Connect with us

Tecnología

A 25 años de su estreno: 4 lecciones de ciberseguridad que aprendimos con The Matrix

Published

on

Aunque parezca que haya sido hace mucho menos, ya pasó un cuarto de siglo del estreno de The Matrix. La película protagonizada por Keanu Reeves nos cautivó con su innovadora propuesta visual, narrativa y filosófica, y se convirtió en un clásico del cine de ciencia ficción.

Dirigida por las hermanas Wachowski, The Matrix nos sumerge en un mundo distópico donde la realidad que percibimos no es lo que parece, sino una simulación digital. En este contexto, Neo, el protagonista, se transforma en el elegido para liberar a la humanidad de la opresión de las máquinas.

Pero más allá de la ficción, el film también nos dejó importantes lecciones sobre ciberseguridad, un tema que hace 25 años no era tenido tan en cuenta y hoy, en plena era digital, es fundamental para la vida online.

A 25 años de su estreno: 4 lecciones de ciberseguridad que aprendimos con The Matrix- (Foto: Gentileza WB)
A 25 años de su estreno: 4 lecciones de ciberseguridad que aprendimos con The Matrix- (Foto: Gentileza WB)

Sonia Domínguez Waisbrod, del laboratorio de la firma ESET, analizó The Matrix y compartió 4 lecciones de ciberseguridad de la película que podemos aplicar:

1. Podés estar infectado y no lo sabés

Podríamos definir a la naturaleza de la Matrix como un software malicioso diseñado para controlar a la raza humana. Un sistema que mantiene a las personas atrapadas en una simulación sin que lo noten. Dentro se encuentran los Agentes, programas desarrollados para regular y controlar que nadie se salga de lo establecido, que tienen la habilidad de camuflarse con las personas comunes, volviéndose invisibles al ojo humano y actuando en la Matrix sin ser detectados.

En el mundo real, el malware puede actuar de la misma manera que los Agentes, infectando dispositivos para controlarlos y realizar acciones maliciosas sin que las personas lo noten. Disfrazados en archivos adjuntos, enlaces de sitios web o incluso en aplicaciones y ejecutables, pueden colarse en tu computadora e infectar tu sistema.

2. La información sensible debe protegerse

Pero si la Matrix es un software, ¿qué pasó con el mundo real? En la película, el mundo real fue invadido por las máquinas, donde los humanos todavía resisten. Los últimos vestigios de la humanidad se congregan en la ciudad de Zion, un lugar que no fue dominado por las computadoras, y, por ende, el blanco final que buscan atacar para obtener la dominación total.

El único obstáculo en este punto para las máquinas es que no tienen acceso a la ubicación de Zion. ¿Cómo la buscan? A través de la Matrix. Los Agentes toman de rehén y buscan acceder al cerebro de Morfeo, uno de los líderes de la resistencia humana, para así obtener los códigos de acceso a Zion.

En este caso, Morfeo representaría el poder de las contraseñas, que son la primera línea de defensa con la que contamos para proteger nuestras cuentas online. Sí, lo repetiremos en cada ocasión que podamos: es vital contar con contraseñas únicas y robustas para cada cuenta que tengas, y en caso de ser posible, activá el doble factor de autenticación en tus plataformas para que nadie pueda acceder a ellas.

3. La educación es la mejor defensa

Al principio de la película, las directoras nos dejan claro que Neo, el personaje principal, tiene conocimientos avanzados de informática (de hecho, para expertos y aficionados Matrix fue una de las pocas producciones que muestra de manera realista las herramientas de un programador). Sin embargo, cuando el protagonista conoce a Morfeo y se entera de que lo que conocía hasta ahora como su mundo era una simulación, comprende que sus conocimientos no bastan y comienza un intenso programa de entrenamiento.

En nuestro mundo real actual, el campo de la tecnología e informática avanza a un ritmo muy veloz y la mejor forma de poder protegerse es tratar de mantenerse al día con los procesos y tendencias que hacen a la seguridad digital. Por eso, es importante tener claro cómo te van a atacar. Aprender sobre los riesgos, tipos de amenazas y cómo protegernos es nuestra ventaja y forma de actualizarnos.

4. La seguridad es una responsabilidad compartida

Si Trinity no se aparecía en la vida de Neo, la ilusión de lo que era su vida común hubiese permanecido intacta. Si Morfeo no le hubiese ofrecido las dos píldoras, Zion nunca hubiese podido salvarse. Y sin ese habilidoso grupo de hackers que buscaban liberar tantas mentes como fuera posible, la humanidad no hubiera sobrevivido.

