{"id":21139,"date":"2021-03-01T08:33:52","date_gmt":"2021-03-01T14:33:52","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21139"},"modified":"2021-03-01T08:35:06","modified_gmt":"2021-03-01T14:35:06","slug":"johnny-mnemonic-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/","title":{"rendered":"Fugitivo del futuro y la ciberseguridad"},"content":{"rendered":"<p>El futuro que William Gibson imagina en el cuento que inspir\u00f3 la pel\u00edcula de 1995 <em>Fugitivo del futuro<\/em> en esencia representa el ciberpunk: provocador, peligroso, extremadamente avanzado y con un nivel t\u00e9cnico superior. La historia se desarrolla a principios del a\u00f1o 2021, por lo que decidimos analizar la versi\u00f3n cinem\u00e1tica con vista en la ciberseguridad. Comparamos ese 2021 de la ficci\u00f3n con nuestra reali-dad.<\/p>\n<h2>Ambientaci\u00f3n de la pel\u00edcula<\/h2>\n<p>El filme se desarrolla en un mundo algo sombr\u00edo controlado por megacorporaciones y que se encuentra en medio de una pandemia peligrosa conocida como el s\u00edndrome de atenuaci\u00f3n nerviosa (SAN). La causa de la enfermedad, en palabras de uno de los personajes, es: \u201c\u00a1Sobrecarga de informaci\u00f3n! Todos los electr\u00f3nicos que nos rodean envenenando las ondas a\u00e9reas.\u201d<\/p>\n<p>Megacorporaciones, pandemias, <a href=\"https:\/\/www.bbc.com\/news\/53191523\" target=\"_blank\" rel=\"noopener nofollow\">teor\u00edas conspiratorias<\/a> sobre los nuevos lanzamientos tecnol\u00f3gicos. \u00bfTe suena? Pero solo acert\u00f3 en parte: En este 2021 cinematogr\u00e1fico, se puede implantar microchips con gigabytes de informaci\u00f3n en los cerebros de los humanos; en la realidad, y a pesar de todo el esfuerzo de Elon Musk, todav\u00eda no llegamos a eso. Ni siquiera vamos a tratar de desmontar la representaci\u00f3n cinematogr\u00e1fica cl\u00e1sica de la d\u00e9cada de los 80 y los 90 del Internet como un loco universo de realidad virtual. As\u00ed no es el Internet, al menos no en 2021.<\/p>\n<h2>Pharmakom Industries<\/h2>\n<p>De acuerdo con la trama, s\u00ed hay una cura para el SAN, pero est\u00e1 resguardada por los grandes laboratorios farmac\u00e9uticos: tratar los s\u00edntomas es mucho m\u00e1s rentable que eliminar la enfermedad. Algunos empleados de Pharmakom no est\u00e1n de acuerdo, y no solo roban informaci\u00f3n m\u00e9dica, sino que tambi\u00e9n destruyen la informaci\u00f3n de la empresa.<\/p>\n<p>Esto saca a la luz m\u00faltiples fallas importantes en el sistema de seguridad de Pharmakom.<\/p>\n<ul>\n<li>Sus cient\u00edficos tienen permisos de acceso a los datos demasiado generosos. Claro, los desarrolladores de f\u00e1rmacos necesitan acceso para leer informaci\u00f3n operativa, e incluso para escribir en el servidor. Pero \u00bfpor qu\u00e9 darles permisos para borrar de manera permanente informaci\u00f3n clasificada?<\/li>\n<li>Pharmakom no tiene respaldos (al menos, no fuera de l\u00ednea). Esto significa que la mayor parte del resto de la trama, que involucra una fren\u00e9tica persecuci\u00f3n del \u201ctransportador mnem\u00f3nico\u201d (m\u00e1s adelante abordaremos esto), yace en que la empresa necesita recuperar esta informaci\u00f3n. De haber tenido respaldos, Pharmakom podr\u00eda haber simplemente restaurado la informaci\u00f3n y despu\u00e9s eliminado la fuga y al transportador. Pero en lugar de esto, la historia exig\u00eda que la empresa tratara de cortarle la cabeza sin da\u00f1ar el implante.<\/li>\n<\/ul>\n<p>Cabe mencionar que la red de Pharmakom contiene una copia digital de la consciencia del fundador de la empresa. La entidad de inteligencia artificial no solo posee libre albedr\u00edo y acceso a todo el Internet, sino que tampoco est\u00e1 de acuerdo con la forma en la que la corporaci\u00f3n se est\u00e1 volviendo un monstruo.<\/p>\n<h2>Lo Teks<\/h2>\n<p>Un grupo llamado Lo Teks representa la resistencia. En la historia original, los Lo Teks estaban en contra de la tecnolog\u00eda, pero en la adaptaci\u00f3n parecen estar al d\u00eda. Con ellos vive Jones, el delf\u00edn c\u00edborg cuyas habilidades de pirateo lo ayudan a extraer informaci\u00f3n valiosa, la cual, posteriormente, los Lo Teks transmiten usando una se\u00f1al de TV secuestrada. En el centro del refugio del grupo hay una monta\u00f1a de desechos con cables y televisores de tubo de rayos cat\u00f3dicos.<\/p>\n<p>A pesar de los trucos en el aire del grupo, nadie hace mucho caso a los Lo Teks (o incluso sabe d\u00f3nde en-contrarlos) hasta que se ponen en contacto con Johnny.<\/p>\n<h2>Comunicaci\u00f3n en l\u00ednea<\/h2>\n<p>A mitad de la pel\u00edcula, Johnny trata de comunicarse con un conocido. Ah\u00ed nos damos cuenta de que los expertos de Pharmakom, que trabajan con los Yakuza, est\u00e1n rastreando sus contactos frecuentes. En el 2021 de fantas\u00eda la privacidad est\u00e1 peor que en nuestra realidad.<\/p>\n<p>Podr\u00edamos pensar que un hacker-traficante puede guardar su anonimato en l\u00ednea, pero no, todos conocen los contactos de Johnny, y los expertos en seguridad de la informaci\u00f3n de inmediato lo detectan (aunque entre en l\u00ednea desde una computadora completamente nueva, robada y con alg\u00fan tipo de m\u00f3dulo de sigilo) y localizan su ubicaci\u00f3n.<\/p>\n<p>En el camino, Pharmakom activa un \u201cvirus\u201d para interferir con las comunicaciones de Johnny. Como suele suceder en las pel\u00edculas, la terminolog\u00eda es vaga, pero parece que el virus es m\u00e1s bien un tipo de herramienta de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a> que un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\" target=\"_blank\" rel=\"noopener\">virus<\/a>.<\/p>\n<h2>Transportador mnem\u00f3nico<\/h2>\n<p>Por fin llegamos al tema principal de la pel\u00edcula, que est\u00e1 directamente relacionado con la seguridad de la informaci\u00f3n: la profesi\u00f3n del personaje principal. Como un transportador mnem\u00f3nico, la cabeza de Johnny es literalmente un dispositivo de almacenamiento de datos. Estos transportadores se utilizan para traficar informaci\u00f3n de mucho valor que no puede confiarse al Internet. Los cient\u00edficos rebeldes eligen a Johnny para llevar los datos m\u00e9dicos que robaron de Pharmakom a un equipo de doctores en Newark.<\/p>\n<h3>C\u00f3mo funciona el implante<\/h3>\n<p>En este punto la tecnolog\u00eda es incomprensible: los datos se almacenan directamente en el cerebro, y para hacer espacio, Johnny tiene que sacrificar la mayor parte de sus memorias de la infancia. La capacidad nominal es de 80 GB, expandible a 160 GB mediante conectarse brevemente a una caja externa, pero de hecho, es posible cargar dos veces esa cantidad y aumentar la capacidad hasta 320 GB. Esto comprime el cerebro, lo que ocasiona que el transportador sufra convulsiones y hemorragias nasales, y tambi\u00e9n puede da\u00f1ar la informaci\u00f3n.<\/p>\n<p>En la pel\u00edcula, es f\u00e1cil detectar el implante. Por ejemplo, al cruzar la frontera, se escanea a las personas y el dispositivo aparece en estos escaneos. Pero los escaneos parecen superficiales; el sistema informa err\u00f3neamente el implante cerebral como un dispositivo para contrarrestar la dislexia. No est\u00e1 claro por qu\u00e9 el dispositivo no levanta sospechas entre los agentes de la frontera.<\/p>\n<h3>Protecci\u00f3n de datos<\/h3>\n<p>El m\u00e9todo de protecci\u00f3n de datos s\u00ed que es original. Durante la carga, el cliente toma tres capturas de pantalla aleatorias de la televisi\u00f3n. La im\u00e1genes \u201cdisuelven los datos\u201d y funcionan como la \u201cclave de descarga\u201d. Sin ellas, es imposible no solo descargar los datos, sino incluso borrarlos. As\u00ed que estas capturas de pantalla deben enviarse al destinatario. Al parecer, este resguardo tiene que ver con el cifrado de los datos reales, pero tambi\u00e9n es un mecanismo de acceso al implante.<\/p>\n<p>A penas cargan los datos, los cient\u00edficos son atacados por agentes de los Yakuza que trabajan para Pharmakom. Una de las capturas de pantalla para la clave es destruida durante la balacera subsecuente, Johnny se queda con una, y la otra est\u00e1 en manos de los atacantes.<\/p>\n<h3>Env\u00edo de la clave<\/h3>\n<p>La \u201cclave\u201d se env\u00eda por fax. No es tan divertido como parece; si bien esta tecnolog\u00eda es obsoleta en el 2021 de la realidad, enviar la clave por fax tiene sentido porque utiliza directamente la red telef\u00f3nica, lo que, en teor\u00eda, podr\u00eda ser m\u00e1s seguro que utilizar el Internet. Desafortunadamente, el env\u00edo por fax tiende a degradar la calidad de la imagen. Sin embargo, esto no sirve de mucho por que, en la pel\u00edcula, todos los fax est\u00e1n disponibles desde Internet.