{"id":27461,"date":"2022-08-02T13:47:33","date_gmt":"2022-08-02T11:47:33","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27461"},"modified":"2022-08-02T13:47:33","modified_gmt":"2022-08-02T11:47:33","slug":"obi-wan-kenobi-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/obi-wan-kenobi-cybersecurity\/27461\/","title":{"rendered":"Obi-Wan Kenobi en t\u00e9rminos de seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>La serie de TV<em> Obi-Wan Kenobi<\/em> se desarrolla 10 a\u00f1os despu\u00e9s de la proclamaci\u00f3n del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Imperio_Gal%C3%A1ctico\" target=\"_blank\" rel=\"noopener nofollow\">Imperio Gal\u00e1ctico<\/a>, y nueve a\u00f1os antes de que dicho Imperio Gal\u00e1ctico abandonara la instalaci\u00f3n de infraestructura cr\u00edtica de la Estaci\u00f3n de Combate Orbital DS-1 (m\u00e1s conocida como la <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"noopener nofollow\">Estrella de la Muerte<\/a>) tan escandalosamente vulnerable que fue atacada y destruida en gran parte por la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Alianza_Rebelde\" target=\"_blank\" rel=\"noopener nofollow\">Alianza Rebelde<\/a>. Yo vi la serie con la esperanza de averiguar el desarrollo de la seguridad de la informaci\u00f3n del Imperio; sin embargo, la palabra \u201cdegradaci\u00f3n\u201d ser\u00eda la descripci\u00f3n m\u00e1s acertada. (Por cierto, como de costumbre, tratar\u00e9 de no revelar ning\u00fan plot twist importante, pero es inevitable revelar alg\u00fan spoiler, as\u00ed que \u00a1cuidado!)<\/p>\n<h2>La ciberseguridad y los empleados del Imperio<\/h2>\n<p>En general, el elemento de mayor inter\u00e9s desde la perspectiva de la ciberseguridad es cuando los intrusos penetran en las instalaciones secretas de los Inquisidores y consiguen acceder a los sistemas inform\u00e1ticos del Imperio. Sin embargo, antes de eso, vemos una pelea en el planeta Mapuzo que tambi\u00e9n despierta nuestra curiosidad. Empecemos con eso.<\/p>\n<h3>Control fronterizo en Mapuzo<\/h3>\n<p>Se cree que este planeta minero saqueado es el hogar del Jedi m\u00e1s buscado del Imperio, Kenobi. Los Soldados imperiales capturan en el control fronterizo a un hombre de aspecto sospechoso y llaman al Droide Sonda V\u00edbora equipado con un sistema de reconocimiento facial para identificarlo. Y, \u00bfadivina qu\u00e9? \u00a1Funciona!<\/p>\n<p>Pregunta: \u00bfPor qu\u00e9 est\u00e1s inteligentes m\u00e1quinas no participaron en la b\u00fasqueda de droides en el Episodio IV nueve a\u00f1os despu\u00e9s? Si, en lugar de hacer preguntas tontas a los transe\u00fantes, la patrulla hubiera utilizado este reconocimiento facial en Mos Eisley, habr\u00edan encontrado y arrestado a Obi-Wan. \u00a1El Imperio no podr\u00eda haber sabido que estaba interpretado por otro actor!<\/p>\n<h3>La Fortaleza submarina de la Inquisici\u00f3n y la luna Nur del sistema Mustafar<\/h3>\n<p>En t\u00e9rminos de seguridad de la informaci\u00f3n, la fortaleza secreta de la Inquisici\u00f3n (que todos conocen) debe ser una de las instalaciones m\u00e1s avanzadas del Imperio que hayamos visto en el universo <em>Star Wars<\/em>. Adem\u00e1s, tambi\u00e9n es muy segura f\u00edsicamente\u2026<\/p>\n<p>Por incre\u00edble que parezca (bajo los est\u00e1ndares del universo <em>Star Wars<\/em>) aqu\u00ed las personas verifican su identidad en la entrada, las puertas se abren mediante dispositivos de autentificaci\u00f3n llamados <a href=\"https:\/\/starwars.fandom.com\/es\/wiki\/Cilindro_de_c%C3%B3digo\" target=\"_blank\" rel=\"noopener nofollow\">cilindros de c\u00f3digo<\/a>, y la puerta de acceso submarino se controla por completo desde la consola de un ordenador y no mediante un panel de control junto a la entrada, como suele ser el caso. Adem\u00e1s, hay algo completamente ins\u00f3lito: los pasillos est\u00e1n vigilados por c\u00e1maras de seguridad m\u00f3viles. La raz\u00f3n por la que el Imperio abandon\u00f3 totalmente estas pr\u00e1cticas de seguridad es un misterio. En el episodio IV, el mism\u00edsimo Kenobi camina libremente por la Estrella de la Muerte \u00a1y ni siquiera necesita registrarse en el sistema para acceder a la unidad de control del rayo tractor!<\/p>\n<p>Pero, como ya imaginar\u00e1s, todas estas medidas de seguridad no sirven de nada. Y, como de costumbre, todo queda a merced de un empleado descuidado: el \u201cjefe de seguridad de ese nivel\u201d. Kenobi cuenta con la ayuda de una persona interna, la Capitana Tala Durith, una oficial imperial de buena fe que est\u00e1 desilusionada con el Imperio y cuenta con grandes habilidades de ingenier\u00eda social.