{"id":19542,"date":"2019-10-30T14:16:18","date_gmt":"2019-10-30T12:16:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19542"},"modified":"2019-11-22T10:45:25","modified_gmt":"2019-11-22T08:45:25","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/","title":{"rendered":"La ciberseguridad en Terminator"},"content":{"rendered":"<p>La \u00faltima entrega de <em>Terminator<\/em> est\u00e1 a punto de entrenarse en el cine. Seg\u00fan sus creadores, la trama es una continuaci\u00f3n de lo planteado originalmente en <em>Terminator 2: El juicio final<\/em>, lo cual relega a todas las entregas posteriores a una realidad alternativa. En t\u00e9rminos generales, la idea de que la IA se rebele es claramente un problema de la seguridad de la informaci\u00f3n, por lo que hemos decidido examinar el panorama cibern\u00e9tico de la pel\u00edcula, centr\u00e1ndonos en las dos entregas de la saga.<\/p>\n<h3><em>Terminator<\/em><\/h3>\n<p>Dejemos bien claro lo siguiente: no tenemos ning\u00fan problema con <em>Terminator<\/em>, \u00e9l simplemente obedece su programaci\u00f3n y demuestra destreza y habilidad para rastrear a Sarah Connor. Ten en cuenta que la primera pel\u00edcula se estren\u00f3 en 1984. Por aquel entonces, el uso de los ordenadores no era tan com\u00fan, as\u00ed que, desde nuestro punto de vista, la parte m\u00e1s interesante es la secuencia de la pelea final con el c\u00edborg.<\/p>\n<p>Pero, resulta curioso que nadie considerara la seguridad de los sistemas de la informaci\u00f3n al dise\u00f1ar estas instalaciones industriales sin nombre que albergan m\u00e1quinas costosas y no cuentan con ning\u00fan tipo de protecci\u00f3n. La puerta del recinto que da a la calle es de cristal y no hay vigilancia. La puerta de la unidad de producci\u00f3n donde se encuentran los robots industriales no tiene cerradura,\u00a0solamente un pestillo en su interior. Y los ordenadores y los paneles de control est\u00e1n justo al lado de la entrada.<\/p>\n<p>Asimismo, en un intento (deliberado o no) de posicionamiento de producto, vemos claramente una toma de la unidad de control del robot FANUC, S-Model 0, Series F30, EDITION 005, fabricado por GMF Robotics. En eBay, puedes encontrar documentos sobre este dispositivo (con la leyenda \u201cPara uso interno de GMF\u201d), que se puede utilizar para aprender a sabotear el proceso de producci\u00f3n. Evidentemente, en 1984 habr\u00eda sido m\u00e1s dif\u00edcil conseguir dichos documentos. Nuevamente, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> logr\u00f3 obtener m\u00e1s informaci\u00f3n confidencial.<\/p>\n<p>Incluso la modificaci\u00f3n m\u00e1s insignificante de los ajustes del ordenador puede conseguir muchas cosas: desde el sabotaje del flujo de trabajo y el colapso de la unidad de producci\u00f3n, hasta el ajuste del proceso tecnol\u00f3gico que arruine totalmente el producto final o que provoque su fallo durante la operaci\u00f3n.<\/p>\n<h3><em>Terminator 2<\/em><\/h3>\n<p>En la segunda pel\u00edcula, vemos muchos m\u00e1s ordenadores y sistemas de informaci\u00f3n;\u00a0despu\u00e9s de todo, ya estamos en 1991. Pero eso tambi\u00e9n conlleva m\u00e1s problemas de seguridad. Para empezar, los rebeldes han reprogramado al c\u00edborg, aunque esto no se muestre en pantalla. No queda claro por qu\u00e9 Skynet no vio venir ni bloque\u00f3 dicha violaci\u00f3n. Pero vamos por partes.<\/p>\n<h3>El ordenador del coche patrulla<\/h3>\n<p>Una de las primeras escenas muestra c\u00f3mo el exterminador de metal l\u00edquido adopta la forma de un agente y roba su coche, con un ordenador conectado a la red de la polic\u00eda. Este es el primer error de los miembros del equipo de seguridad de la informaci\u00f3n: \u00bfpor qu\u00e9 el ordenador no solicita autorizaci\u00f3n? \u00bfAcaso un veh\u00edculo policial se considera tan seguro como para que nadie pensara en eso? Es todo un enigma, especialmente si tenemos en cuenta que a menudo los agentes de polic\u00eda dejan sus coches para correr tras los delincuentes o interrogar a los testigos, y la red contiene informaci\u00f3n sumamente confidencial. \u00bfAcaso el agente simplemente se olvid\u00f3 de bloquear el ordenador cuando abandon\u00f3 el veh\u00edculo? En ese caso, dir\u00edamos que las fuerzas de seguridad deber\u00edan organizar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">formaciones sobre ciberamenazas<\/a> para el personal.<\/p>\n<h3>Robo del cajero autom\u00e1tico<\/h3>\n<p>Mientras tanto, John Connor y su compa\u00f1ero roban un cajero autom\u00e1tico con una PDA Atari Portfolio conectada a la ranura de la tarjeta. Esta variante nos muestra que, incluso sin la rebeli\u00f3n de Skynet, la tecnolog\u00eda en el mundo de<em> Terminator<\/em> sigue una trayectoria alternativa, pues en realidad, es imposible extraer los datos y c\u00f3digos PIN de una tarjeta desde un cajero autom\u00e1tico o de la propia tarjeta (de ninguna parte, en realidad): ni los cajeros autom\u00e1ticos guardan n\u00fameros de tarjeta ni el c\u00f3digo PIN figura en esta misma. Por no hablar de Atari Portfolio, con su CPU 80C88 de 4.9152-MHz, que no es ni de cerca la mejor herramienta para realizar ataques por fuerza bruta para extraer este tipo de c\u00f3digos.<\/p>\n<h3>Ingenier\u00eda social al estilo <em>Terminator<\/em><\/h3>\n<p>Por extra\u00f1o que parezca, resulta cre\u00edble la conversaci\u00f3n telef\u00f3nica entre los dos exterminadores, donde uno imita a John Connor y el otro a su madre adoptiva, sobre todo teniendo en cuenta que se trata de una de las cosas que anticiparon los futur\u00f3logos de aquel entonces y que finalmente ha sucedido: en un caso reciente, los atacantes presuntamente usaron un sistema de aprendizaje autom\u00e1tico para <a href=\"https:\/\/www.kaspersky.es\/blog\/machine-learning-fake-voice\/19418\/\" target=\"_blank\" rel=\"noopener\">imitar la voz de un CEO<\/a>.<\/p>\n<p>Curiosamente, ambos exterminadores sospechan que pueden estar hablando con un impostor, pero solo uno da con un modo de averiguarlo:\u00a0el T800 pregunta por qu\u00e9 el perro est\u00e1 ladrando, pero utiliza a prop\u00f3sito un nombre incorrecto, el T1000 responde y cae en la trampa. En general, este es un buen m\u00e9todo si alguna vez dudas de la autenticidad de la persona al otro lado de la l\u00ednea.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>El responsable de crear el \u201crevolucionario procesador\u201d a partir de los restos de otro CPU de origen desconocido resulta un hombre peculiar. De entrada, trabaja en casa con informaci\u00f3n clasificada (y ya todos sabemos <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo puede acabar esto<\/a>). Pero este no es el problema principal: apaga su ordenador al presionar la tecla Enter. Con raz\u00f3n el sistema basado en su procesador termina por rebelarse.<\/p>\n<h3>La empresa Cyberdyne Systems<\/h3>\n<p>Es curioso que se represente a Cyberdyne Systems como una empresa que se toma en serio la seguridad de la informaci\u00f3n, pero \u00bfqu\u00e9 me dec\u00eds del jefe de desarrollo que llega a la oficina acompa\u00f1ado de sujetos sospechosos? El personal de seguridad no le permite ingresar y le exige una autorizaci\u00f3n por escrito. \u00bfY el guardia que encuentra a su colega maniatado? Se activa la alarma y la primera medida es bloquear el acceso a la c\u00e1mara acorazada.<\/p>\n<p>Para abrir la puerta de la c\u00e1mara acorazada se requieren dos llaves, una est\u00e1 en poder del ingeniero y la otra se encuentra en la estaci\u00f3n de seguridad. El \u00fanico fallo aqu\u00ed consiste en que John abre la c\u00e1mara que contiene la llave con su Atari Portfolio. Sin lugar a duda, la c\u00e1mara acorazada hubiera necesitado una protecci\u00f3n contra los ataques por fuerza bruta.