Categories: CiberguerraSeguridad

5 aprendizajes de ciberseguridad que dejó la última entrega de Rápidos y Furiosos

Los avances tecnológicos en la actualidad han demostrado que la ficción no está lejos de la realidad y muchas de estas tecnologías que hoy están a disposición de la humanidad, en algún momento solo las veíamos en películas.

La décima entrega de la película Rápidos y Furiosos nos muestra la importancia de la ciberseguridad en cada aspecto de nuestro entorno y cómo la misma, con  efectos que dan acción a la trama, puede ser vulnerada en un abrir y cerrar de ojos.

Cada entrega de esta famosa saga muestra en un escenario lleno de adrenalina diversas tecnologías e innovaciones con las que los villanos buscan arremeter y acabar con la “familia” de Toretto. Es así como FastX nos mantiene en tensión constante, ya que todo puede peligrar con tan solo un clic.

La ciberseguridad es un eslabón fundamental en la cotidianidad, por esta razón el laboratorio de ESET, compañía líder en detección proactiva de amenazas, comparte 5 aprendizajes de ciberseguridad que deja la última entrega de Rápidos y Furiosos:

Hackeo de vehículos electrónicos. La película muestra cómo la tecnología es utilizada en varias oportunidades para vulnerar los vehículos. Esta situación no se encuentra alejada de lo que puede ocurrir en la realidad, pues cada vez son más los avances en materia de vehículos electrónicos y autónomos.

Al estar conectados a internet y una red para hacer funcionar elementos y aplicaciones, los vehículos eléctricos pueden ser propensos a sufrir vulnerabilidades y hackeos, lo que pone en riesgo los datos e incluso, y más importante aún, la vida del conductor y personas que están en el auto.

Explosivos remotos. La entrega nos muestra cómo el villano hace uso de sustancias químicas para acabar no solo a la familia de Toretto, sino también con la emblemática basílica del Vaticano.

La Inteligencias Artificial (IA) y el Internet de las Cosas (IoT) han sido clave en la creación de nuevas tecnologías que permitan mejorar los procesos en la cotidianidad, sin embargo, hay quienes también usan estas soluciones como aliadas para crear y manejar armas mortales, o bien ciberdelincuentes que podrían hackear estos sistemas para destruir un lugar, una comunidad o quizás un país.

Intervención de dispositivos y ciberespionaje. En su afán de saber cada paso de la familia de Toretto, los radios de comunicación son intervenidos para escucharlo que intentan planificar.

Este tipo de acciones también ocurren en la vida real y no solo a través de radios, sino mediante cámaras de seguridad, computadores, cuentas bancarias y teléfonos.

Dark Web. Habitando dentro de la Deep web y oculta intencionalmente, es un segmento de internet que no está registrado por los motores de búsqueda convencionales.

Este espacio, compuesto por varias Dark Nets, es famoso por la actividad ilegal, pero es importante mencionar que en ella también hay contenido legítimo, como sitios web que ofrecen servicios de privacidad y seguridad en línea, recursos para periodistas y activistas que trabajan en zonas de conflicto, así como sitios web de organizaciones que luchan contra la censura y la vigilancia en línea. Sin embargo, debido a su naturaleza y la falta de regulación existente, es importante tener precaución al explorarla.

El ojo de Dios. Este artefacto, creado por una hacker y miembro del equipo de Toretto, puede piratear cualquier tipo de tecnología utilizando una cámara y darle seguimiento por satélite. Proporciona información recopilada por su usuario en poco tiempo para su uso. Este dispositivo funciona mejor cuando está lo suficientemente cerca de su objetivo para rastrearlo, pero puede localizar a cualquier persona a grandes distancias.

“Si bien todo lo que se plantea en esta película está narrado y basado en la óptica del escritor, no podríamos descartar el nivel de poder que podría tener un hacker en una era cada vez más digitalizada. Los peligros en la vida real existen, quizás no son tan atroces como los de la película, sin embargo, es importante tomar medidas legislativas, de Estado e individuales para no ser víctimas de espionajes, robo de datos o hackeos”, concluye Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Julián Torrado

Recent Posts

Ciberseguridad: cómo las tiendas se adaptan a la tecnología para competir

El comercio mundial está experimentando una transformación tecnológica que involucra la adopción de nuevas herramientas…

16 horas ago

DispatchTrack presenta las 5 tendencias más innovadoras de última milla para 2025

“Las empresas que adopten estas tendencias estarán mejor preparadas para ofrecer experiencias excepcionales al cliente,…

17 horas ago

Predicciones 2025: La inteligencia artificial seguirá ganando terreno con la nube

Por Julio César Castrejón, Country Manager de Nutanix México.

18 horas ago

Cómo los dispositivos inteligentes están erosionando la privacidad y la seguridad

La privacidad se considera generalmente un derecho fundamental y los ciudadanos suelen tener grandes expectativas…

2 días ago

Zoho Books se actualiza con nuevas funciones para mejorar el cumplimiento normativo de las empresas mexicanas

Zoho presentó nuevas características y herramientas en algunas de sus aplicaciones financieras, como Zoho Books,…

2 días ago

7 incidentes de ciberseguridad que marcaron el 2024 en América Latina

ESET repasa cuáles fueron los ataques e incidentes de seguridad más importantes que afectaron a…

2 días ago