{"id":25060,"date":"2021-04-15T16:14:58","date_gmt":"2021-04-15T14:14:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25060"},"modified":"2021-04-15T16:14:58","modified_gmt":"2021-04-15T14:14:58","slug":"transformers-war-for-cybertron-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/transformers-war-for-cybertron-cybersecurity\/25060\/","title":{"rendered":"Transformers: Una gu\u00eda de ciberseguridad"},"content":{"rendered":"<p>Todav\u00eda no he conocido a ning\u00fan ni\u00f1o al que no le encanten las pel\u00edculas de animaci\u00f3n. Sin embargo, los padres tienen diferentes opiniones al respecto; a algunos no les molesta, otros dicen que es una p\u00e9rdida de tiempo. En mi opini\u00f3n, este tipo de pel\u00edculas ense\u00f1an muchas cosas \u00fatiles a los ni\u00f1os y no me refiero a las t\u00edpicas moralejas que siempre se cuelan.<\/p>\n<p>Las series animadas, particularmente las de ciencia ficci\u00f3n, pueden servir para ilustrar los fundamentos de la ciberseguridad, ya que, sin un apoyo visual entretenido, no ser\u00eda posible captar la atenci\u00f3n de los ni\u00f1os durante mucho tiempo. Y para este fin, una de las mejores es la nueva serie <em>Transformers: Trilog\u00eda de la guerra por Cybertron.<\/em><\/p>\n<p>En conjunto, el universo de Transformers resulta fascinante desde la perspectiva de la ciberseguridad. Despu\u00e9s de todo, los Transformers son sistemas ciberf\u00edsicos controlados mediante inteligencia artificial avanzada. Si dejamos atr\u00e1s el elemento fant\u00e1stico (la &#8220;chispa&#8221; que es el &#8220;alma&#8221; de un Transformer), tienen los mismos principios b\u00e1sicos de existencia que los dispositivos modernos: un mont\u00f3n de <em>hardware<\/em> con relleno computarizado.<\/p>\n<p>Por lo tanto, es factible que la trama pudiera desarrollarse en nuestro mundo. Veamos algunos ejemplos espec\u00edficos del <em>Cap\u00edtulo 1<\/em>:<em> El asedio<\/em>.<\/p>\n<h2>Episodio 2: Una trampa para los Autobots<\/h2>\n<p>En el segundo episodio de la primera temporada, el Autobot Ultra Magnus se rinde ante Megatron. En cautiverio, se entera de un plan de traici\u00f3n. Los Decepticons est\u00e1n buscando la fuente de vida semim\u00edtica de los Transformers (la &#8220;Chispa Suprema&#8221;), que quieren usar para formatear todos los Autobots y convertirlos en Decepticons.<\/p>\n<p>Ultra Magnus intentar advertir a los Autobots, pero su transmisi\u00f3n de baja frecuencia se ve interceptada. Megatron anuncia haber logrado <em>hackear<\/em> la ya mencionada frecuencia secreta y transmite un mensaje a los Autobots, para atraerlos a su trampa.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/><\/strong><\/p>\n<h3>Lecciones pr\u00e1cticas del episodio 2<\/h3>\n<p>Aunque parezca extra\u00f1o, la lecci\u00f3n no tiene que ver con el <em>hackeo<\/em> de la frecuencia. En esencia, el <em>hackeo<\/em> es posible porque los Decepticons descubren la frecuencia en la que Ultra Magnus se comunica con sus camaradas, lo que permite a los impostores hacerse pasar por \u00e9l. Esto significa b\u00e1sicamente que Magnus env\u00eda informaci\u00f3n no cifrada. Si hubiera utilizado un algoritmo de cifrado fuerte:<\/p>\n<ul>\n<li>Los Decepticons no habr\u00edan entendido los mensajes (no tendr\u00edan la clave de cifrado) y, por lo tanto, no habr\u00edan podido tender una trampa tan eficaz.<\/li>\n<li>Los Decepticons no podr\u00edan haber tenido la seguridad de qui\u00e9n era el destinatario; las ondas de radio se propagan en todas direcciones.<\/li>\n<li>Los Decepticons no habr\u00edan podido imitar a Ultra Magnus; una clave \u00fanica, adem\u00e1s de ocultar informaci\u00f3n, autentifica la identidad del remitente.<\/li>\n<\/ul>\n<p>Por lo que, en primer lugar, hay que explicarle al ni\u00f1o el error de transmitir informaci\u00f3n importante mediante un canal inseguro. Y, en segundo lugar, que el autor de un mensaje que se recibe mediante un canal de comunicaci\u00f3n de confianza podr\u00eda no ser qui\u00e9n dice ser. La primera lecci\u00f3n puede sonar un poco paranoica, pero la segunda tiene usos pr\u00e1cticos. Por ejemplo, fingir el remitente de un correo electr\u00f3nico o mensaje de texto es extremadamente f\u00e1cil.<\/p>\n<h2>Episodio 5: Un virus a la caza de datos<\/h2>\n<p>La memoria de Ultra Magnus contiene informaci\u00f3n vital: el legado de Alpha Trion. Cuando Magnus muri\u00f3, se activ\u00f3 un programa secreto que trasmiti\u00f3 la informaci\u00f3n mediante una red distribuida que consta de procesadores planetarios (la mayor\u00eda de los cuales hab\u00edan sido construidos por los Autobots).<\/p>\n<p>Los Decepticons no saben qu\u00e9 contienen estos datos (son complejos y es muy probable que est\u00e9n cifrados) o a d\u00f3nde fueron enviados exactamente, pero s\u00ed saben que son de vital importancia, por lo que deben destruirlos cueste lo que cueste.<\/p>\n<p>Por suerte, Shockwave tiene un virus que puede ser programado para destruir el legado de Alpha Trion. Debe ser liberado en la red de distribuci\u00f3n, desde donde se puede esparcir de nodo a nodo e incapacitar todos los procesadores y ordenadores centrales que intercepte a su paso.<\/p>\n<p>Y, aunque el virus da\u00f1ar\u00eda la infraestructura planetaria, Megatron est\u00e1 decidido. Para esparcir el virus, los Decepticons utilizan al Ultra Magnus desactivado, o m\u00e1s bien a su m\u00f3dulo cerebral.