<\/p>\n<h3>Destrucci\u00f3n de la informaci\u00f3n<\/h3>\n<p>Siendo sinceros, si Sarah Connor y compa\u00f1\u00eda hubieran logrado destruir la informaci\u00f3n, me hubiera sorprendido. Para empezar, el T-800 despedaza los ordenadores con un hacha y, aunque se genera una explosi\u00f3n, este no es el m\u00e9todo m\u00e1s seguro de destruir un disco duro.<\/p>\n<p>Pero este no es el asunto principal. En 1991, el uso de las redes locales ya era muy com\u00fan, por lo que Cyberdyne Systems pudo haber creado copias de seguridad de sus archivos de trabajo y, probablemente, no en la misma sala en la que trabajaba el equipo de desarrollo. Desde luego, las acciones de los atacantes se basaban en lo que Dyson sab\u00eda. Pero \u00bftenemos la certeza de que lo supiera todo? Despu\u00e9s de todo, no le contaron nada sobre el origen del procesador da\u00f1ado al que \u00e9l aplic\u00f3 ingenier\u00eda inversa, por lo que claramente no confiaban del todo en \u00e9l.<\/p>\n<h3>Funciones en el dise\u00f1o de los c\u00edborgs<\/h3>\n<p>La cabeza del T-800 contiene un <em>chip<\/em> que se denomina a s\u00ed mismo (hablando a trav\u00e9s del c\u00edborg que controla) como un \u201cprocesador de red neural\u201d. Lo m\u00e1s extra\u00f1o aqu\u00ed es un procesador que tiene un interruptor externo que permite desactivar el modo de aprendizaje. La presencia de dicho interruptor podr\u00eda suponer el temor de Skynet a que los c\u00edborgs se vuelvan demasiado aut\u00f3nomos. Es decir, Skynet teme que la IA se subleve contra la IA rebelde. \u00bfNo es una locura?<\/p>\n<p>El T-1000 reacciona de modo peculiar al descenso s\u00fabito de la temperatura debido al contacto con el nitr\u00f3geno l\u00edquido. Su cuerpo f\u00edsico parece volver a la normalidad despu\u00e9s de descongelarse, pero su cerebro se ralentiza significativamente. Contempla de forma pasiva c\u00f3mo el T800 averiado se arrastra hasta su arma, aunque ser\u00eda m\u00e1s l\u00f3gico que acabara pronto con el modelo da\u00f1ado y prosiguiera con la cacer\u00eda de su objetivo principal, John Connor. Tambi\u00e9n, por alguna raz\u00f3n, obliga a Sarah Connor a pedir auxilio a John, aun cuando \u00e9l puede imitar perfectamente su voz (lo cual har\u00e1 minutos despu\u00e9s). En resumen, si su pensamiento se ralentiza, \u00e9l se vuelve vulnerable. Tal vez algunos de los ordenadores de su cabeza no arrancaron debido al enfriamiento excesivo.<\/p>\n<p>Para dise\u00f1ar un sistema inform\u00e1tico de confianza que no se rebele contra sus creadores, es l\u00f3gico utilizar un sistema operativo seguro con el concepto de <em>Denegaci\u00f3n por defecto<\/em> implementado a nivel de sistema. Nosotros hemos desarrollado dicho sistema, aunque un poco despu\u00e9s de 1991. Para obtener m\u00e1s informaci\u00f3n acerca del sistema operativo y la estrategia de seguridad del sistema de informaci\u00f3n basada en la inmunidad, visita la p\u00e1gina web de <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.<\/p>\n","protected":false},"author":700,"featured_media":19543,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3000,1439,3001],"class_list":{"0":"post-19542","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-pelicula","11":"tag-terminator","12":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19542"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19542\/revisions"}],"predecessor-version":[{"id":19707,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19542\/revisions\/19707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19543"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}