{"id":26621,"date":"2021-12-23T16:11:13","date_gmt":"2021-12-23T14:11:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26621"},"modified":"2021-12-23T16:11:13","modified_gmt":"2021-12-23T14:11:13","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/","title":{"rendered":"Analizamos la seguridad en The Matrix Resurrections"},"content":{"rendered":"<p>En diciembre del 2021, los creadores de <em>The<\/em> <em>Matrix<\/em> han lanzado una actualizaci\u00f3n masiva, <em>The<\/em> <em>Matrix Resurrections<\/em>, tal vez para abordar <a href=\"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/\" target=\"_blank\" rel=\"noopener\">el nefasto estado de la seguridad en el sistema<\/a>. Como sucede a menudo cuando se intentan arreglar errores, esta actualizaci\u00f3n resuelve algunos problemas, aunque no todos, y a\u00f1ade otros nuevos en el proceso.<\/p>\n<p>\u00bfQu\u00e9 ha cambiado en Matrix en estos 18 a\u00f1os desde la \u00faltima actualizaci\u00f3n? En esta ocasi\u00f3n vamos a evaluar la entrega m\u00e1s reciente desde una perspectiva de ciberseguridad. Y como siempre, \u00a1habr\u00e1 <em>spoilers<\/em>!<\/p>\n<h2>La lucha contra los avatares piratas<\/h2>\n<p>Al igual que en versiones anteriores, los <em>hackers<\/em> externos se han infiltrado en Matrix. En la trilog\u00eda original, nunca qued\u00f3 claro si el sistema se tomaba en serio la lucha contra la resistencia de Zion o solo lo pretend\u00eda (y Matrix no es el \u00fanico <a href=\"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/\" target=\"_blank\" rel=\"noopener\">universo de ficci\u00f3n confundido<\/a>). La nueva pel\u00edcula s\u00ed da la impresi\u00f3n de que los programas de Matrix no desean intrusos en su sistema, con contrataques plenamente ejecutados, pero que no son lo suficientemente eficaces.<\/p>\n<h3>La se\u00f1al pirata de las naves de los <em>hackers<\/em><\/h3>\n<p>Las naves de los <em>hackers<\/em> contin\u00faan transmitiendo se\u00f1ales pirata hacia Matrix, como hac\u00edan antes en la \u201cverdadera realidad\u201d. Aunque hubiera sido lo l\u00f3gico, nunca se implement\u00f3 un <em>firewall<\/em> en la entrada de Matrix. Utilizar una estrategia <a href=\"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> desde el inicio hubiese evitado muchos problemas.<\/p>\n<p><strong>Estado: <\/strong>No resuelto.<\/p>\n<h3>El sistema de transferencia de avatares pirata<\/h3>\n<p>O Matrix ha vencido al sistema que transmit\u00eda avatares piratas mediante l\u00edneas telef\u00f3nicas fijas simuladas y los <em>hackers<\/em> han tenido que inventar algo nuevo, o estos \u00faltimos han mejorado sus m\u00e9todos y abandonado la telefon\u00eda al\u00e1mbrica. De cualquier forma, el sistema ahora es diferente: los nuevos rebeldes utilizan un sistema complejo de redireccionamientos din\u00e1micos. Es decir, ahora pueden convertir puertas y espejos en portales tanto para transportar r\u00e1pidamente avatares piratas de un lugar a otro, como para iniciar sesi\u00f3n en el sistema. Todo esto es muy parecido al trabajo del Cerrajero en la segunda pel\u00edcula; tal vez los <em>hackers<\/em> han logrado replicar (o tomar prestado) parte de su c\u00f3digo.<\/p>\n<p><strong>Estado: <\/strong>Peor que antes.