Ficcion ... Realidad ...

 los ninjas y las peliculas ....





La imagen popular que tenemos de los ninjas, con su característico traje negro ajustado, ha sido fuertemente influenciada por la cultura popular, especialmente por el cine, los cómics y la televisión. Sin embargo, esta representación está lejos de la realidad histórica. En la práctica, los ninjas (o "shinobi" en japonés) no usaban trajes oscuros ni uniformes especiales como los que vemos en las películas, sino que se vestían de manera mucho más discreta y adaptada a su entorno para cumplir con su misión principal: pasar desapercibidos.

Los ninjas eran espías, asesinos y expertos en el sigilo, y su función era infiltrarse en territorios enemigos sin ser detectados. Para lograr esto, su estrategia no era usar ropa llamativa ni intimidante, sino vestirse como personas comunes. Dependiendo de la misión y el contexto, se vestían con la ropa cotidiana de la gente común: kimonos, ropa de campesinos, monjes o incluso como comerciantes o samuráis, según fuera necesario. La clave era que se mimetizaban con la sociedad en la que se encontraban, lo que les permitía mezclarse fácilmente con la multitud y evitar ser identificados como guerreros o personas fuera de lugar.




La famosa vestimenta negra de los ninjas, con la que hoy los asociamos, se popularizó en el teatro japonés, específicamente en el kabuki. En estas representaciones, los actores que interpretaban a los ninjas usaban trajes oscuros para simbolizar el sigilo, pero este atuendo no reflejaba la realidad histórica. Los trajes negros se usaban en estos contextos teatrales porque, al ser de un color discreto, permitían que los actores pudieran moverse en las sombras del escenario sin que su presencia distrajera al público. Esta imagen fue luego adoptada y amplificada en las películas de artes marciales y en las producciones de Hollywood, donde los ninjas se mostraban como figuras misteriosas y solemnes, vestidas siempre de negro.




De hecho, la elección del color oscuro en las representaciones de los ninjas también tiene que ver con la idea del "espíritu de la sombra" y con la estética de la época, más que con la realidad de sus prácticas. En las misiones nocturnas, un ninja vestía ropa oscura para aprovechar la oscuridad, pero no necesariamente un traje completamente negro como el que hoy asociamos con los ninjas. Además, los ninjas solían operar de día y en todo tipo de situaciones, por lo que se adaptaban a la vestimenta que más pasara desapercibida en cada momento.





En resumen, la figura del ninja con traje negro es un mito moderno que no refleja la realidad de cómo operaban estos expertos en sigilo. Su habilidad principal era mantenerse fuera de la vista, y para lograrlo, su vestimenta no destacaba ni atraía atención. Se disfrazaban de personas comunes y utilizaban el arte del camuflaje social para moverse sin ser identificados. La imagen del ninja como un guerrero oscuro y místico es, por tanto, una construcción cultural que poco tiene que ver con la vida y las tácticas de los verdaderos ninjas en la historia de Japón.


Los hackers y las peliculas :





En las películas y series de televisión, los hackers o ciberdelincuentes son comúnmente retratados como personas misteriosas y extravagantes, usualmente con capuchas negras, mascarillas y rodeados de pantallas llenas de códigos que cambian rápidamente. Esta representación ha creado la imagen de que los hackers son individuos que pueden infiltrarse en sistemas informáticos en cuestión de segundos, con solo apretar algunos botones o escribir líneas de código, y muchas veces se muestran realizando actividades ilegales con gran facilidad y velocidad. Sin embargo, esta es una exageración de la realidad, que dista mucho de cómo operan los verdaderos hackers en la vida real.




En primer lugar, un hacker mal actor o ciberdelincuente no tiene un aspecto tan dramático como el que vemos en las películas. En realidad, los hackers no suelen vestirse con ropa oscura ni con capuchas para ocultarse de la ley. La verdadera razón por la que evitan llamar la atención es mucho más simple: como cualquier otro profesional, los hackers buscan pasar desapercibidos en su entorno cotidiano. Se visten como personas normales, ya que la clave para llevar a cabo sus actividades con éxito es no ser detectados. No es necesario que luzcan como figuras misteriosas, porque su principal herramienta es la habilidad técnica, no la apariencia.




Además, el proceso de hacking en la vida real es mucho más lento y meticuloso de lo que se muestra en las películas. En la mayoría de los casos, los hackers no "hackean" sistemas en cuestión de segundos o minutos. El proceso real implica una planificación exhaustiva, investigación profunda, y a menudo meses de trabajo antes de que un ataque se lleve a cabo. Esto incluye la recopilación de información, la explotación de vulnerabilidades y la creación de exploits específicos para acceder a sistemas. El "hacking" es un trabajo arduo que requiere paciencia, conocimientos técnicos y una gran cantidad de investigación.

En cuanto a las herramientas utilizadas, las películas suelen mostrar a los hackers usando solo grandes computadoras o portátiles llenos de pantallas de código, pero en la realidad, los hackers emplean una amplia variedad de dispositivos y gadgets. No todos los ataques cibernéticos se realizan con laptops. Hoy en día, existen herramientas mucho más pequeñas y especializadas que los hackers utilizan en sus actividades. Un ejemplo son los dispositivos como los ESP32 Marauder o similares, que son pequeños, portátiles y poderosos, y permiten realizar hackeos físicos a redes, accesos no autorizados y otros tipos de manipulaciones electrónicas sin la necesidad de estar sentados frente a una computadora gigante. Estos gadgets son más discretos, fáciles de ocultar y extremadamente útiles para los hackers que buscan infiltrarse sin llamar la atención.




