Categories: CiberguerraSeguridad

5 aprendizajes de ciberseguridad que dejó la última entrega de Rápidos y Furiosos

Los avances tecnológicos en la actualidad han demostrado que la ficción no está lejos de la realidad y muchas de estas tecnologías que hoy están a disposición de la humanidad, en algún momento solo las veíamos en películas.

La décima entrega de la película Rápidos y Furiosos nos muestra la importancia de la ciberseguridad en cada aspecto de nuestro entorno y cómo la misma, con  efectos que dan acción a la trama, puede ser vulnerada en un abrir y cerrar de ojos.

Cada entrega de esta famosa saga muestra en un escenario lleno de adrenalina diversas tecnologías e innovaciones con las que los villanos buscan arremeter y acabar con la “familia” de Toretto. Es así como FastX nos mantiene en tensión constante, ya que todo puede peligrar con tan solo un clic.

La ciberseguridad es un eslabón fundamental en la cotidianidad, por esta razón el laboratorio de ESET, compañía líder en detección proactiva de amenazas, comparte 5 aprendizajes de ciberseguridad que deja la última entrega de Rápidos y Furiosos:

Hackeo de vehículos electrónicos. La película muestra cómo la tecnología es utilizada en varias oportunidades para vulnerar los vehículos. Esta situación no se encuentra alejada de lo que puede ocurrir en la realidad, pues cada vez son más los avances en materia de vehículos electrónicos y autónomos.

Al estar conectados a internet y una red para hacer funcionar elementos y aplicaciones, los vehículos eléctricos pueden ser propensos a sufrir vulnerabilidades y hackeos, lo que pone en riesgo los datos e incluso, y más importante aún, la vida del conductor y personas que están en el auto.

Explosivos remotos. La entrega nos muestra cómo el villano hace uso de sustancias químicas para acabar no solo a la familia de Toretto, sino también con la emblemática basílica del Vaticano.

La Inteligencias Artificial (IA) y el Internet de las Cosas (IoT) han sido clave en la creación de nuevas tecnologías que permitan mejorar los procesos en la cotidianidad, sin embargo, hay quienes también usan estas soluciones como aliadas para crear y manejar armas mortales, o bien ciberdelincuentes que podrían hackear estos sistemas para destruir un lugar, una comunidad o quizás un país.

Intervención de dispositivos y ciberespionaje. En su afán de saber cada paso de la familia de Toretto, los radios de comunicación son intervenidos para escucharlo que intentan planificar.

Este tipo de acciones también ocurren en la vida real y no solo a través de radios, sino mediante cámaras de seguridad, computadores, cuentas bancarias y teléfonos.

Dark Web. Habitando dentro de la Deep web y oculta intencionalmente, es un segmento de internet que no está registrado por los motores de búsqueda convencionales.

Este espacio, compuesto por varias Dark Nets, es famoso por la actividad ilegal, pero es importante mencionar que en ella también hay contenido legítimo, como sitios web que ofrecen servicios de privacidad y seguridad en línea, recursos para periodistas y activistas que trabajan en zonas de conflicto, así como sitios web de organizaciones que luchan contra la censura y la vigilancia en línea. Sin embargo, debido a su naturaleza y la falta de regulación existente, es importante tener precaución al explorarla.

El ojo de Dios. Este artefacto, creado por una hacker y miembro del equipo de Toretto, puede piratear cualquier tipo de tecnología utilizando una cámara y darle seguimiento por satélite. Proporciona información recopilada por su usuario en poco tiempo para su uso. Este dispositivo funciona mejor cuando está lo suficientemente cerca de su objetivo para rastrearlo, pero puede localizar a cualquier persona a grandes distancias.

“Si bien todo lo que se plantea en esta película está narrado y basado en la óptica del escritor, no podríamos descartar el nivel de poder que podría tener un hacker en una era cada vez más digitalizada. Los peligros en la vida real existen, quizás no son tan atroces como los de la película, sin embargo, es importante tomar medidas legislativas, de Estado e individuales para no ser víctimas de espionajes, robo de datos o hackeos”, concluye Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

6 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

6 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

7 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago