Duro de matar, la jungla 4.0 (2007), data center, hackers

Duro de matar, la jungla 4.0 (2007), data center, hackers. Sigo este recorrido paralelo entre el cine y la tecnología, entre la magia de la pantalla grade y los desarrollos en los sistemas informáticos.Live Free or Die Hard * (es el nombre original de esta producción, en inglés; personalmente opté por sus nombres en castellano, tanto para Latinoamérica como España), con Bruce Willis, me parece muy icónica al respecto.

Resumen

La instalación hacker de la serie Die Hard protagonizada por Bruce Willis.La trama gira en torno a "los rusos" pirateando infraestructura crítica y causando estragos en los Estados Unidos. Los piratas informáticos pueden acceder a una gran cantidad de sistemas críticos desde un solo tablero, lo cual es bastante impresionante, si no inverosímil. También es de destacar "Warlock" interpretado por el director Kevin Smith.Warlock tiene un "centro de comando" que es realmente un sótano, pero puede considerarse como un centro de datos doméstico en términos de 1997.También busque unidades de estado sólido de "algoritmos de cifrado mutante" y un volcado de datos de emergencia para la información más crítica del país en un solo centro de datos de respaldo, no en ubicaciones redundantes.En cierto modo, esta es una película de terror. *El título de la película, "Live Free or Die Hard", es una referencia al lema del estado de New Hampshire "Live Free or Die". En consecuencia, la oficina de cine del estado de New Hampshire recibió varias llamadas telefónicas preguntando en qué parte del estado se filmó la película.

Comentarios y opinión

Nuestros terroristas, con rufianes rusos estereotipados, expertos en informática nerd y una mente maestra criminal sin problemas, piratean fácilmente los sistemas vitales de los EE. UU., Dándoles acceso a semáforos, teletipos y redes de gas en todo el país.
El gobierno, valga la pena el énfasis, es completamente ineficaz para rastrear, prevenir o anticipar estos ataques. ¿Y por qué debería ser de otra manera? Cualquiera que sea lo suficientemente inteligente como para saber cómo hackear Estados Unidos sabe que se puede ganar más dinero al hacerlo que al detenerlo.
Nuestros terroristas virtuales comienzan este camino peligroso de una manera poco probable: cargar un virus en la computadora de un hacker que causa su disco duro C4 (¡era lo último en estado sólido!).
Ese es más o menos el alcance del repertorio de Long cuando se presentó por primera vez como el hacker Matthew Farrell. Sin amigos y aislado en un apartamento deteriorado, piense Neo en el estreno de The Matrix , Farrell pasa la primera hora de la película arrastrado a situaciones en las que ningún policía pondría a un nerd, quejándose de su asma y su nivel de azúcar en la sangre , y quejidos mientras la sociedad se derrumba a su alrededor.
Finalmente, McClane lo agarra por los hombros y le da un poco de sentido: "Si fueras un hacker, ¿qué harías después?"
El dúo dinámico es contrarrestado por un agente del gobierno, suave, elegante y elegante llamado Gabriel, no, no hay simbolismo de ángel caído aquí, a quien le falta todo menos una perilla para acariciar mientras se regodea de su superioridad tecnológica.
Aunque nada podría ser más aburrido que ver a un pirata informático piratear [Amigo, obviamente estás yendo a las contras de los piratas informáticos equivocados] , la discrepancia entre el estilo de Gabriel y el de McClane crea una cierta tensión. Gabriel calmada y metódicamente trama situaciones drásticas para que McClane pueda maniobrar mientras se enfrenta a todo, desde el tráfico de la hora pico hasta un caza F-15 en escenarios cada vez más frenéticos.
Las herramientas utilizadas para la piratería en la película son NMAP o Network Mapper , un escáner de puertos de red y detector de servicio que ofrece escaneo SYN sigiloso , barrido de ping , rebote FTP , escaneo UDP , descubrimiento del sistema operativo. También es una utilidad gratuita y de código abierto.
Si bien algunos argumentan que el pirateo, en la película, fue demasiado fácil, el escenario aún es plausible y escuchamos de esto con la suficiente frecuencia como en el caso de Triton o Trisis que se dirigió a versiones anteriores de los controladores del Sistema Instrumentado de Seguridad (SIS) Triconex de Schneider Electric.
Al igual que muchos otros thrillers tecnológicos, "Live Free or Die Hard" también presenta Nmap en una escena, que es un escáner de puerto de red real y un detector de servicio. Nmap aparece regularmente en novelas de suspenso tecnológico, no solo porque podría usarse teóricamente en una amplia gama de actividades de piratería, sino porque, produce resmas de texto que se desplazan en la forma en que nos hemos acostumbrado a ver en las pelis de Hollywood, mostrando la complicada magia informática .

Conclusión

"Die Hard" fue creado casi seguramente con el propósito principal de ofrecer entretenimiento puro VHS. Sin embargo, explora involuntariamente algunas preguntas de TI que aún son relevantes más de 10 años después, como cómo implementar una seguridad de punto final fuerte o cómo no hacerlo. El argumento se basó en parte en el artículo de la revista Wired de John Carlin "A Farewell to Arms" Ese artículo trataba sobre un escenario del Departamento de Defensa de los Estados Unidos llamado "El día después". en el que una serie de ataques cibernéticos en los Estados Unidos significa que el sistema de telecomunicaciones de Georgia se ha caído. Las señales en la línea de Nueva York a Washington de Amtrak han fallado, precipitando una colisión frontal. El control del tráfico aéreo en LAX se ha derrumbado. y otros eventos similares habían tenido lugar. Vivimos en un mundo digital, un mundo cibernético, y estos sistemas nos rodean, desafortunadamente son muy vulnerables, nosotros vivir en un mundo muy vulnerable. ¿Hasta qué punto vivimos en este mundo vulnerable? La guerra cibernética juega con el equilibrio entre el atacante y el defensor, algo que está cambiando a medida que la mano de obra juega un papel diferente, y el concepto de conocer las vulnerabilidades es cada vez más importante. Ahí es donde una buena estrategia de defensa es no conocer a tu enemigo, sino saber cómo piensa tu enemigo. Para hacer eso, debes ponerte en el lugar de tus enemigos, identificar tus propias vulnerabilidades y comprender cuál podría ser la ventaja crítica.
La guerra cibernética está cambiando la naturaleza y el alcance del conflicto, ya que va mucho más allá de la 'ciberseguridad' y en realidad afecta la vida de las personas. Es por eso que las naciones deben estar alertas y preparadas para los ataques. Puede ser difícil, ya que la guerra cibernética puede afectar a casi todos los aspectos de la vida civil y la tecnología. Como tal, se dice que una gran parte de lidiar con la crisis es simplemente tener una buena respuesta a la pregunta: ¿a quién vas a llamar?
Consultar también:Terminator, skynet e inteligencia artificial; Armas letales autónomas, la inteligencia artificial al servicio de los sistemas militares; ¿Cuál es el momento adecuado para abordar la seguridad de la información?; 2001 una odisea del espacio(1968), data center, inteligencia artificial.
Duro de matar, la jungla 4.0 (2007), data center, hackers

Comentarios

Entradas populares de este blog

Eyes Wide Shut, ojos bien cerrados, años después, teorías, significado e interpretaciones