instala un software oculto que Nine Ball luego usa para obtener la información que necesita.

No seas víctima del phishing, mira 10 recomendaciones para detectar un email falso.

2. Mr. Robot nos enseña que la data es vulnerable

Uno de los momentos más importantes de la segunda temporada de esta serie fue como Elliot escribió un malware para Android, explotando una vulnerabilidad que estaba presente en los teléfonos que suelen usar los agentes del FBI, con fines de desviar la investigación.

Confirmado: Mr. Robot terminará tras su 4ª temporada

Esto nos deja de enseñanza que, al igual que con sus proveedores de servicios, los dispositivos y programas que están dentro de tus redes empresariales deben estar certificados y examinados. Generalmente no es fácil determinar cuándo y dónde tus empleados acceden a los recursos de la empresa, por lo que tener este tipo de controles y pruebas son importantes con el fin de detectar cualquier vulnerabilidad y que pueda ser arreglada a tiempo, antes de ser víctima de un ciberataque.

Si en tu empresa son víctimas de un ciberataque, esto es lo que tienes que hacer.

3. CSI Cyber: Todo dispositivo conectado a Internet puede ser hackeado

¿Quién no conoce a CSI? En su versión “Cyber”, el enfoque es puramente tecnológico: los criminales que hay que detener son piratas informáticos que pueden hackear todo tipo de dispositivos inteligentes y que están conectados a la red, como monitores de bebés o consolas de videojuegos.

La lección está a simple vista y respaldada por expertos: “hicieron un buen trabajo (…) al mostrar al público que los dispositivos conectados a Internet son susceptibles de ser pirateados”, dijo Kevin Epstein, vicepresidente de seguridad avanzada de Proofpoint.

No caigas en trampas como esta y mira cómo “vacunarte” de los delitos informáticos más frecuentes.

4. Lo común es una debilidad en El código Enigma

Benedict Cumberbatch interpreta al genio inglés Alan Turing mientras intenta descifrar el código alemán Enigma con la ayuda de otros matemáticos, acción clave durante la Segunda Guerra Mundial.

¿La enseñanza? Las contraseñas de computadora, como el cifrado de Enigma, son vulnerables a las palabras y frases comunes. Al estudiar la probabilidad de ocurrencia de frases, el equipo de Turing pudo aplicar un “ataque de diccionario” reproduciendo palabras comunes de la época como “Heil Hitler” contra los mensajes criptográficos de Enigma, disminuyendo así con éxito la complejidad del cifrado en importantes órdenes de magnitud.

Tus contraseñas también pueden ser seguras con estos tips.

¿Navegas seguro? Demuéstralo con nuestro quiz

5. Hasta en la Guerra de las Galaxias se pueden filtrar datos

Hace mucho tiempo, en una galaxia muy, muy lejana … el Imperio fue víctima de la peor filtración de datos de la historia. O, del universo, en este caso.

Todo fan de Star Wars sabe que el Imperio había diseñado, y casi terminó de construir, la famosa Estrella de la Muerte. Luego los diseños fueron robados por los rebeldes y cargados en un droide, que es el equivalente a una memoria USB, pero con personalidad, en este contexto que escapa con los datos robados.

Es discutible si se trata realmente de un incidente de seguridad cibernética o de un fallo de seguridad física más tradicional; pero, de cualquier manera, ahora sabemos que la información sensible y los medios de almacenamiento extraíbles como los USB o un disco duro externo, no se mezclan. Permitir que se acceda a datos confidenciales de forma no autorizada, ya sea física o lógicamente, es un problema.

Con una política de escritorio, puedes evitar que esto pase. Mira como implementarla.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido