{"id":25215,"date":"2021-05-04T15:05:15","date_gmt":"2021-05-04T13:05:15","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25215"},"modified":"2021-05-04T15:05:15","modified_gmt":"2021-05-04T13:05:15","slug":"mandalorian-season-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/","title":{"rendered":"La ciberseguridad en la segunda temporada de The Mandalorian"},"content":{"rendered":"<p>Como recordareis, la ciberseguridad del Imperio Gal\u00e1ctico no era del todo saludable. El <a href=\"https:\/\/www.kaspersky.es\/blog\/rogue-one-analysis\/16001\/\" target=\"_blank\" rel=\"noopener\">robo de los planos de la Estrella de la Muerte<\/a> de unas instalaciones de almacenamiento clasificado y el <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">descuido que caus\u00f3 la p\u00e9rdida de unas instalaciones de infraestructura cr\u00edtica<\/a> son tan solo algunos de los incidentes registrados. Ahora hemos visto la segunda temporada de <em>The Mandalorian<\/em>, ansiosos por descubrir si el Imperio ha aprendido de sus errores, lo que parec\u00eda el asunto principal de la nueva temporada, y porque, despu\u00e9s de todo, pensamos en Moff Gideon, principal antagonista de la historia y antiguo oficial de la Oficina de Seguridad Imperial, como una especie de colega.<\/p>\n<h2>Cap\u00edtulo 11: La heredera<\/h2>\n<p>Incidente: Asalto a un buque de carga imperial durante el despegue<\/p>\n<p>Este incidente hace m\u00e1s referencia a la seguridad f\u00edsica que a la seguridad de la informaci\u00f3n, pero como se trata de un veh\u00edculo controlado por ordenador, cualquier nave espacial se considera un sistema ciberf\u00edsico. Esta nave en concreto sol\u00eda transportar armas, pero, aun as\u00ed, no contaba con la funci\u00f3n de seguridad m\u00e1s obvia: el bloqueo de puertas y montacargas desde la cabina. Como consecuencia, los mandalorianos consiguieron penetrar en su seguridad sin problemas y hacerse r\u00e1pidamente con los mandos de la nave. La aptitud profesional de los atacados merece una menci\u00f3n especial tambi\u00e9n, ya que se las apa\u00f1an para encerrar a los asaltantes en la sala de control del compartimento de carga. Adem\u00e1s, estos sistemas cr\u00edticos no solicitan ning\u00fan tipo de autentificaci\u00f3n para su acceso. Estos chicos necesitar\u00edan asistir a una clase de <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">concienciaci\u00f3n en materia de ciberseguridad<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Cap\u00edtulo 12: El asedio<\/h2>\n<p>Incidente: Asalto a una base de investigaci\u00f3n en Nevarro<\/p>\n<p>Las instituciones imperiales en Nevarro parecen otra base de operaciones a medio derruir, pero se trata de un laboratorio de investigaci\u00f3n. Desconocemos si el Imperio simplemente conf\u00eda su seguridad a la apariencia des\u00e9rtica del lugar o a unos profesionales de seguridad poco eficientes. El mandaloriano y sus aliados neutralizan la seguridad y penetran en la base sin activar ninguna alarma. Adem\u00e1s, se adentran en la sala de control y toman posesi\u00f3n del cilindro de c\u00f3digo, que parece ser la llave maestra de todas las puertas.<\/p>\n<p>Con \u00e9l, consiguen abrir las puertas de la sala del reactor de energ\u00eda de la base, muy bien ubicado, justo al lado del reactor del sistema de refrigeraci\u00f3n. En teor\u00eda, si la base hubiera estado equipada con una <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/industrial?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de grado empresarial<\/a>, concebida para supervisar los sensores industriales y alertar a los ingenieros y operadores del sobrecalentamiento, se podr\u00eda haber evitado el calentamiento y la consecuente explosi\u00f3n.<\/p>\n<p>En los laboratorios, el Imperio se muestra h\u00e1bil al apurarse a eliminar los datos para evitar que los intercepten en el ataque. El problema es que no tienen tiempo de eliminar todo antes de someterse a una muerte repentina y el mandaloriano consigue echar un vistazo al v\u00eddeo secreto del Dr. Pershing dirigido a Moff Gideon. Esto es tan solo una demostraci\u00f3n de c\u00f3mo la falta de una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de cifrado de alta calidad<\/a> puede afectar a la seguridad. Si los datos del laboratorio hubieran estado cifrados, el Imperio podr\u00eda haberse centrado en la evacuaci\u00f3n en lugar de eliminar los archivos presas del p\u00e1nico y el mandaloriano no habr\u00eda descubierto que Moff Gideon segu\u00eda con vida.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>Cap\u00edtulo 15: El creyente<\/h2>\n<p>Incidente: Asalto a la refiner\u00eda secreta del Imperio en el planeta de Morak<\/p>\n<p>El mandaloriano anda detr\u00e1s de las coordenadas de la nave de Moff Gideon y para ello libera a Migs Mayfeld, un exsoldado imperial ahora preso que podr\u00eda recordar los protocolos del Imperio. Para conseguir las coordenadas, necesita encontrar el camino hac\u00eda una base secreta utilizada por el Imperio para la miner\u00eda y el procesamiento de rhydonio, un mineral muy inestable y explosivo.<\/p>\n<p>Los encargados de gestionar las instalaciones son unos exoficiales de la Oficina de Seguridad Imperial que se toman la seguridad muy en serio. Una de sus medidas de seguridad, de acuerdo con Mayfeld, es que la base est\u00e1 equipada con un sistema biom\u00e9trico que contrasta las firmas gen\u00e9ticas con las de las bases de datos. Por ello, la exrebelde Cara Dune no puede acceder a la base, al igual que tampoco los delincuentes Fennec Shand y Boba Fett.<\/p>\n<p>Pero algunos asuntos no quedan claros. \u00bfEl sistema controla simplemente el acceso al terminal de informaci\u00f3n o comprueba la identidad de cualquiera que llegue a la base? En el primer caso, no quedar\u00eda claro por qu\u00e9 ninguna de las personas mencionadas anteriormente acompa\u00f1a a Mayfeld, ya que no tendr\u00edan que coincidir con el terminal. Y, en el segundo caso, \u00bfentonces por qu\u00e9 iba el sistema a dejar pasar al soldado desertor Mayfeld? Y, dicho sea de paso, \u00bfqu\u00e9 pasa con el mandaloriano, que ni aparece en la base de datos? Un sistema como este deber\u00eda operar en modo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/default-deny-application-control\/\" target=\"_blank\" rel=\"noopener\">denegaci\u00f3n por defecto<\/a>. Y la cuesti\u00f3n principal es por qu\u00e9 esta instalaci\u00f3n minera de tercer rango ser\u00eda la \u00fanica equipada con este sistema tan avanzado.<\/p>\n<p>El mandaloriano y Mayfeld acaban secuestrando un veh\u00edculo de carga (saltando por encima). Una vez hecho esto, se visten de soldado de asalto, se defienden de unos enemigos locales y llegan a la base como h\u00e9roes. Bueno, en cuanto a la llegada, no hay nada que resaltar, \u00bfqui\u00e9n rechazar\u00eda la entrada a su propio veh\u00edculo de carga cuando acaba de recibir un ataque enemigo? Pero \u00bfc\u00f3mo es posible que el sistema biom\u00e9trico no descubra que las firmas de los pilotos no coinciden con las de la tripulaci\u00f3n original? Permitir que el personal que entre se mueva por la base a su antojo sin comprobar su autentificaci\u00f3n es un grave error.<\/p>\n<p>El sistema de protecci\u00f3n del terminal de informaci\u00f3n tambi\u00e9n resulta un tanto extra\u00f1o. Para acceder a los datos hay que realizar un an\u00e1lisis facial, pero, al parecer, el hecho de que ese rostro no se encuentre en la base de datos no parece ser relevante. Entonces, \u00bfpara qu\u00e9 sirve? \u00bfAcaso el esc\u00e1ner no va seguido de una comprobaci\u00f3n de la base de datos? \u00bfO tambi\u00e9n est\u00e1 configurado en modo de denegaci\u00f3n por defecto?<\/p>\n<h2>Cap\u00edtulo 16: El rescate<\/h2>\n<p>Incidente: Ataque a la nave de Moff Gideon<\/p>\n<p>El mandaloriano y sus amigos atacan la lanzadera del Dr. Pershing, adquieren su cilindro de c\u00f3digo y obtienen la informaci\u00f3n secreta sobre los compartimentos de la nave de Gideon. Despu\u00e9s, llevan a cabo un ataque usando un m\u00e9todo basado b\u00e1sicamente en la ingenier\u00eda social: fingiendo que est\u00e1n siendo perseguidos por la nave de Boba Fett, solicitan un aterrizaje de emergencia en el crucero. Las tropas no les conceden permiso para aterrizar, pero, como han picado el anzuelo, tampoco abren fuego contra la lanzadera.<\/p>\n<p>Con ayuda del cilindro de c\u00f3digo del Dr. Pershing, el mandaloriano abre la c\u00e1mara del compartimento que contiene a los droides de combate del Imperio (los Dark Troopers) y los lanza al espacio. \u00bfQu\u00e9 nos dice esto? Nada excepto que el Imperio gestiona fatal los derechos del personal. Pero, por otro lado, \u00bfpor qu\u00e9 iba un m\u00e9dico y un especialista en clones estar autorizado a activar los droides de combate? En unas instalaciones de infraestructura cr\u00edtica (y est\u00e1 claro que el crucero de Moff Gideon entra dentro de esta categor\u00eda), los derechos de acceso deben seguir una pol\u00edtica de acuerdo con el Principio de m\u00ednimo privilegio, concediendo \u00fanicamente los permisos necesarios de acuerdo con la tarea de cada empleado.<\/p>\n<p>\u00a1Pero todav\u00eda hay esperanza! Las compuertas de la nave por fin se pueden bloquear desde la cubierta de mando del capit\u00e1n. Pero esto no ayuda al Imperio, ya que son los amigos del mandaloriano los que capturan la cubierta de mando y no los Imperiales que la protegen y que han usado esta funci\u00f3n.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Los restos del Imperio han heredado muchos problemas de ciberseguridad y todas sus innovaciones, como el sistema biom\u00e9trico, est\u00e1n muy mal configuradas. Recomendamos acortar el intervalo entre las auditor\u00edas de los sistemas de seguridad y no rechazar las pruebas de penetraci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos la ciberseguridad entre los herederos del Imperio Gal\u00e1ctico. <\/p>\n","protected":false},"author":700,"featured_media":25217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2864,2624,415],"class_list":{"0":"post-25215","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-la-verdad","11":"tag-qlfta","12":"tag-star-wars"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-2-cybersecurity\/25215\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-2-cybersecurity\/22807\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/18289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/24693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-2-cybersecurity\/22684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/21826\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mandalorian-season-2-cybersecurity\/24571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-2-cybersecurity\/30641\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mandalorian-season-2-cybersecurity\/9621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-2-cybersecurity\/39714\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-2-cybersecurity\/16881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mandalorian-season-2-cybersecurity\/17425\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-2-cybersecurity\/26698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mandalorian-season-2-cybersecurity\/30670\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mandalorian-season-2-cybersecurity\/26998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-2-cybersecurity\/23850\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-2-cybersecurity\/29183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-2-cybersecurity\/28980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/qlfta\/","name":"QLFTA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25215"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25215\/revisions"}],"predecessor-version":[{"id":25232,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25215\/revisions\/25232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25217"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}