{"id":6114,"date":"2015-09-22T00:00:00","date_gmt":"2015-09-21T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6114"},"modified":"2019-04-01T10:49:00","modified_gmt":"2019-04-01T08:49:00","slug":"ver-significa-creer","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sehen-heisst-glauben\/","title":{"rendered":"Ver para creer..."},"content":{"rendered":"<p>En las investigaciones criminales, el \"efecto CSI\" se ha convertido en un grave problema en Estados Unidos: Los jurados, por ejemplo, se ven \"corrompidos\" por los m\u00e9todos y plazos ejemplificados en las populares series polic\u00edacas.<\/p>\n<p>Ahora que tambi\u00e9n hay pel\u00edculas y series ambientadas en un entorno \"cibern\u00e9tico\", este problema tambi\u00e9n se est\u00e1 extendiendo poco a poco a la seguridad inform\u00e1tica.<\/p>\n<p>Por supuesto, es impresionante cuando \"los buenos\" \"desintegran\" el cortafuegos enemigo mediante un bombardeo troyano eficaz.<\/p>\n<p>El cracker de contrase\u00f1as, que prueba todas las contrase\u00f1as en diez minutos, o el internauta an\u00f3nimo, al que se puede desenmascarar eficazmente a trav\u00e9s de varias estaciones en un mapamundi, tampoco son nada del otro mundo.<\/p>\n<h3>A a\u00f1os luz de la realidad<\/h3>\n<p>Casi todo en el cine y la televisi\u00f3n tiene que ser visualmente eficaz. Y cuando no es as\u00ed en la realidad, las cosas se hacen para que parezcan mejores.<\/p>\n<p>A menudo irreconocibles: los presuntos \"hackers\", ya sean del bando correcto o del equivocado, son retratados estereot\u00edpicamente como \"empollones\": ya sea la variedad regordeta con ropa negra y pelo largo - o rala, con camisa de le\u00f1ador y gafas negras de montura de cuerno.<\/p>\n<p>En ambos casos, sin embargo, unido a la energ\u00eda criminal necesaria. Pero la seguridad inform\u00e1tica hoy en d\u00eda no es ni visualmente espectacular ni sencilla.<\/p>\n<p>En muchos casos, es simplemente aburrido para los extra\u00f1os. Las actividades delictivas en el ciberespacio tampoco suelen ser llevadas a cabo por genios t\u00e9cnicos y criminales.<\/p>\n<p>Por el contrario, al igual que en la industria \"normal\", existe una clara divisi\u00f3n de tareas: quienes poseen los conocimientos t\u00e9cnicos necesarios para crear herramientas de ataque de cualquier tipo no son necesariamente quienes realmente las utilizan.<br \/>\nUna muy buena descripci\u00f3n de la situaci\u00f3n actual la proporciona el recientemente presentado \"Bundeslagebild Cybercrime 2014\" de la Oficina Federal de Polic\u00eda Criminal. En \u00e9l se aborda expl\u00edcitamente el crecimiento de la \"ciberdelincuencia como servicio\": Los clientes criminales pueden utilizarlo para llevar a cabo ataques inform\u00e1ticos sin necesidad de conocimientos t\u00e9cnicos ni de infraestructura propia.<\/p>\n<p>Si bien la ciberdelincuencia clandestina ya experiment\u00f3 en el pasado su propia revoluci\u00f3n industrial (caracterizada por una fuerte divisi\u00f3n del trabajo y la optimizaci\u00f3n de los procesos laborales), ahora ha llegado a la sociedad de servicios.<\/p>\n<p>Esta conclusi\u00f3n coincide con las observaciones de Trend Micro. Llevamos a\u00f1os vigilando la ciberdelincuencia clandestina en varias regiones, como Am\u00e9rica del Norte y del Sur, \u00c1frica, Asia y Rusia.<\/p>\n<p>No s\u00f3lo interesan los actores, sino tambi\u00e9n el tipo de herramientas, los servicios y sus precios, que permiten sacar conclusiones interesantes.<\/p>\n<p>Hemos publicado los \u00faltimos resultados sobre el underground ruso en el estudio \"The Russian Underground 2.0\". Muestra claramente que el underground ruso es actualmente el mercado m\u00e1s profesional y avanzado. Por un lado, existen herramientas y t\u00e9cnicas altamente especializadas.<\/p>\n<p>Pero incluso sin formaci\u00f3n t\u00e9cnica, hay una amplia gama de servicios al otro lado.<\/p>\n<p>As\u00ed que hay algo para todos, ya sean expertos en tecnolog\u00eda o \"simples\" delincuentes. La realidad contrasta con la ficci\u00f3n. No hace falta ser un genio t\u00e9cnico y\/o criminal.<\/p>\n<p>La energ\u00eda criminal y la calderilla necesaria para comprar un servicio tambi\u00e9n lo hacen. Y los conocimientos t\u00e9cnicos ya est\u00e1n incluidos aqu\u00ed.<\/p>\n<p>El ciberespacio ejemplificado en el cine y la televisi\u00f3n es visualmente imponente, y mientras no olvidemos que est\u00e1 muy alejado de cualquier realidad, nada impide disfrutar de una experiencia cinematogr\u00e1fica relajada.<\/p>","protected":false},"excerpt":{"rendered":"<p>Naves espaciales m\u00e1s r\u00e1pidas que la luz y elfos luchando, preferiblemente con sonido envolvente, adem\u00e1s de patatas fritas y una cerveza fr\u00eda. La velada est\u00e1 salvada. No hay nada malo en ello. Se vuelve problem\u00e1tico cuando la frontera entre ficci\u00f3n y realidad se difumina.<\/p>","protected":false},"author":38,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1577,21],"tags":[485,637,1790,1516,117],"coauthors":[19920],"class_list":["post-6114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1577","category-it-security","tag-cyberkriminalitaet","tag-hacker","tag-it-security","tag-security","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>\u00dcberlichtschnelle Raumschiffe und k\u00e4mpfende Elfen, am besten in Surround-Sound \u2013 dazu Chips, ein k\u00fchles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realit\u00e4t verschwimmt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/1510\/\" rel=\"category tag\">MAG 15-10<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6114"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6114"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}