{"id":18371,"date":"2019-05-03T14:45:29","date_gmt":"2019-05-03T12:45:29","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18371"},"modified":"2019-11-22T10:53:29","modified_gmt":"2019-11-22T08:53:29","slug":"solo-starwars-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/solo-starwars-cybersecurity\/18371\/","title":{"rendered":"Han Solo: una historia de ciberseguridad"},"content":{"rendered":"<p>Hasta ahora, Lucasfilm solo nos ha mostrado las bases militares del Imperio en sus aventuras cinematogr\u00e1ficas, lo cual resulta muy interesante, pero tambi\u00e9n un tanto mon\u00f3tono. <em>Han Solo: una historia de Star Wars<\/em> se centra en la seguridad de objetos inusuales: el control fronterizo en Corellia, la v\u00eda ferroviaria del Conveyex en Vandor-1 y el complejo de minas de minerales, Kessel. No podemos afirmar que se trate puramente de incidentes de ciberseguridad, por ello, vamos a analizarlos y clasificarlos de mayor a menor seg\u00fan el grado de importancia.<\/p>\n<h3>Kessel: instalaciones mineras<\/h3>\n<p><strong>Incidente<\/strong>: el grupo de Beckett penetra en el complejo minero, donde el Sindicato Pyke mina y almacena el hipercombustible puro: coaxio. Toman el centro de control, destruyen los pernos de contenci\u00f3n de los droides (interrumpiendo su actividad cotidiana) y, dentro del caos resultante, roban el coaxio.<\/p>\n<p><strong>An\u00e1lisis<\/strong>: los droides que operan en el centro de control est\u00e1n equipados con pernos de contenci\u00f3n. Si nos basamos en la investigaci\u00f3n de pel\u00edculas anteriores, estos dispositivos solo se utilizan para \u201cpiratear\u201d el droide. De hecho, las m\u00e1quinas robadas y sin licencia trabajan en el centro de control de las instalaciones de la infraestructura cr\u00edtica. Su lealtad se consigue tras <em>hackear<\/em> el sistema de motivaci\u00f3n.<\/p>\n<p>Cabe destacar que este problema no solo afecta al universo de Star Wars. El a\u00f1o pasado, nuestro <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/09\/06\/threat-landscape-for-industrial-automation-systems-h1-2018\/\" target=\"_blank\" rel=\"noopener\">KL ICS CERT public\u00f3 un an\u00e1lisis sobre el panorama de amenazas en los sistemas de automaci\u00f3n industriales<\/a> y una de sus recomendaciones fue la de deshacerse del <em>software<\/em> sin licencia y \u201c<em>crackeado<\/em>\u201c, ya que podr\u00eda contener puertas traseras o estar infectado con <em>malware<\/em>. Es decir, una tercera parte podr\u00eda controlarlo. Un droide no es m\u00e1s que un dispositivo ciberf\u00edsico t\u00edpico, por lo que no se diferencia de un <em>software<\/em> pirateado que opera en unas instalaciones industriales.<\/p>\n<p>Sin embargo, esto no deber\u00eda ser un problema, si el director de la mina evitara que los intrusos accedieran a su oficina en el centro de control de las instalaciones, lo que ofrece el acceso al control de todos los sistemas, incluida la seguridad, en esa parte de la instalaci\u00f3n. Como consecuencia, los atacantes no solo obtienen el acceso a las c\u00e1maras de vigilancia y al control remoto de las puertas, sino que tambi\u00e9n inhabilitan todos los pernos de contenci\u00f3n de los droides, lo cual provoca la sublevaci\u00f3n y el caos general.<\/p>\n<h3>Vandor-1: la v\u00eda ferroviaria del tren Conveyex<\/h3>\n<p><strong>Incidente<\/strong>: dos grupos rivales que viajan por dos instalaciones del Imperio intentan robar un contenedor de hipercombustible. El grupo de Beckett bloquea las transmisiones del tren, desconecta los carros de detr\u00e1s del contenedor con coaxium, hace explotar el puente y, despu\u00e9s de que caigan los restos del tren al abismo, intentan robar el combustible utilizando un transporte robado al Imperio. Un grupo liderado por Enfys Nest interfiere en la operaci\u00f3n e intenta interceptar el contenedor, que finalmente se derrumba.<\/p>\n<p><strong>An\u00e1lisis<\/strong>: el coaxium es una sustancia cara y extremadamente explosiva. Por tanto, el Imperio se toma muy enserio la seguridad de la infraestructura del transporte. Uno de los vagones contiene un guardia armado y droides sonda V\u00edbora listos para intervenir en caso de incidente. Adem\u00e1s, a lo largo de toda la v\u00eda ferroviaria hay sensores equipados con control de integridad y utilizan un canal de comunicaci\u00f3n conectado para transmitir se\u00f1ales. La destrucci\u00f3n de uno de estos sensores activar\u00eda el sistema de seguridad y avisar\u00eda a los droides.<\/p>\n<p>Evidentemente, es posible realizar un sistema de seguridad m\u00e1s sofisticado. No obstante, en este solo hay un error: la p\u00e9rdida de comunicaci\u00f3n con el vag\u00f3n deber\u00eda funcionar como un detonante que active la alarma y avise a los droides de seguridad. No es que sean muy efectivos, pero si hubieran actuado de forma simult\u00e1nea con las tropas de asalto del Imperio a bordo del tren, el crimen se podr\u00eda haber evitado.