Los 10 mitos más ridículos de las películas friki que resultaron ser ciertos

Feb 19, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Hollywood no comprende la tecnología y la "piratería". Eso es lo que pensamos, de todos modos. Pero muchas de las cosas ridículas que hemos visto en las películas resultaron ser completamente ciertas.

Nos reímos de muchos de estos mitos cuando los vimos en las películas. "No crea lo que ve en la televisión", le dijimos a la gente. Chico, nos equivocamos.

La NSA espiando a todo el mundo

Uno de los temas más antiguos es un gobierno que lo sabe todo y lo ve todo. Si el héroe necesita información para detener una trama, puede aprovechar una cantidad aparentemente infinita de información en tiempo real para encontrar al villano, determinar con quién se está comunicando y luego rastrearlo en tiempo real. Alternativamente, el estado de vigilancia del gobierno que todo lo ve a menudo se presenta como un villano.

Todos nos burlamos de esto, pero gran parte de ello parece ser cierto. La NSA (y las agencias de inteligencia de otros países) están monitoreando el tráfico de Internet y las llamadas telefónicas, creando enormes bases de datos que pueden consultar. Esa escena en la que el héroe accede a una enorme base de datos que les brinda toda la información que necesitan, bueno, es más cierto de lo que jamás hubiéramos imaginado. ¡Demonios, incluso Los Simpson mencionaron esto en la película Los Simpson de 2007!


Credito de imagen: Desconocido en imgur

Se puede rastrear su ubicación

Los teléfonos móviles pueden ser rastreados por triangulando sus intensidades de señal relativas entre tres torres celulares cercanas , lo sabemos. Pero el gobierno de EE. UU. Ha ido aún más lejos. Colocaron torres celulares falsas en aviones pequeños y volaron sobre áreas urbanas, interceptando las comunicaciones entre el teléfono celular de un sospechoso y la torre celular real para determinar la ubicación exacta de alguien sin siquiera necesitar ayuda de un operador celular. ( Fuente )

Sí, esa escena en la que un héroe aborda un avión y sobrevuela un área urbana, mirando un mapa mientras rastrea la ubicación exacta de un sospechoso de alguna manera, eso también es cierto.

Secuestro de webcam

Las cámaras web pueden dar miedo. Ofrecen una forma para que un atacante invisible nos vea desde lejos. Pueden ser utilizados por una mente retorcida para explotar a alguien, exigiendo que alguien se desnude para la cámara web o que sus secretos o fotografías privadas se envíen a familiares o al público. O bien, una cámara web puede funcionar simplemente como una forma conveniente para que alguien fisgonee en un área que de otro modo sería segura.

El secuestro de cámaras web también es real. Existe toda una comunidad de mentes retorcidas que utilizan el software RAT (Herramienta de acceso remoto) para espiar a las personas, con la esperanza de verlas desvestirse e intentando manipularlas para que se desnuden para la cámara. ( Fuente ) La agencia de inteligencia GHCQ del Reino Unido capturó millones de Yahoo! imágenes de cámaras web, incluidas muchas pornográficas. ( Fuente )

Hackear semáforos y cámaras

Corte a la dramática escena de la persecución. Nuestros héroes persiguen a un hábil pirata informático. O nuestros héroes necesitan usar sus habilidades de piratería para alcanzar al villano. De cualquier manera, alguien está manipulando las cámaras de tráfico, volviéndolas verdes cuando necesitan pasar y rojas cuando sus perseguidores necesitan pasar. O nuestros héroes piratean la cuadrícula de las cámaras de tráfico para espiar los movimientos de alguien en una ciudad. O, peor aún, una ciudad es tomada por un supervillano que pone todos los semáforos en verde para causar el caos mientras se ríe como un maníaco.

Eso lo convierte en una escena dramática, pero es una tontería, ¿o no? Resulta que piratear los semáforos y sus cámaras a menudo es trivial. Los investigadores han descubierto que muchos semáforos están conectados a redes Wi-Fi abiertas y utilizan contraseñas predeterminadas. ( Fuente )

The Italian Job, de 2003, presenta un personaje que "piratea" los semáforos, y cambia todos los semáforos a verde en una intersección para crear un atasco.

Anillos de drogas de Darknet, tráfico de armas y sicarios

RELACIONADO: ¿Qué es Bitcoin y cómo funciona?

Hay una parte secreta de Internet donde los criminales acechan, debajo del exterior brillante por el que nosotros, ciudadanos honrados, caminamos todos los días. Puedes conseguir cualquier cosa aquí, por un precio. Cualquier tipo de droga ilegal que desee, números de tarjetas de crédito robados, documentos de identificación falsos, armas ilegales y sicarios profesionales a sueldo.