<\/p>\n<h3>El sistema de rastreo de avatares pirata<\/h3>\n<p>Matrix est\u00e1 mucho m\u00e1s activo frente a las acciones de los avatares externos. Ahora se implementan contrataques (y mucho m\u00e1s r\u00e1pido) en casi cualquier caso de infiltraci\u00f3n de rebeldes; tal vez los creadores de Matrix han seguido nuestras <a href=\"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/\" target=\"_blank\" rel=\"noopener\">recomendaciones para la trilog\u00eda original<\/a> y finalmente han implementado un sistema de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>. Adem\u00e1s, ahora los <em>hackers<\/em> se ven obligados a ofuscar sus ataques constantemente, por ejemplo, abriendo portales en un tren en movimiento para mantener su actividad lejos de la mirada de los agentes durante m\u00e1s tiempo.<\/p>\n<p><strong>Estado:<\/strong> Mejorado considerablemente.<\/p>\n<h3>Los agentes de Matrix<\/h3>\n<p>Matrix ha abandonado a sus agentes \u00fanicos, que probablemente consum\u00edan muchos recursos. Ahora permanecen como c\u00f3digo, pero existen exclusivamente dentro de una simulaci\u00f3n virtual doble en bucle. Nos hemos percatado de que Matrix ha aprendido a cambiar el avatar de cualquier humano conectado al modo bot en favor del sistema. Visualmente, la diferencia es que, mientras que antes un agente reemplazaba al avatar de una persona, ahora el avatar aparentemente permanece igual, pero es controlado por la inteligencia artificial.<\/p>\n<p>En comparaci\u00f3n con los agentes, los bots act\u00faan de manera m\u00e1s primitiva, pero pueden operar en modo enjambre, de una forma sincronizada y (subjetivamente) m\u00e1s eficiente. Sin embargo, las leyes f\u00edsicas todav\u00eda rigen el comportamiento de los bots y el resultado es, en esencia, el mismo. Los <em>hackers<\/em> todav\u00eda pueden lograr su cometido; solo tienen que esforzarse un poco m\u00e1s para lograrlo.<\/p>\n<p><strong>Estado:<\/strong> Diferente, pero no mejor.<\/p>\n<h2>Programas de riesgo<\/h2>\n<p>Matrix sol\u00eda estar llena de programas innecesarios que no ten\u00edan ninguna funci\u00f3n \u00fatil en el sistema. Con la actualizaci\u00f3n, la inteligencia artificial ha depurado el <em>software<\/em> obsoleto en todo el sistema, destruyendo la gran mayor\u00eda de los programas no deseados, no todos, por supuesto, pero quedan muy pocos. Algunos han emigrado al mundo f\u00edsico (no diremos c\u00f3mo; eso ser\u00eda un <em>spoiler<\/em> muy grande). En cualquier caso, deshacerse del <em>software<\/em> obsoleto es la jugada correcta.<\/p>\n<p><strong>Estado: <\/strong>Mejorado considerablemente.<\/p>\n<h2>La segmentaci\u00f3n de la red<\/h2>\n<p>La actitud de Matrix frente al aislamiento de las subredes sigue siendo deficiente. Desde el exterior, los rebeldes pueden infiltrarse, no solo en Matrix, sino tambi\u00e9n en una simulaci\u00f3n implementada dentro, en servidores duales virtuales. En otras palabras, la simulaci\u00f3n est\u00e1 en la misma autopista, por as\u00ed decir; una vez dentro de la red, un intruso puede ir a cualquier parte, como a los departamentos de contabilidad o I+D. En resumen, la implementaci\u00f3n est\u00e1 muy desorganizada, especialmente dada la ausencia de un <em>firewall<\/em> de entrada o sistema Zero Trust.<\/p>\n<p><strong>Estado:<\/strong> M\u00e1s o menos igual.<\/p>\n<h2>El sistema de control de anomal\u00edas<\/h2>\n<p>El sistema original de la trilog\u00eda para controlar las anomal\u00edas en el c\u00f3digo (mediante el Elegido) ya no funciona. En su lugar, tenemos un sistema nuevo, en el que el Elegido y Zion ya no pasan por ciclos de recreaci\u00f3n; Matrix intenta manipular a Neo reconectado mediante Trinity y sus colegas.<\/p>\n<p>El resultado es incluso m\u00e1s deplorable que antes. En lugar de un humano con algunas anomal\u00edas de c\u00f3digo de avatar, obtienen dos, y eso podr\u00eda no ser todo.<\/p>\n<p><strong>Estado:<\/strong> Mucho peor.