Transformers: Una guía de ciberseguridad

¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: La guerra por Cybertron.

Todavía no he conocido a un niño que no ame las películas animadas. Los padres, sin embargo, tienen diferentes opiniones al respecto; a algunos no les molesta, otros dicen que es una pérdida de tiempo. En mi opinión, las películas animadas enseñan muchas cosas útiles a los niños, y no me refiero a las típicas moralejas que siempre se cuelan.

Las series animadas, particularmente las de ciencia ficción, pueden servir para ilustrar los fundamentos de la ciberseguridad, ya que, sin apoyo visual entretenido, no sería posible captar la atención de los niños por mucho tiempo. Y para este fin, una de las mejores es la serie nueva Transformers: La guerra por Cybertron.

En conjunto, el universo de Transformers es muy fascinante desde la perspectiva de ciberseguridad. Después de todo, los Transformers son sistemas ciberfísicos controlados mediante inteligencia artificial avanzada. Si dejamos atrás el elemento fantástico (la “chispa” que es el “alma” de un Transformer), tienen los mismos principios básicos de existencia que los dispositivos modernos: son montones de hardware con relleno computarizado.

Por lo tanto, es factible que la trama pudiera desarrollarse en nuestro mundo. Veamos algunos ejemplos específicos del
Capítulo 1: El asedio.

Episodio 2: Una trampa para los Autobots

En el segundo episodio de la primera temporada, el Autobot Ultra Magnus se rinde ante Megatron. En cautiverio, se entera sobre un plan traicionero. Los Decepticons están buscando la fuente de vida semimítica de los Transformers (la “Chispa Suprema”); quieren usarla para formatear todos los Autobots y convertirlos en Decepticons.

Ultra Magnus trata de advertirle a los Autobots, pero su transmisión de baja frecuencia es interceptada. Megatron anuncia que logró hackear la ya mencionada frecuencia secreta y transmite un mensaje a los Autobots, para atraerlos a su trampa.

Lecciones prácticas del episodio 2

Aunque parezca extraño, la lección no tiene que ver con el hackeo de la frecuencia. En esencia, el hackeo es posible porque los Decepticons descubrieron la frecuencia en la cual Ultra Magnus se comunica con sus camaradas, lo que le permite a los impostores hacerse pasar por él. Esto significa básicamente que Magnus envía información no cifrada. Si hubiera utilizado un algoritmo de cifrado fuerte:

  • Los Decepticons no habrían entendido los mensajes (no tenían la clave de cifrado) y, por lo tanto, no habrían podido tender una trampa tan efectiva.
  • Los Decepticons no podrían haber tenido la seguridad de quién era el destinatario; las ondas de radio se propagan en todas direcciones.
  • Los Decepticons no habían podido imitar a Ultra Magnus; una clave única, además de ocultar información, autentica la identidad del remitente.

Así que, primero, hay que explicarle al niño el error de transmitir información importante mediante un canal inseguro. Y en segundo lugar, que el autor de un mensaje que se recibe mediante un canal de comunicación de confianza podría no ser quién dice ser. La primera lección puede sonar un poco paranoica, pero la segunda tiene usos prácticos. Por ejemplo, fingir el remitente de un correo electrónico o mensaje de texto es extremadamente fácil.

Episodio 5: Un virus a la caza de datos

La memoria de Ultra Magnus contenía información vital: el legado de Alpha Trion. Cuando Magnus murió, se activó un programa secreto que trasmitió la información mediante una red distribuida que consta de procesadores planetarios (la mayoría de los cuales habían sido construidos por los Autobots).

Los Decepticons no saben qué son los datos (son complejos, y muy probablemente están cifrados), o exactamente a dónde fueron enviados, pero sí saben que es su importancia es crucial, por lo que deben destruirlos cueste lo que cueste.

Por suerte, Shockwave tiene un virus que puede ser programado para destruir el legado de Alpha Trion. Debe ser liberado en la red de distribución, desde donde se puede esparcir de nodo a nodo, e incapacitar todos los procesadores y ordenadores centrales en su camino.

Y aunque el virus dañaría la infraestructura del planeta, Megatron está decidido. Para esparcir el virus, los Decepticons emplean al Ultra Magnus desactivado, o más bien a su módulo cerebral.

Lecciones prácticas del episodio 5

Hay mucho que sacar de este episodio, desde el punto de vista práctico y teórico. En primer lugar, sirve para explicar el concepto de un hash. Los Decepticons no saben qué es la información de Alpha Trion, pero puede localizarla junto con todos los servidores que tienen sus rastros. La pregunta sería, ¿cómo encuentran la información?

La manera más fácil de obtenerla es mediante un hash —es decir, convertirla en un código corto que actúe como un tipo de huella digital única. Entonces, es posible escanear las transmisiones de datos en busca de información que concuerde con la huella digital, a fin de encontrar sus copias. Así es como muchas soluciones de antivirus funcionan: armadas con el hash de un programa malicioso, lo buscan en el tráfico y lo destruyen una vez que lo encuentran.

Otra lección es la importancia de una autenticación de múltiples factores. Los Autobots construyeron la red que se utiliza para transmitir, primero la información de Alpha Trion, y después el virus. Por lo tanto, Ultra Magnus puede conectarse a la red y enviar los datos. Y si bien los Decepticons no pueden conectarse directamente a ella, puede usar el módulo cerebral para hacerlo.

Esto solo puede significar una cosa: la red no necesita un factor adicional de autenticación. El módulo cerebral de Ultra Magnus es de confianza por defecto, y la información de éste es aceptada sin condiciones.

Se sabe que cuando un Transformer se desactiva, su memoria ya no es accesible (un poco antes en la serie, la Autobot Elita dice que los Decepticons no podrán obtener las coordenadas de la base desde Ultra Magnus porque el preferiría desactivarse que traicionar a sus amigos). Por tanto, si la red hubiera solicitado al menos una contraseña única, almacenada en la “consciencia” de Magnus, pero inaccesible tras su desactivación, los Decepticons no podrían haber utilizado el módulo.

Lo más importante es que este episodio recalca la necesidad de la segmentación de redes. Si el virus puede dañar a más del 80% de los servidores en el planeta, esto significa que puede libremente moverse por los servidores, los cuales no están aislados los unos de los otros. El daño podría reducirse al mínimo si se divide la red en segmentos y se transmite la información mediante puertas de enlace con soluciones de antivirus integradas.

Es posible que la segmentación de redes no sea el tema más importante para tu hijo ahora, pero si algún día se enfrenta a la tarea de construir una LAN, me gustaría pensar que pude recurrir a sus recuerdos de niñez de la serie Transformers y no crear una red vulnerable.


Consejos