<\/p>\n<p><strong>Corellia: control fronterizo<\/strong><\/p>\n<p><strong>Incidente<\/strong>: un grupo de delincuentes intenta abandonar Corellia sin documentaci\u00f3n. De camino a la base espacial, embisten la barrera y destruyen el droide del control fronterizo. Entonces, sobornan al oficial del Imperio e intentan abandonar la zona de control. El oficial hace saltar la alarma solo despu\u00e9s de que uno de los pandilleros locales atrape a uno de los intrusos.<\/p>\n<p><strong>An\u00e1lisis<\/strong>: en t\u00e9rminos generales, este incidente est\u00e1 relacionado con la seguridad f\u00edsica m\u00e1s que con la seguridad de la informaci\u00f3n. No obstante, el chip de identificaci\u00f3n se utiliza como el documento principal en la base y, sin duda, se trata de un dispositivo de ciberseguridad. En el puesto fronterizo de la base espacial las reglas son muy estrictas: el que no tenga un chip de identificaci\u00f3n no puede abandonar la zona de control. Por s\u00ed mismo, Corellia es un planeta industrial especializado en la construcci\u00f3n de buques. Por lo que, en el territorio puedes ver restos de naves de guerra imperiales. A pesar de todo esto, saltan dos problemas a la vista:<\/p>\n<ol>\n<li>El personal del Imperio es corrupto. Ning\u00fan sistema de seguridad es de confianza si se puede sobornar a las personas responsables de su trabajo. Adem\u00e1s, no se trata de un incidente aislado, Han y Qi\u2019ra no van directamente a por un oficial en concreto, sino que le ofrecen el soborno al primero que se encuentran. Por tanto, todo el mundo sabe que se puede sobornar a los oficiales, de hecho, esta es la raz\u00f3n de la ca\u00edda del Imperio Gal\u00e1ctico.<\/li>\n<li>El chip de identificaci\u00f3n, que en teor\u00eda necesita todo aquel que desee abandonar el planeta, no se utiliza para identificar a los pasajeros. Un oficial es el que abre la puerta de forma manual para salir de la zona de control. Pero, si se utilizaran los chips, podr\u00edan conectar un dispositivo que los leyera en el sistema que abre la puerta. Esta opci\u00f3n permitir\u00eda controlar el n\u00famero de personas que pasan y registrar los chips escaneados. No es una garant\u00eda total, evidentemente, pero al menos puede complicar la existencia de los oficiales corruptos.<\/li>\n<\/ol>\n<p>Adem\u00e1s, el sistema de seguridad automatizada deber\u00eda haber hecho saltar la alarma en el momento del golpe a la barrera o, al menos, cuando se destruye el droide de seguridad.<\/p>\n<p>Estos tres incidentes demuestran que es imposible realizar un sistema de ciberseguridad adecuado si hay problemas con la seguridad f\u00edsica. Los servicios de seguridad deber\u00edan estar coordinados y actuar de forma conjunta. solo as\u00ed ser\u00e1 posible proporcionar un nivel de protecci\u00f3n de confianza, sobre todo si hablamos de la protecci\u00f3n de las instalaciones de una infraestructura cr\u00edtica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Han Solo: Una historia de Star Wars desde el punto de vista de la ciberseguridad<\/p>\n","protected":false},"author":700,"featured_media":18372,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1912,2906,2907],"class_list":{"0":"post-18371","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ics","9":"tag-mtfbwy","10":"tag-starwars"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/solo-starwars-cybersecurity\/18371\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/solo-starwars-cybersecurity\/15742\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/solo-starwars-cybersecurity\/13271\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/solo-starwars-cybersecurity\/17651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/solo-starwars-cybersecurity\/15796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/solo-starwars-cybersecurity\/14483\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/solo-starwars-cybersecurity\/17267\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/solo-starwars-cybersecurity\/5938\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/solo-starwars-cybersecurity\/26860\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/solo-starwars-cybersecurity\/11670\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/solo-starwars-cybersecurity\/11777\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/solo-starwars-cybersecurity\/10752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/solo-starwars-cybersecurity\/19157\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/solo-starwars-cybersecurity\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/solo-starwars-cybersecurity\/22578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/solo-starwars-cybersecurity\/22513\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18371"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18371\/revisions"}],"predecessor-version":[{"id":19809,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18371\/revisions\/19809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18372"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}