<\/p>\n<p>Despu\u00e9s de escapar de los Yakuza, Johnny trata de recuperar las capturas de pantalla faltantes. Encuentra el fax originario y sus registros en los sistemas de informaci\u00f3n de un hotel, cuya contrase\u00f1a obtiene con fuerza bruta al tercer intento. Seguramente era una contrase\u00f1a muy d\u00e9bil. Pero tenemos que admitir que esto corresponde perfectamente a nuestro 2021: muchos hoteles todav\u00eda ven la seguridad como un guardia en la puerta. En todo caso, Johnny logra obtener la direcci\u00f3n de fax del destinatario.<\/p>\n<p>La conexi\u00f3n al fax no requiere autenticaci\u00f3n. Adem\u00e1s, al conectarse de manera remota, cualquiera puede leer la informaci\u00f3n desde el b\u00fafer, lo que hace que este canal de comunicaci\u00f3n sea completamente inadecuado para informaci\u00f3n confidencial.<\/p>\n<h3>Extracci\u00f3n de la informaci\u00f3n sin la clave<\/h3>\n<p>Parece no haber salida. Sin la clave, Johnny no puede descargar ni borrar la informaci\u00f3n de su cerebro; y con su capacidad permitida en exceso, pronto morir\u00e1 y la cura para la pandemia se perder\u00e1.<\/p>\n<p>Pero eso no es todo, hay muchas maneras de extraer informaci\u00f3n sin la clave (lo que resulta en consecuencias de diversa gravedad):<\/p>\n<ul>\n<li>Los Yakuza intentan cortar la cabeza de Johnny para que puedan llevarla a un \u201cdetector de interferencia cu\u00e1ntica\u201d para extraer la informaci\u00f3n.<\/li>\n<li>Un doctor que se especializa en implantes tiene algunos \u201cc\u00f3digos de descifrado\u201d que, con un poco de suerte, podr\u00edan permitir la recuperaci\u00f3n de la informaci\u00f3n. En este caso no funciona, pero todo parece sugerir que a veces s\u00ed funciona, lo que plantea muchas preguntas sobre la confiabilidad del algoritmo de cifrado.<\/li>\n<li>Despu\u00e9s, el mismo doctor propone extraer los datos y el implante con una cirug\u00eda, aunque esto conlleva un riesgo importante para la vida del paciente (sin mencionar los problemas de salud asegurados).<\/li>\n<li>Jones, el delf\u00edn c\u00edborg, que fue entrenado por la Marina de los Estados Unidos para piratear los submarinos enemigos de manera remota, puede intentar realizar la t\u00e9cnica en el cr\u00e1neo de Johnny.<\/li>\n<li>Un agente de los Yakuza menciona que incluso despu\u00e9s de la descarga y eliminaci\u00f3n, los \u201csensores mnem\u00f3nicos\u201d a\u00fan pueden recuperar rastros residuales de la informaci\u00f3n.<\/li>\n<\/ul>\n<h3>Conclusi\u00f3n<\/h3>\n<p>El uso de los transportadores mnem\u00f3nicos resulta in\u00fatil. Parece que este esquema utiliza<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\"> cifrado sim\u00e9trico<\/a> (sin importar que tan compleja sea la clave, todav\u00eda es necesario transferirla al destinatario), la transferencia de la clave se da en canales sin protecci\u00f3n, y la capacidad de sobrecarga del implante viola todos los reglamentos de seguridad, lo que pone en riesgo tanto la salud del transportador como la integridad de los datos. Sin embargo, la principal debilidad del m\u00e9todo es que deja m\u00faltiples maneras de obtener los datos sin la clave.<\/p>\n<p>Asimismo, con solo dos capturas de pantalla, Johnny, con ayuda de su secuaz acu\u00e1tico, piratea su propio cerebro y extrae la tercera. Esto significa que la clave est\u00e1 almacenada junto con la informaci\u00f3n cifrada, un pr\u00e1ctica por dem\u00e1s insegura.<\/p>\n<p>En el 2021 de la vida real, ser\u00eda f\u00e1cil enviar la informaci\u00f3n por la web mediante un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo de cifrado asim\u00e9trico<\/a>. Incluso si no se puede ocultar la transferencia de datos, la estrategia garantizar\u00eda la entrega al destinatario. Y 320 GB no es un volumen muy grande para los est\u00e1ndares de nuestro 2021.<\/p>\n<h2>\u00bfQu\u00e9 coincidi\u00f3 con la realidad y qu\u00e9 no?<\/h2>\n<p>Nuestro 2021 no es tan sombr\u00edo como lo imaginaban los cineastas, o, al menos, no es sombr\u00edo de la misma manera. Existe un gran avance en ciberseguridad. As\u00ed que, de lo anterior, \u00bfqu\u00e9 podr\u00eda hacerse realidad?