{"id":15626,"date":"2019-10-31T00:36:56","date_gmt":"2019-10-31T06:36:56","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15626"},"modified":"2019-11-22T02:45:02","modified_gmt":"2019-11-22T08:45:02","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/","title":{"rendered":"La ciberseguridad en Terminator"},"content":{"rendered":"<p>La \u00faltima entrega de <em>Terminator<\/em> se estrenar\u00e1 pronto en cines. Seg\u00fan sus creadores, la trama es una continuaci\u00f3n de lo planteado originalmente en <em>Terminator 2: El juicio final<\/em>, lo cual relega todas las entregas que hay en medio a una realidad alterna. En t\u00e9rminos generales, la idea de que la IA se rebele es claramente un problema de seguridad de la informaci\u00f3n, por lo que hemos decidido examinar el ciberpanorama de la pel\u00edcula. Nuestra atenci\u00f3n se centra en los dos primeros filmes de la saga.<\/p>\n<p><strong><\/strong><\/p>\n<h2><em>The Terminator<\/em><\/h2>\n<p>Dejemos bien claro lo siguiente: no tenemos ning\u00fan problema con <em>Terminator<\/em>. \u00c9l es un robot que obedece estrictamente su programaci\u00f3n y demuestra destreza y capacidad para rastrear a Sarah Connor. Toma en cuenta que la primera pel\u00edcula fue estrenada en 1984. En aquellos a\u00f1os, el uso de las computadoras no estaba tan difundido como ahora, as\u00ed que desde nuestra perspectiva, la parte m\u00e1s interesante es la secuencia de la pelea final con el androide.<\/p>\n<p>En retrospectiva, es notorio que nadie haya considerado la seguridad del sistema de informaci\u00f3n al dise\u00f1ar las instalaciones industriales sin nombre. Las instalaciones que albergan las costosas m\u00e1quina no cuentan con ning\u00fan tipo de protecci\u00f3n. La puerta del recinto que da a la calle es de cristal. Y no hay vigilancia. La puerta de la unidad de producci\u00f3n donde se encuentran los robots industriales no tiene seguro,\u00a0solamente una aldaba interior. Y las computadoras y los paneles de control est\u00e1n a un lado de la entrada.<\/p>\n<p>Asimismo, en un intento (deliberado o no) de posicionamiento de producto, vemos claramente una toma de la unidad de mando del robot FANUC, S-Model 0, Series F30, EDITION 005, fabricado por GMF Robotics. En eBay, puedes encontrar documentos sobre este dispositivo (con la leyenda \u201cPara uso interno de GMF\u201d), que se puede utilizar para aprender a sabotear el proceso de producci\u00f3n. Evidentemente, en 1984 habr\u00eda sido m\u00e1s dif\u00edcil conseguir dichos documentos. Nuevamente, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> logr\u00f3 obtener m\u00e1s informaci\u00f3n confidencial.<\/p>\n<p>Incluso la modificaci\u00f3n m\u00e1s ligera de los ajustes de la computadora puede lograr bastante:\u00a0 desde el sabotaje del flujo de trabajo y el colapso de la unidad de producci\u00f3n, hasta ajustes al proceso tecnol\u00f3gico que arruinen totalmente el producto final o que provoquen su fallo durante la operaci\u00f3n.<\/p>\n<h2><em>Terminator 2<\/em><\/h2>\n<p>En la segunda pel\u00edcula, vemos muchas m\u00e1s computadoras y sistemas de informaci\u00f3n; \u00a0despu\u00e9s de todo, el a\u00f1o es 1991. Pero eso tambi\u00e9n significa m\u00e1s problemas de seguridad. De entrada, est\u00e1 el hecho de que los rebeldes han reprogramado al androide, si bien esto no se muestra en pantalla. No queda claro porqu\u00e9 Skynet no previ\u00f3 ni bloque\u00f3 dicha violaci\u00f3n. Pero vamos por partes.<\/p>\n<h3>La computadora en la patrulla<\/h3>\n<p>Una de las primeras escenas muestra c\u00f3mo el exterminador de metal l\u00edquido adopta la forma de un oficial de polic\u00eda y roba su patrulla, en la cual se encuentra una computadora conectada a la red de la polic\u00eda. Y he aqu\u00ed el primer problema que tenemos con los miembros del equipo de seguridad de la informaci\u00f3n polic\u00edaca. \u00bfPor qu\u00e9 la computadora no solicita autorizaci\u00f3n? \u00bfAcaso una patrulla se considera una zona tan segura que nadie pens\u00f3 en eso? Es todo un enigma, especialmente si los oficiales de polic\u00eda constantemente dejan sus patrullas para correr tras los criminales o interrogar a los testigos, y la red contiene informaci\u00f3n sumamente confidencial. \u00bfO el oficial simplemente olvid\u00f3 bloquear la computadora al descender del veh\u00edculo? En este caso, dir\u00edamos que la jefatura de polic\u00eda necesita que su personal reciba una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">capacitaci\u00f3n en ciberamenazas<\/a>.<\/p>\n<h3>Robo del cajero autom\u00e1tico<\/h3>\n<p>Mientras tanto, John Connor y su camarada roban un cajero autom\u00e1tico mediante \u00a0un PDA Atari Portfolio conectado a la ranura de la tarjeta. Esta variante nos demuestra que, incluso sin la rebeli\u00f3n de Skynet, la tecnolog\u00eda en el mundo de<em> Terminator<\/em> sigue una trayectoria alterna, pues en realidad, es imposible extraer los datos y NIPs de una tarjeta desde un cajero autom\u00e1tico o de la propia tarjeta (de ninguna parte, en realidad): los cajeros autom\u00e1ticos no guardan n\u00fameros de tarjeta y el NIP no figura en la tarjeta. Y por no decir que el Atari Portfolio, con su CPU 80C88 de 4.9152-MHz, no es ni de cerca la mejor herramienta para realizar ataques por fuerza bruta contra NIPs.<\/p>\n<h3>Ingenier\u00eda social al estilo <em>Terminator<\/em><\/h3>\n<p>Por extra\u00f1o que parezca, resulta plausible la conversaci\u00f3n telef\u00f3nica entre los dos exterminadores,\u00a0 donde uno imita a John Connor y el otro a su madre adoptiva. Es plausible en tanto que se trata de una de las cosas que profetizaron los futur\u00f3logos de aquel entonces y que finalmente ha sucedido: en un caso reciente, los atacantes presuntamente usaron un sistema de aprendizaje autom\u00e1tico para <a href=\"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/\" target=\"_blank\" rel=\"noopener\">imitar la voz de un CEO<\/a>.<\/p>\n<p>Curiosamente, ambos exterminadores sospechan que pueden estar hablando con un impostor, pero s\u00f3lo uno da con un modo de averiguarlo:\u00a0 el T800 pregunta por qu\u00e9 el perro est\u00e1 ladrando confundiendo a prop\u00f3sito su nombre, y el T1000 responde sin darse cuenta del truco. En general, este es un buen m\u00e9todo si alguna vez dudas de la autenticidad de la persona al otro lado de la l\u00ednea.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>El responsable de crear el \u201crevolucionario procesador\u201d a partir de los restos de otro CPU de origen desconocido resulta m\u00e1s bien un hombre peculiar. De entrada, trabaja en casa con informaci\u00f3n clasificada (y ya todos sabemos <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo puede acabar esto<\/a>). Pero esa no es nuestra mayor queja:\u00a0apaga su computadora al presionar la tecla Enter. Con raz\u00f3n el sistema basado en su procesador termina por rebelarse.<\/p>\n<h3>La empresa Cyberdyne Systems<\/h3>\n<p>Es curioso que se represente a Cyberdyne Systems como una empresa que se toma en serio la seguridad de la informaci\u00f3n, \u00bfpero el jefe de desarrollo llega a la oficina acompa\u00f1ado de sujetos sospechosos? El personal de seguridad no le permite ingresar y le exige una autorizaci\u00f3n por escrito. \u00bfUn guardia encuentra a su colega maniatado? Se activa la alarma y la primera medida es bloquear el acceso a la b\u00f3veda secreta.<\/p>\n<p>Para abrir la puerta de la b\u00f3veda se requieren dos llaves, una de las cuales est\u00e1 en poder del ingeniero. La otra se guarda en la estaci\u00f3n de seguridad. La \u00fanica falla aqu\u00ed consiste en que John abre la b\u00f3veda de seguridad que contiene la llave mediante su Atari Portfolio. Sin lugar a duda, la b\u00f3veda de seguridad necesitaba protecci\u00f3n contra los ataques por fuerza bruta.