<\/p>\n<h2>Los clones del exagente Smith<\/h2>\n<p>Matrix no destruy\u00f3 el c\u00f3digo del exagente Smith, sino que tom\u00f3 el control de este e intent\u00f3 implementarlo en un nuevo sistema de control de anomal\u00edas complejo. Lo m\u00e1s probable es que la inteligencia artificial est\u00e9 interesada en esa parte del c\u00f3digo que conserva los elementos del c\u00f3digo de Neo.<\/p>\n<p>La parte responsable de la r\u00e9plica descontrolada parece haberse borrado. Sin embargo, al final de la pel\u00edcula, Smith se libera (como siempre, gracias a la intervenci\u00f3n de Neo) y permanece en Matrix. Adem\u00e1s, ahora puede saltar de avatar en avatar, una habilidad que Matrix no puede controlar. En otras palabras, si antes Smith era un virus algo est\u00fapido, ahora se ha vuelto una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> completamente desarrollada.<\/p>\n<p><strong>Estado:<\/strong> Mucho peor.<\/p>\n<h2>Los nuevos problemas<\/h2>\n<p>El equilibrio del poder ha cambiado considerablemente. En primer lugar, Zion no fue destruido al final de la trilog\u00eda original, lo que ha concedido una gran fortaleza a la humanidad. En segundo lugar, despu\u00e9s de una divisi\u00f3n en las m\u00e1quinas, algunos transportadores de la IA (tanto m\u00e1quinas inteligentes como personalidades solo basadas en <em>software<\/em>) ahora est\u00e1n del lado de los humanos. El resultado son varios problemas fundamentalmente nuevos.<\/p>\n<h3>Las filtraciones de datos<\/h3>\n<p>Los transportadores de la IA huyeron con una buena cantidad de informaci\u00f3n, alguna confidencial. Los humanos ahora saben mucho m\u00e1s sobre la arquitectura de Matrix y varios sistemas cr\u00edticos.<\/p>\n<h3>La seguridad de la infraestructura cr\u00edtica<\/h3>\n<p>Los <em>hackers<\/em> est\u00e1n mucho m\u00e1s activos en la \u201cverdadera realidad\u201d y ahora atacan con frecuencia la infraestructura cr\u00edtica a nivel f\u00edsico. Es m\u00e1s, las m\u00e1quinas renegadas ayudan de manera activa a la humanidad a <em>hackear<\/em> otras m\u00e1quinas a nivel de <em>hardware<\/em>, por ejemplo, al infiltrarse en el sistema de control de recopilaci\u00f3n y en otros objetos protegidos. Como resultado, los rebeldes de Zion pueden continuar robando los cuerpos de los humanos conectados a Matrix.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Para resumir, la actualizaci\u00f3n de Matrix ha empeorado la seguridad general de las m\u00e1quinas. Si la inteligencia artificial no hubiera convertido a los humanos en bater\u00edas, tal vez las personas podr\u00edan haber ayudado con un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cybersecurity-services?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de vulnerabilidades independiente<\/a>, lo que bien hubiera valido el esfuerzo antes de implementar una actualizaci\u00f3n masiva.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Echamos un vistazo a los cambios que ha habido en Matrix desde la \u00faltima actualizaci\u00f3n hace 18 a\u00f1os.<\/p>\n","protected":false},"author":700,"featured_media":26623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2864,1293,3382,784],"class_list":{"0":"post-26621","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-la-verdad","10":"tag-peliculas","11":"tag-the-matrix","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26621"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26621\/revisions"}],"predecessor-version":[{"id":26627,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26621\/revisions\/26627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}