Mucho de esto es cierto gracias a la "darknet": portón servicios ocultos, por ejemplo. Se ha vuelto más de conocimiento público gracias al busto de Silk Road, pero han surgido otros sitios. Por supuesto, no hay garantía de que todo esto sea realmente legítimo. Cuando "Dread Pirate Roberts" de Silk Road intentó contratar sicarios y pagarles BitCoin , Parece haber contratado tanto a alguien que tomó el dinero y desapareció como a la policía que lo usó para construir un caso en su contra. No hay evidencia de que los cientos de miles de dólares en BitCoin que gastó realmente consiguieron que alguien matara, así que tal vez este autor intelectual criminal no sea tan inteligente como pensaba. ( Fuente )

Hackear cámaras de seguridad y sistemas de seguridad

Nuestros héroes, o villanos, necesitan irrumpir en un lugar seguro. Para averiguarlo, piratean las cámaras de seguridad y examinan la seguridad del lugar, notando la cantidad de guardias, sus patrullas y otras funciones de seguridad que deberán evitar.

Es conveniente, pero tampoco demasiado difícil. Muchas cámaras de seguridad IP tienen una seguridad terriblemente débil y pueden ser pirateadas trivialmente. Incluso puede encontrar sitios web que brinden una lista de cámaras de seguridad expuestas públicamente que escanea y espía usted mismo. ( Fuente )

Como muchos otros productos, los propios sistemas de seguridad a menudo tienen una seguridad horriblemente débil, por lo que pueden cerrarse o bloquearse si alguien se esfuerza.

Hackear cajeros automáticos para obtener efectivo

RELACIONADO: Cómo funcionan los skimmers de tarjetas de crédito y cómo detectarlos

Los cajeros automáticos son un gran objetivo de piratería. Si alguien necesita algo de efectivo, simplemente puede piratear un cajero automático para obtenerlo. Si bien es posible que el cajero automático no comience a disparar facturas por toda la calle como lo haría en las películas, también hemos visto surgir una variedad de trucos de cajeros automáticos. El más peatonal de ellos consiste en conectar un lector de banda magnética y una cámara a la máquina para "Escanear" las credenciales de la tarjeta de cajero automático de las personas , pero hay ataques que funcionan directamente pirateando el software del cajero automático. ( Fuente )

Este se remonta a Terminator 2 de 1991, donde John Connor conecta un dispositivo a un cajero automático y lo consigue para dispensar algo de efectivo gratis.

Puertas traseras de seguridad en protocolos de cifrado

RELACIONADO: He aquí por qué el cifrado de Windows 8.1 no parece asustar al FBI

"No es bueno, señor, no está hablando. Nunca romperemos el cifrado de su disco duro ". Es una línea que podría decirse antes de que un hacker gubernamental inteligente hable y diga que no hay problema. Después de todo, el gobierno tiene una puerta trasera en el cifrado y puede descifrarlo. Esa es solo una versión dramática de una posible escena; en realidad, esto generalmente se manifiesta como que el gobierno puede descifrar cualquier cifrado que quiera, simplemente porque sí.

Ahora hemos visto puertas traseras insertadas en sistemas de cifrado en el mundo real. La NSA manipuló al NIST para que insertara una puerta trasera en el estándar de cifrado Dual_EC_DRBG, que fue recomendado por el gobierno de EE. UU. ( Fuente La NSA luego pagó $ 10 millones a RSA Security en un acuerdo secreto, y este estándar de cifrado comprometido se usó por defecto en su biblioteca BSAFE. ( Fuente ) Y eso es solo una puerta trasera que conocemos.

El "cifrado de dispositivo" predeterminado de Windows 8.1 hace todo lo posible para entregar una clave de recuperación a Microsoft , para que el gobierno pudiera obtenerlo de ellos. Las puertas traseras también pueden verse como esta en Windows, que ofrece algunas características convenientes para los usuarios de Windows, acceso para el gobierno de los EE. UU. Y una posible negación para Microsoft.

Las tarjetas de acceso del hotel se pueden piratear fácilmente

¿Alguien quiere entrar a una habitación de hotel? ¡No hay problema! Las cerraduras de las habitaciones de hotel se secuestran fácilmente gracias a sus lectores de tarjetas. Simplemente abra la cerradura, haga algo con los cables y ya está.

Quien inventó este mito probablemente no pasó mucho tiempo pensando en él, pero es posible. Con algo de hardware barato y unos segundos, un atacante podría abrir el conjunto en el exterior de la cerradura, conectar el hardware a un puerto abierto, leer la clave de descifrado de la memoria y abrir la cerradura. Millones de cerraduras de habitaciones de hotel en todo el mundo son vulnerables a esto. ( Fuente )

Onity, la empresa que fabricó las cerraduras, le dará a los hoteles un tapón para colocar sobre el puerto y tornillos que dificultan el desatornillado del conjunto. Pero los hoteles no quieren arreglar esto y Onity no quiere entregar candados de reemplazo de forma gratuita, por lo que muchos candados nunca serán reparados. ( Fuente )

Las contraseñas se pueden piratear fácilmente

RELACIONADO: Cómo los atacantes realmente "piratean cuentas" en línea y cómo protegerse

Las contraseñas nunca son un gran obstáculo en las películas. O una persona inteligente se sienta e intenta adivinar la contraseña de alguien, o conecta algo y rápidamente descifra su contraseña.