Por último, las representaciones de los hackers en las películas también suelen exagerar su nivel de habilidad, mostrando a personas que pueden acceder a sistemas con facilidad y sin consecuencias. En la vida real, los hackers se enfrentan a muchas barreras técnicas, legales y de seguridad que hacen que el trabajo sea mucho más complejo. La mayoría de los ataques requieren una planificación detallada, y las consecuencias legales por los actos de ciberdelincuencia son mucho más severas y reales que las que se muestran en la pantalla.




En resumen, la imagen del hacker en las películas es un mito alimentado por la necesidad de crear personajes emocionantes y llenos de acción. En la realidad, los hackers son personas comunes que visten ropa normal, pasan desapercibidos y utilizan una variedad de dispositivos más pequeños y específicos, además de tener que invertir mucho más tiempo en la planificación y ejecución de sus ataques. Las habilidades de hacking no se desarrollan en minutos, y las repercusiones legales y técnicas son mucho más serias y complicadas de lo que se muestra en las representaciones cinematográficas.


saludos amigos

Hackean a los centros de estudios médicos

 Hackean a los Centros de Estudios Médicos Rossi, Stamboulian e Hidalgo: Reflexión sobre la seguridad de los datos y la realidad de los ataques



Recientemente, los centros de estudios médicos Rossi, Stamboulian e Hidalgo fueron víctimas de un ataque cibernético de tipo ransomware. Los ciberdelincuentes lograron infiltrar los sistemas de estas instituciones y encriptaron sus bases de datos, exigiendo un rescate por su liberación. Esta noticia, aunque alarmante, nos deja varias lecciones sobre la seguridad de los datos y la forma en que solemos entender los ataques informáticos.

La declaración de "no se robaron datos" es, sencillamente, imposible de garantizar.





En algunos informes, los responsables de los centros de estudios médicos afirmaron que “garantizaban que no se robaron los datos de los usuarios”. Sin embargo, esta es una afirmación extremadamente arriesgada y, en muchos casos, incluso errónea. En un ataque de tipo ransomware, lo primero que hacen los ciberdelincuentes es copiar toda la información disponible antes de cifrarla. Esto les permite no solo extorsionar a la víctima, sino también amenazar con la publicación de la información robada si no se paga el rescate.

Es importante destacar que los atacantes copian los datos antes de cifrarlos. La cifra que exigen en el rescate suele ser proporcional a la cantidad de información robada, y esta no se limita al cifrado, sino que incluye una amenaza seria de filtración de datos sensibles si el rescate no es pagado. Así que, garantizar que "no se robaron los datos" es algo imposible, especialmente en este tipo de ataques.

El tiempo de transferencia de grandes bases de datos: una realidad poco comprendida.





Tomemos un ejemplo con un tamaño común de base de datos, similar al del PAMI en Argentina: 831 GB de datos. Este volumen de información es considerablemente grande y, en un ataque, los delincuentes necesitarían copiar toda esa información antes de cifrarla. Y aquí es donde las afirmaciones de los atacantes y las reacciones de las víctimas pueden ser erróneas.

En una situación ideal, en la que se puede usar todo el ancho de banda de la red sin interferencias ni latencias, copiar 831 GB de datos con una conexión de 100 Mbps tomaría alrededor de 18.5 horas. Sin embargo, esta es solo una estimación teórica. En la práctica, hay muchas variables que complican este proceso. En la vida real, las conexiones a internet no son tan rápidas, y los sistemas no siempre pueden aprovechar al máximo su capacidad de transferencia.

Si tuviéramos que dividir este tiempo de transferencia en varios días para evitar que se note la carga, los tiempos serían los siguientes:

  • 5 días de transferencia: 3.7 horas por día (que es un tiempo considerable y difícil de ocultar).
  • 7 días de transferencia: 2.64 horas por día (un poco más manejable, pero aún notorio).
  • 2 días de transferencia: 9.25 horas por día (lo que implicaría una carga extremadamente intensa en solo un par de días).



En resumen, un ataque de ransomware de esta magnitud no se lleva a cabo en unos pocos días. Los ciberdelincuentes, en la mayoría de los casos, tienen meses de acceso no detectado a los sistemas comprometidos. Durante ese tiempo, pueden copiar los datos, ejecutar su ataque y cifrar la información sin que nadie se dé cuenta.

La afirmación de que no se robaron datos en un ataque de ransomware es irresponsable. Los ciberdelincuentes tienen tiempo para copiar y robar grandes cantidades de información antes de cifrarla. Esto significa que los ataques son mucho más complejos y duraderos de lo que comúnmente se percibe. En este caso, parece que los responsables de los centros médicos no comprenden el verdadero alcance del ataque y las consecuencias de un acceso prolongado por parte de los atacantes.

Para protegernos de estos ataques, debemos ser conscientes de la importancia de tener sistemas de seguridad robustos y actualizados, así como monitorizar continuamente nuestras redes para detectar cualquier actividad sospechosa antes de que sea demasiado tarde.





Este tipo de contenido puede generar conciencia entre los lectores sobre la importancia de mantener la seguridad en la infraestructura digital y cómo identificar afirmaciones erróneas en caso de un ataque de ransomware.

la falsa idea de que lo sabemos todo pero lo resuelve la IA

  ¿La Inteligencia Artificial te hace creer que sabes? ¡Y que es humana? En la era digital actual, la inteligencia artificial (IA) se ha vue...

Notas Mas Populares