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Cuando revisan los documentos de Tala en la entrada de la fortaleza, se descubre que ella est\u00e1 asignada a otro sector y no hay raz\u00f3n para que est\u00e9 en la instalaci\u00f3n secreta. Sin embargo, Tala, haciendo uso de su rango, convence al oficial de turno (el mismo \u201cjefe de seguridad\u201d del que habl\u00e1bamos antes) afirmando que trae informaci\u00f3n secreta para los Inquisidores, por lo que le permiten entrar.<\/p>\n<p>Una vez dentro, se introduce en una especie de sala de control e inicia sesi\u00f3n en una de las terminales, superando la autenticaci\u00f3n con su cilindro de c\u00f3digo. Aqu\u00ed hay un fallo evidente con la delimitaci\u00f3n de derechos de acceso a los usuarios: \u00a1\u00bfpor qu\u00e9 tendr\u00eda ella alg\u00fan derecho dentro del sistema si en realidad no tiene nada que ver con ese sector?!<\/p>\n<p>Sea como sea, Tala consigue acceder tanto a los planos de la fortaleza como a la unidad de control del acceso submarino, y lo utiliza para dejar entrar a Kenobi. Finalmente, el oficial superior de la sala de control se percata de que hay un intruso en la terminal, aunque tarda unos 20 minutos en descubrirlo. Pero, lo que desaf\u00eda la l\u00f3gica es lo que hace despu\u00e9s: por alguna raz\u00f3n, lleva a Tala a una esquina apartada detr\u00e1s de unas unidades para verificar su pase de entrada, \u00a1una esquina en la que se quedar\u00e1 con el cuello partido durante el resto de la serie!<\/p>\n<p>Es evidente que el personal de esta instalaci\u00f3n secreta no est\u00e1 preparado para lidiar con incidentes de este tipo. En general, este problema podr\u00eda haberse resuelto con una <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/penetration-testing?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prueba de penetraci\u00f3n<\/a>. Sin embargo, probablemente no haya muchos especialistas en este campo en Mustafar.<\/p>\n<h2>M\u00e9todos de ciberseguridad de los opositores al Imperio<\/h2>\n<p>Hablemos tambi\u00e9n sobre los opositores al Imperio. En esta serie no hay rebeldes como tal: las convencionales fuerzas del bien est\u00e1n representadas solamente por la mente opositora de Alderaan y la red clandestina antiimperialista Path, la cual no lucha tanto contra el Imperio, sino que alberga y transporta disidentes (supervivientes Jedi y sensibles a la Fuerza). Y, por supuesto, aqu\u00ed est\u00e1 el propio Ben Kenobi. En t\u00e9rminos de seguridad de la informaci\u00f3n, las cosas, como era de esperar, no est\u00e1n muy bien.<\/p>\n<h3>La casa gobernante de Alderaan<\/h3>\n<p>Los gobernantes de Alderaan (la familia Organa) tienen una actitud muy extra\u00f1a con respecto a la seguridad (de la informaci\u00f3n y de otros tipos), lo que plantea muchas preguntas. Desde el comienzo del Imperio, el Senador Bail Organa se involucra de forma activa en todo tipo de esfuerzos antiimperialistas. Adem\u00e1s, debe mantener oculta de Vader la existencia de su hija adoptiva, Leia. Por lo tanto, lo m\u00e1s normal ser\u00eda que se preocupara al menos por la seguridad de su propia familia. Sin embargo, no es as\u00ed, el mercenario Vect Nokru (Flea, el bajista de <em>Red Hot Chili Peppers<\/em>) no tiene ning\u00fan problema para raptar a la princesa del interior de los muros del palacio.<\/p>\n<p>Cabe mencionar que Leia es inseparable del mini droide Lola (L0-LA59). Entonces, \u00bfpor qu\u00e9 Bail no instala una soluci\u00f3n como <a href=\"http:\/\/www.kaspersky.es\/safe-kids?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a> en su querido gadget? \u00a1Al menos sabr\u00eda a d\u00f3nde se llevan a la princesa! De hecho, las tecnolog\u00edas de ubicaci\u00f3n remota de los droides existen y se utilizan de forma activa en la saga.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n<h3>La seguridad del droide L0-LA59<\/h3>\n<p>En un episodio, los Inquisidores, despu\u00e9s de haber secuestrado a L0-LA59, le colocan un dispositivo de vigilancia malicioso que les permite controlarlo de forma remota. No est\u00e1 claro por qu\u00e9 el Imperio no explota esta tecnolog\u00eda m\u00e1s adelante: podr\u00eda haber tomado, por ejemplo, en el Episodio V, el control de C-3PO en la Ciudad de las nubes en lugar de hacerlo fundir. Es todav\u00eda m\u00e1s desconcertante por qu\u00e9 la Casa de Organa no utiliza droides creados en base a un <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_7k928ipkos4bpfk\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo ciberinmune<\/a>, \u00a0que simplemente bloquee tanto las conexiones a dispositivos no seguros como los comandos maliciosos externos.