Muchas contraseñas son horribles, por lo que intentar combinaciones como "contraseña", "déjame entrar", el nombre de un niño, el nombre de una mascota, el cumpleaños de un cónyuge y otros datos obvios a menudo te permitirán tener suerte con la contraseña de alguien. Y, si reutiliza la misma contraseña en varios lugares, los atacantes probablemente ya tengan información de inicio de sesión para sus cuentas .

Si obtiene acceso a una base de datos de contraseñas para poder realizar una ataque de fuerza bruta en su contra, a menudo es rápido para adivinar la contraseña gracias a listas que incluyen contraseñas obvias y comunes. Las tablas Rainbow también aceleran esto, ya que ofrecen hashes precalculados que le permiten identificar rápidamente contraseñas comunes sin gastar mucha potencia informática. ( Fuente )


Estos están lejos de ser los únicos mitos que resultaron ser ciertos. Si hay un hilo común aquí, es que la seguridad (y la privacidad) es a menudo una ocurrencia tardía en el mundo real, y la tecnología que usamos nunca es tan segura como nos gustaría que fuera. A medida que avanzamos hacia dispositivos cada vez más conectados gracias a " Internet de las cosas , "Tendremos que tomarnos la seguridad mucho más en serio.

Credito de imagen: Kenneth Lu en Flickr , Alexander Markin en Flickr , Sean McGrath en Flickr , Créditos fiscales en Flickr , NSA

.entrada-contenido .entry-footer

10 Urban Legends That Turned Out To Be True

Myths About Redheads You Always Thought Were True

Top 10 Ridiculous Alex Jones Moments


Privacidad y seguridad - Artículos más populares

Cómo usar una contraseña de iPhone más segura

Privacidad y seguridad Oct 23, 2025

CONTENIDO NO CUBIERTO Touch ID y Face ID han hecho que desbloquear iPhones sea súper rápido y seguro. Es difícil para alguien falsificar tu huella digital o tu rostro. Ahora, h..


No compre "juguetes inteligentes" conectados a Internet para sus hijos

Privacidad y seguridad Nov 17, 2024

CONTENIDO NO CUBIERTO Justo cuando pensabas que los juguetes parlantes no podían ser más molestos, nuevos juguetes conectados a Internet como el Furby Connect y ..


Seguridad Wi-Fi: ¿Debería utilizar WPA2-AES, WPA2-TKIP o ambos?

Privacidad y seguridad Jul 20, 2025

Muchos enrutadores ofrecen WPA2-PSK (TKIP), WPA2-PSK (AES) y WPA2-PSK (TKIP / AES) como opciones. Sin embargo, elija el incorrecto y tendrá una red más lenta y menos segura. ..


Cómo deshacerse de las notificaciones y el software incluido de Bitdefender

Privacidad y seguridad Feb 3, 2025

Bitdefender, como otras herramientas antivirus, es más que un antivirus que protege silenciosamente su PC. Instale Bitdefender y obtendrá un administrador de contraseñas, un nave..


¿Por qué HomeKit de Apple requiere todo el nuevo hardware Smarthome?

Privacidad y seguridad Sep 21, 2025

CONTENIDO NO CUBIERTO Ha habido mucho interés en el sistema de automatización del hogar HomeKit de Apple y la misma cantidad de conmoción por el hecho de darse cuenta de que re..


Por qué los servicios de ubicación de iPhone pueden ser más útiles de lo que cree

Privacidad y seguridad Apr 5, 2025

CONTENIDO NO CUBIERTO Con empresas como Facebook que se encuentran en problemas por el uso constante del GPS dentro de su teléfono inteligente, decidimos que era hora de darle al..


Cómo desinstalar y deshabilitar Flash en todos los navegadores web

Privacidad y seguridad Jul 12, 2025

CONTENIDO NO CUBIERTO El complemento Flash de Adobe tiene un gran objetivo pintado. Una fuga reciente muestra que hay otro Flash Player 0 días que p..


Google ahora está bloqueando crapware en resultados de búsqueda, anuncios y Chrome

Privacidad y seguridad Feb 27, 2025

CONTENIDO NO CUBIERTO Nosotros hemos estado investigando mucho sobre crapware y malware últimamente , y una de las cosas más preocupantes que encontramos fue que ..


Categorías