Categories: CiberguerraSeguridad

5 aprendizajes de ciberseguridad que dejó la última entrega de Rápidos y Furiosos

Los avances tecnológicos en la actualidad han demostrado que la ficción no está lejos de la realidad y muchas de estas tecnologías que hoy están a disposición de la humanidad, en algún momento solo las veíamos en películas.

La décima entrega de la película Rápidos y Furiosos nos muestra la importancia de la ciberseguridad en cada aspecto de nuestro entorno y cómo la misma, con  efectos que dan acción a la trama, puede ser vulnerada en un abrir y cerrar de ojos.

Cada entrega de esta famosa saga muestra en un escenario lleno de adrenalina diversas tecnologías e innovaciones con las que los villanos buscan arremeter y acabar con la “familia” de Toretto. Es así como FastX nos mantiene en tensión constante, ya que todo puede peligrar con tan solo un clic.

La ciberseguridad es un eslabón fundamental en la cotidianidad, por esta razón el laboratorio de ESET, compañía líder en detección proactiva de amenazas, comparte 5 aprendizajes de ciberseguridad que deja la última entrega de Rápidos y Furiosos:

Hackeo de vehículos electrónicos. La película muestra cómo la tecnología es utilizada en varias oportunidades para vulnerar los vehículos. Esta situación no se encuentra alejada de lo que puede ocurrir en la realidad, pues cada vez son más los avances en materia de vehículos electrónicos y autónomos.

Al estar conectados a internet y una red para hacer funcionar elementos y aplicaciones, los vehículos eléctricos pueden ser propensos a sufrir vulnerabilidades y hackeos, lo que pone en riesgo los datos e incluso, y más importante aún, la vida del conductor y personas que están en el auto.

Explosivos remotos. La entrega nos muestra cómo el villano hace uso de sustancias químicas para acabar no solo a la familia de Toretto, sino también con la emblemática basílica del Vaticano.

La Inteligencias Artificial (IA) y el Internet de las Cosas (IoT) han sido clave en la creación de nuevas tecnologías que permitan mejorar los procesos en la cotidianidad, sin embargo, hay quienes también usan estas soluciones como aliadas para crear y manejar armas mortales, o bien ciberdelincuentes que podrían hackear estos sistemas para destruir un lugar, una comunidad o quizás un país.

Intervención de dispositivos y ciberespionaje. En su afán de saber cada paso de la familia de Toretto, los radios de comunicación son intervenidos para escucharlo que intentan planificar.

Este tipo de acciones también ocurren en la vida real y no solo a través de radios, sino mediante cámaras de seguridad, computadores, cuentas bancarias y teléfonos.

Dark Web. Habitando dentro de la Deep web y oculta intencionalmente, es un segmento de internet que no está registrado por los motores de búsqueda convencionales.

Este espacio, compuesto por varias Dark Nets, es famoso por la actividad ilegal, pero es importante mencionar que en ella también hay contenido legítimo, como sitios web que ofrecen servicios de privacidad y seguridad en línea, recursos para periodistas y activistas que trabajan en zonas de conflicto, así como sitios web de organizaciones que luchan contra la censura y la vigilancia en línea. Sin embargo, debido a su naturaleza y la falta de regulación existente, es importante tener precaución al explorarla.

El ojo de Dios. Este artefacto, creado por una hacker y miembro del equipo de Toretto, puede piratear cualquier tipo de tecnología utilizando una cámara y darle seguimiento por satélite. Proporciona información recopilada por su usuario en poco tiempo para su uso. Este dispositivo funciona mejor cuando está lo suficientemente cerca de su objetivo para rastrearlo, pero puede localizar a cualquier persona a grandes distancias.

“Si bien todo lo que se plantea en esta película está narrado y basado en la óptica del escritor, no podríamos descartar el nivel de poder que podría tener un hacker en una era cada vez más digitalizada. Los peligros en la vida real existen, quizás no son tan atroces como los de la película, sin embargo, es importante tomar medidas legislativas, de Estado e individuales para no ser víctimas de espionajes, robo de datos o hackeos”, concluye Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Julián Torrado

Recent Posts

Las innovaciones de Pure Storage ayudan a los clientes a seguir la rápida evolución de la IA

AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…

2 días ago

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…

2 días ago

Tres razones para optimizar la entrega de última milla

Las entregas de última milla se están potenciando cada vez más con el uso de…

2 días ago

Las claves de TD SYNNEX para ser un Great Place to Work

Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.

3 días ago

Cada peso perdido por fraude en México le cuesta a las empresas 4.08 veces más,

El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.

3 días ago

Cómo la arquitectura de TI/OT configura el futuro de las industrias en todo el mundo

La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…

3 días ago