<\/p>\n<h3>Bail Organa y sus comunicaciones<\/h3>\n<p>El mayor misterio de todos es c\u00f3mo Bail Organa, con todos sus puntos de vista opositores, consigui\u00f3 llegar vivo hasta la destrucci\u00f3n de Alderaan. No solo se comunica en repetidas ocasiones con Obi-Wan Kenobi (lo que ya es una sentencia de muerte), sino que lo hace mediante un canal de comunicaci\u00f3n inseguro, exponiendo en texto no cifrado informaci\u00f3n secreta haciendo referencia a Luke y Tatooine.<\/p>\n<p>Hay que tener en cuenta que el sistema de mensajer\u00eda no solo carece de cifrado: el dispositivo receptor ni siquiera tiene una autenticaci\u00f3n b\u00e1sica. En otras palabras, cualquiera podr\u00eda coger el dispositivo y escuchar el \u00faltimo mensaje. \u00a1Aqu\u00ed hay alguien a quien le vendr\u00eda realmente bien una <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n para concienciarse sobre la ciberseguridad<\/a>!<\/p>\n<h3>El refugio de Path en el planeta Jabiim<\/h3>\n<p>El refugio de Path no est\u00e1 familiarizado con la ciberseguridad. El controlador de las puertas del hangar (sin el que no puede haber una r\u00e1pida evacuaci\u00f3n) es un extra\u00f1o artilugio repleto de cables ubicado en el canal de ventilaci\u00f3n. El droide malicioso accede f\u00e1cilmente a este dispositivo y deshabilita algo en \u00e9l, haciendo que la puerta se vuelva incontrolable.<\/p>\n<p>Adem\u00e1s, como el sistema cr\u00edtico se encuentra en una ubicaci\u00f3n algo desafortunada, es pr\u00e1cticamente imposible acceder al controlador de la puerta para repararlo. Claro que aqu\u00ed hablamos de heroicos opositores sin ning\u00fan tipo de financiaci\u00f3n. De todas formas, al ver lo dif\u00edcil que es conseguir introducirse en el dispositivo (aunque se tratara de un ni\u00f1o de diez a\u00f1os), resulta complicado imaginar qui\u00e9n pensaban los dise\u00f1adores que se encargar\u00eda del mantenimiento y la reparaci\u00f3n del sistema.<\/p>\n<h2>Moraleja<\/h2>\n<p>Como puedes ver, nueve a\u00f1os antes de la primera pel\u00edcula de Star Wars, el Imperio contaba con mejores sistemas de seguridad de la informaci\u00f3n que a\u00f1os despu\u00e9s, mientras que sus oponentes no ten\u00edan ni las nociones m\u00e1s b\u00e1sicas de ello. Probablemente, la raz\u00f3n por la que el Imperio abandon\u00f3 gran parte de sus medidas progresivas de seguridad es porque, en cualquier caso, no hicieron nada para prevenir intrusiones y otro tipo de incidentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo estaban las cosas con la seguridad de la informaci\u00f3n en una galaxia muy muy lejana: nueve a\u00f1os antes de la Batalla de Yavin.<\/p>\n","protected":false},"author":700,"featured_media":27462,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3128,415,3001],"class_list":{"0":"post-27461","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberinmunidad","10":"tag-star-wars","11":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/obi-wan-kenobi-cybersecurity\/27461\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/obi-wan-kenobi-cybersecurity\/24416\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/19882\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/26812\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/obi-wan-kenobi-cybersecurity\/24717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/obi-wan-kenobi-cybersecurity\/27125\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/obi-wan-kenobi-cybersecurity\/33582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/obi-wan-kenobi-cybersecurity\/10898\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/obi-wan-kenobi-cybersecurity\/44952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/obi-wan-kenobi-cybersecurity\/19237\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/obi-wan-kenobi-cybersecurity\/29100\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/obi-wan-kenobi-cybersecurity\/25304\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/obi-wan-kenobi-cybersecurity\/30782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/obi-wan-kenobi-cybersecurity\/30528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27461"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27461\/revisions"}],"predecessor-version":[{"id":27464,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27461\/revisions\/27464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27462"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}