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\" \/><\/strong><\/p>\n<h3>Lecciones pr\u00e1cticas del episodio 5<\/h3>\n<p>Hay mucho que sacar de este episodio, desde el punto de vista pr\u00e1ctico y te\u00f3rico. En primer lugar, sirve para explicar el concepto de un <em>hash<\/em>. Los Decepticons no saben qu\u00e9 es la informaci\u00f3n de Alpha Trion, pero pueden localizarla junto con todos los servidores que tienen sus rastros. La pregunta ser\u00eda, \u00bfc\u00f3mo encuentran la informaci\u00f3n?<\/p>\n<p>La manera m\u00e1s f\u00e1cil de obtenerla es mediante un <em>hash<\/em>, es decir, convertirla en un c\u00f3digo corto que act\u00fae como un tipo de huella digital \u00fanica. Entonces, es posible escanear las transmisiones de datos en busca de informaci\u00f3n que concuerde con la huella digital, a fin de encontrar sus copias. As\u00ed es como muchas soluciones de antivirus funcionan: armadas con el <em>hash<\/em> de un programa malicioso, lo buscan en el tr\u00e1fico y lo destruyen una vez que lo encuentran.<\/p>\n<p>Otra lecci\u00f3n es la importancia de una autentificaci\u00f3n de m\u00faltiples factores. Los Autobots construyeron la red que se utiliza para transmitir, primero, la informaci\u00f3n de Alpha Trion y, despu\u00e9s, el virus. Por lo tanto, Ultra Magnus puede conectarse a la red y enviar los datos. Y, si bien los Decepticons no pueden conectarse directamente a ella, s\u00ed pueden usar el m\u00f3dulo cerebral para hacerlo.<\/p>\n<p>Esto solo puede significar una sola cosa: la red no necesita un factor adicional de autentificaci\u00f3n. El m\u00f3dulo cerebral de Ultra Magnus resulta de confianza por defecto y la informaci\u00f3n de este es aceptada sin condiciones.<\/p>\n<p>Se sabe que cuando un Transformer se desactiva, su memoria queda inaccesible (un poco antes en la serie, la Autobot Elita afirma que los Decepticons no podr\u00e1n obtener las coordenadas de la base desde Ultra Magnus porque este preferir\u00eda desactivarse que traicionar a sus amigos). Por tanto, si la red hubiera solicitado al menos una contrase\u00f1a \u00fanica, almacenada en la &#8220;consciencia&#8221; de Magnus, pero inaccesible tras su desactivaci\u00f3n, los Decepticons no podr\u00edan haber utilizado el m\u00f3dulo.<\/p>\n<p>Lo m\u00e1s importante es que este episodio recalca la necesidad de la segmentaci\u00f3n de redes. Si el virus puede da\u00f1ar m\u00e1s del 80 % de los servidores en el planeta, esto significa que puede moverse libremente por los servidores, ya que no est\u00e1n aislados entre s\u00ed. El da\u00f1o podr\u00eda reducirse al m\u00ednimo si se divide la red en segmentos y se transmite la informaci\u00f3n mediante puertas de enlace con soluciones de antivirus integradas.<\/p>\n<p>Es posible que la segmentaci\u00f3n de redes carezca de relevancia ahora mismo para tu hijo. Pero si alg\u00fan d\u00eda se enfrenta a la tarea de construir una LAN, me gustar\u00eda pensar que es capaz de recurrir a sus recuerdos de la infancia de la serie <em>Transformers<\/em> y no crear una red vulnerable.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQuieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: Trilog\u00eda de la guerra por Cybertron.<\/p>\n","protected":false},"author":700,"featured_media":25061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[1396,3284,2981,2864,1293,3283],"class_list":{"0":"post-25060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-2fa","9":"tag-autentifi-en-dos-pasos","10":"tag-cuentos-populares","11":"tag-la-verdad","12":"tag-peliculas","13":"tag-transformers"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transformers-war-for-cybertron-cybersecurity\/25060\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transformers-war-for-cybertron-cybersecurity\/22721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/18202\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/24555\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transformers-war-for-cybertron-cybersecurity\/22583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/21641\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transformers-war-for-cybertron-cybersecurity\/24381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transformers-war-for-cybertron-cybersecurity\/29333\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transformers-war-for-cybertron-cybersecurity\/9531\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/39348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transformers-war-for-cybertron-cybersecurity\/16758\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transformers-war-for-cybertron-cybersecurity\/17354\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transformers-war-for-cybertron-cybersecurity\/26509\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/transformers-war-for-cybertron-cybersecurity\/29524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/transformers-war-for-cybertron-cybersecurity\/26910\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transformers-war-for-cybertron-cybersecurity\/23750\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transformers-war-for-cybertron-cybersecurity\/29094\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transformers-war-for-cybertron-cybersecurity\/28892\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25060"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25060\/revisions"}],"predecessor-version":[{"id":25062,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25060\/revisions\/25062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25061"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}