The Matrix nos recuerda que en un mundo donde las ilusiones son cada vez más comunes, necesitamos del otro para no caer en las trampas. En el mundo real, la ciberseguridad es responsabilidad de todos los actores involucrados: estados, gobiernos, instituciones, empresas e individuos. Necesitamos de la cooperación para construir e implementar prácticas seguras para los sistemas de información y nuestros datos.

Con estas lecciones en cuenta, recomendamos entonces mantener buenas prácticas de seguridad (como cambiar periódicamente tus contraseñas, no compartir información sensible por internet, utilizar redes seguras, etc.), actualizar los dispositivos periódicamente, contar con una solución de seguridad informática para proteger tus dispositivos… y claro, volver a ver The Matrix ¡porque es un peliculón!

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Piratas informáticos intentan estafar a un hacker con un SMS y sufren una venganza inesperada

Un experto en seguridad recibió un mensaje fraudulento y pagó a los cibercriminales con “su propia medicina”. “Hay que tener cuidado con las promesas demasiado buenas”, alertó.

Published

on

By

La historia que protagonizó el tuitero @WinixRun, un especialista en seguridad informática, podría llevar por título “cazadores cazados”. En un hilo publicado en la red social X, el hacker contó cuál fue su venganza al recibir un SMS fraudulento. La experiencia se volvió viral, con millones de vistas y más de 1.000 comentarios. Pero vayamos a lo que importa: ¿cómo se burló de los cibercriminales?

Un SMS fraudulento que llegó a manos expertas: la historia viral de @WinixRun

“Hoy me ha llegado un SMS de phishing de Correos”. Así comienza el tuit del vengador, en referencia a un intento de ataque basado en suplantación de identidad, que envía mensajes a posibles víctimas haciéndose pasar por la compañía postal española.

El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)
El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)

“Como mi socio estaba reiniciando servidores y no podía trabajar, he pensado ‘pues me voy a divertir un rato’. Si este hilo le sirve a alguien para entender un poco más sobre cómo funcionan estos engaños, entonces hemos ganado”, agregó este hombre, que según Genbeta trabaja como ingeniero de software.

En el mensaje de texto, los atacantes aseguran ser de la empresa de correo y piden datos personales, incluyendo información financiera (de la tarjeta de crédito).

¿Qué hizo para burlarse de los cibercriminales detrás de la campaña de phishing? Según explicó en el hilo de mensajes, en primera instancia creó una máquina virtual, que luego vinculó a una VPN, una técnica con la que procuró acceder al enlace malicioso sin correr riesgos. Sin embargo, las cosas no salieron como creyó: en el primer intento, el link fraudulento lo condujo a una página en blanco. Eso ocurrió en una computadora, pero cuando hizo lo mismo desde un teléfono, el sitio pernicioso sí cargó. En rigor, no lo hizo desde un smartphone, sino desde un sistema en el navegador que “simula” ser un móvil.

Winix explicó que ese comportamiento no es azaroso: los piratas informáticos lo diagraman así para que las potenciales víctimas no detecten el intento de estafa, ya que es más fácil encontrar inconsistencias en una computadora que en la pantalla pequeña de un celular. El siguiente paso del vengador fue introducir datos falsos para descubrir cómo avanzaba el proceso. Entonces, encontró que la web enviaba los datos al servidor de los atacantes, aunque pronto redirigía a la página oficial de Correos, un ardid para no generar sospechas.

La puñalada final del vengador: “Mucho cuidado con los SMS de cosas que no esperás”

Una vez que estudió el comportamiento del ataque, Winix inició su propia embestida. Sin ahondar aquí en aspectos demasiado técnicos, lo que hizo es bombardear los servidores de los cibercriminales con nombres y números aleatorios, a un ritmo de uno por segundo. El propósito fue saturar sus bases y colocar obstáculos en sus actividades maliciosas.

Más allá de esta venganza, cuyo alcance real no conocemos, el hilo culmina con una advertencia que vale la pena tener en cuenta: “Mucho cuidado con SMS de cosas que no esperás. Nadie regala nada y no, ninguna modelo quiere casarse contigo”, comentó el ingeniero de software en referencia a una de las principales recomendaciones en seguridad informática: desconfiar cuando se promete mucho, a cambio de poco. En esos casos, existen altísimas probabilidades de un intento de estafa, en el trasfondo.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com