<\/p>\n<h3>Destrucci\u00f3n de la informaci\u00f3n<\/h3>\n<p>Para ser honestos, si Sarah Connor y compa\u00f1\u00eda lograron destruir la informaci\u00f3n, me comer\u00e9 mi sombrero. Por principio de cuentas, el T-800 despedaza las computadoras con una hacha; e incluso con la explosi\u00f3n que se produce, este no es el m\u00e9todo m\u00e1s confiable para destruir un disco duro.<\/p>\n<p>Pero este no es el punto central. En 1991, el uso de redes locales estaba ya muy difundido, as\u00ed que Cyberdyne Systems pudo haber creado copias de respaldo de sus archivos de trabajo, y probablemente no en la misma sala donde el equipo de desarrollo trabaja. Desde luego, las acciones de los atacantes se basaban en lo que Dyson sab\u00eda. \u00bfPero tenemos la certeza de que \u00e9l sab\u00eda todo? Despu\u00e9s de todo, no le contaron nada sobre el origen del procesador da\u00f1ado al que \u00e9l aplic\u00f3 ingenier\u00eda inversa, por lo que claramente no confiaban del todo en \u00e9l.<\/p>\n<h3>Funciones en el dise\u00f1o de los androides<\/h3>\n<p>La cabeza del T-800 contiene un <em>chip<\/em> que se denomina a s\u00ed mismo (hablando a trav\u00e9s del androide que controla) como un \u201cprocesador de red neural\u201d. Lo m\u00e1s extra\u00f1o aqu\u00ed es un procesador que tiene un interruptor <em>hardware<\/em> que permite desactivar el modo de aprendizaje. La presencia de dicho interruptor podr\u00eda significar que Skynet teme que los androides se vuelvan demasiado aut\u00f3nomos. En otras palabras, Skynet teme que la IA se subleve contra la IA rebelde. \u00bfNo es esto una locura?.<\/p>\n<p>El T-1000 reacciona de modo peculiar al descenso s\u00fabito de la temperatura debido al contacto con el nitr\u00f3geno l\u00edquido. Su cuerpo f\u00edsico parece volver a la normalidad despu\u00e9s de descongelarse, pero su cerebro se ralentiza significativamente. Contempla pasivamente c\u00f3mo el T800 averiado se arrastra en pos de su arma, aunque ser\u00eda m\u00e1s l\u00f3gico que acabara pronto con el modelo da\u00f1ado y prosiguiera con la cacer\u00eda de su objetivo principal, John Connor. Tambi\u00e9n, por alguna raz\u00f3n, obliga a Sarah Connor a pedir auxilio a John, aun cuando \u00e9l puede imitar perfectamente su voz (lo cual har\u00e1 minutos despu\u00e9s). En suma, si su pensamiento se ralentiza, \u00e9l se vuelve vulnerable. Tal vez algunas de las computadoras dentro de su cabeza no arrancaron debido al enfriamiento excesivo.<\/p>\n<p>Para dise\u00f1ar un sistema inform\u00e1tico confiable que no se rebele contra sus creadores, es l\u00f3gico utilizar un sistema operativo seguro con el concepto de <em>Default Deny<\/em> implementado a nivel de sistema. Desarrollamos dicho sistema, aunque despu\u00e9s de 1991. Para obtener m\u00e1s informaci\u00f3n acerca del sistema operativo y la estrategia de seguridad del sistema de informaci\u00f3n basada en la inmunidad, visita la p\u00e1gina web de <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.<\/p>\n","protected":false},"author":700,"featured_media":15628,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[481,2181,3813],"class_list":{"0":"post-15626","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-pelicula","10":"tag-terminator","11":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15626"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15626\/revisions"}],"predecessor-version":[{"id":15751,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15626\/revisions\/15751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15628"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}