<\/p>\n<ul>\n<li>En el 2021 de la realidad, archivos de varios terabytes de informaci\u00f3n confidencial, incluidos <a href=\"https:\/\/www.reuters.com\/article\/uk-ema-cyber\/hackers-steal-pfizer-biontech-covid-19-vaccine-data-in-europe-companies-say-idUKKBN28J1VF\" target=\"_blank\" rel=\"noopener nofollow\">datos de vacunaci\u00f3n<\/a>, se fugan de marea frecuente. La fuga de datos de Pharmakom es viable y muy posible.<\/li>\n<li>De igual manera, los ataques y el sabotaje de actores internos no es inusual. Por ejemplo, este <a href=\"https:\/\/latam.kaspersky.com\/blog\/fired-insider\/20862\/\" target=\"_blank\" rel=\"noopener\">incidente reciente<\/a> que tambi\u00e9n est\u00e1 relacionado con el sector salud.<\/li>\n<li>La inteligencia artificial, con consciencia de s\u00ed misma y en l\u00ednea, todav\u00eda no existe (hasta donde sabemos).<\/li>\n<li>Un delf\u00edn c\u00edborg con habilidades de pirateo est\u00e1 lejos de la realidad. A pesar de muchas predicciones de la ciencia ficci\u00f3n, los delfines no han aprendido a percibir la informaci\u00f3n humana y a utilizar aparatos electr\u00f3nicos.<\/li>\n<li>Por otro lado, la intrusi\u00f3n de se\u00f1ales de transmisi\u00f3n es real. Pero generalmente se hace a peque\u00f1a escala y r\u00e1pidamente se detecta a los intrusos.<\/li>\n<li>La identificaci\u00f3n de una persona en l\u00ednea con base en una conexi\u00f3n a cierta direcci\u00f3n es algo real, pero necesita de mucho trabajo de campo.<\/li>\n<li>Un ataque DoS en el enlace entre dos clientes de red es <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">real<\/a>, pero no se hace con un virus, sino mediante desactivar el canal de comunicaci\u00f3n.<\/li>\n<li>Implantar un chip en el cerebro de una persona todav\u00eda no es parte de la realidad. Los <a href=\"https:\/\/www.newscientist.com\/article\/2253274-elon-musk-demonstrated-a-neuralink-brain-implant-in-a-live-pig\/\" target=\"_blank\" rel=\"noopener nofollow\">experimentos actuales<\/a> est\u00e1n enfocados en crear una interfaz neuronal para la comunicaci\u00f3n con una computadora, y no en el almacenamientos de datos.<\/li>\n<li>Y por \u00faltimo, la mejor: la transferencia de datos mediante bombear informaci\u00f3n directamente al cerebro del transportador humano no solo es irreal, es completamente disparatado. Gracias al cifrado, podemos transmitir datos de manera f\u00e1cil y segura por Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfLa ciberseguridad en Fugitivo del futuro ser\u00eda viable en el 2021?<\/p>\n","protected":false},"author":2577,"featured_media":21141,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2221,4807],"class_list":{"0":"post-21139","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-peliculas","9":"tag-realidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/johnny-mnemonic-cybersecurity\/22551\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/18046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/24269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/johnny-mnemonic-cybersecurity\/22338\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/johnny-mnemonic-cybersecurity\/24796\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/johnny-mnemonic-cybersecurity\/30173\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/johnny-mnemonic-cybersecurity\/9376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/38849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/johnny-mnemonic-cybersecurity\/14521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/johnny-mnemonic-cybersecurity\/30105\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/johnny-mnemonic-cybersecurity\/26738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/johnny-mnemonic-cybersecurity\/23600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/johnny-mnemonic-cybersecurity\/28930\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/johnny-mnemonic-cybersecurity\/28738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/realidad\/","name":"realidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21139"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21139\/revisions"}],"predecessor-version":[{"id":21150,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21139\/revisions\/21150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21141"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}