{"id":23618,"date":"2021-12-20T11:31:28","date_gmt":"2021-12-20T17:31:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23618"},"modified":"2021-12-20T11:31:28","modified_gmt":"2021-12-20T17:31:28","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/","title":{"rendered":"Vulnerabilidades de The Matrix"},"content":{"rendered":"<p>La trilog\u00eda de <em>The Matrix<\/em> (<em>The Matrix, The Matrix Reloaded, The Matrix Revolutions<\/em>) cuenta sobre la implementaci\u00f3n exitosa del metaverso antes de que la idea se volviera popular. El creador de este mundo virtual (o, m\u00e1s bien, <em>simulaci\u00f3n neuronal-interactiva<\/em>), nos dicen, era una inteligencia artificial que alguna vez derrot\u00f3 y esclaviz\u00f3 a la humanidad. El proceso no estuvo libre de errores, lo que nos lleva al tema de hoy.<\/p>\n<p>Para empezar, entre la informaci\u00f3n limitada que los personajes humanos tienen y la constante informaci\u00f3n err\u00f3nea de la IA, el p\u00fablico nunca sabe exactamente qu\u00e9 es verdad, o qu\u00e9 tan realista es su visi\u00f3n del mundo en cualquier momento.<\/p>\n<p>Pero no nos interesa el subtexto filos\u00f3fico; nuestro enfoque est\u00e1 en la seguridad de la informaci\u00f3n, as\u00ed que tomaremos lo que se considera los hechos establecidos al final de la tercera pel\u00edcula. Habr\u00e1 <em>spoilers<\/em>, para quienes no hayan visto la trilog\u00eda, pero tengan planeado hacerlo.<\/p>\n<h2>Lucha contra la resistencia de Zion<\/h2>\n<p>Al final de la trilog\u00eda, es evidente que la lucha con los rebeldes que se infiltran a la Matriz es un fraude. Para que el \u00faltimo ciclo de rebeli\u00f3n tenga \u00e9xito, la Matriz necesita una cantidad determinada de enemigos externos, de manera que no tenemos certeza de si los agentes en verdad est\u00e1n tratando de atrapar a Morfeo y a su equipo, o si solo simulan un frenes\u00ed de actividad. Desde la perspectiva de la ciberseguridad, no es claro si estamos viendo errores o funciones, una falla en el dise\u00f1o o algo que se introdujo deliberadamente en la Matriz (tal vez alg\u00fan tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\"><em>honeypot<\/em><\/a>).<\/p>\n<h3>Se\u00f1al pirata de los barcos de la Resistencia<\/h3>\n<p>La poblaci\u00f3n de la Matriz consta de avatares de humanos esclavizados que est\u00e1n conectados al sistema, y de programas que exist\u00edan originalmente en forma de c\u00f3digo. A\u00fan no es claro por qu\u00e9 se implement\u00f3 inicialmente la transmisi\u00f3n remota de se\u00f1ales desde fuera del sistema, lo que permiti\u00f3 que avatares de terceros pudieran cargarse.<\/p>\n<p>Dichas anormalidades son, normalmente, el resultado de alg\u00fan tipo de acceso de depuraci\u00f3n que alguien olvid\u00f3 cerrar, pero en este caso, los desarrolladores no eran humanos, as\u00ed que esa explicaci\u00f3n no aplica.\u00a0 De cualquier forma, incluso si implementaron la conexi\u00f3n remota a prop\u00f3sito (si era una funci\u00f3n y no un error), \u00bfpor qu\u00e9 los autoprogramadores no implementaron un <em>firewall<\/em> para bloquear cualquier se\u00f1al pirata?<\/p>\n<h3>Sistema de transmisi\u00f3n de avatares sin control<\/h3>\n<p>Dentro de la Matriz, los avatares piratas pueden aparecer y desaparecer solo mediante cables telef\u00f3nicos (aunque no se explica c\u00f3mo los tel\u00e9fonos m\u00f3viles y fijos difieren dentro de un marco de realidad virtual). Adem\u00e1s, los agentes de la Matriz pueden, en principio, desactivar la l\u00ednea, al menos la cortan cuando capturan a Morfeo. Pero \u00bfsi es tan esencial para infiltraci\u00f3n y exfiltraci\u00f3n a la Matriz, por qu\u00e9 los agentes no la proh\u00edben, o al menos la desactivan en la zona de operaci\u00f3n?<\/p>\n<h3>Sistema de direccionamiento incompleto<\/h3>\n<p>A pesar de la necesidad objetiva de esta informaci\u00f3n, la Matriz carece de datos de la ubicaci\u00f3n exacta de cada objeto espec\u00edfico dentro de la realidad virtual. Podemos asumir que los avatares piratas pueden ocultar su ubicaci\u00f3n en el espacio virtual, pero para pisarle la cola al Neo que todav\u00eda est\u00e1 conectado al sistema, los agentes necesitaron un dispositivo de rastreo adicional. Evidentemente hay una falla en el sistema de direccionamiento.<\/p>\n<p>Esto plantea preguntas sobre la famosa p\u00edldora roja de Morfeo. En sus palabras, es problema de rastreo \u201cdise\u00f1ado para interrumpir tus se\u00f1ales transportadoras de entrada y salida, de manera que podemos se\u00f1alar tu ubicaci\u00f3n.\u201d \u00bfPor qu\u00e9 la Matriz no est\u00e1 monitoreando estas anomal\u00edas? Parece ser muy importante poder interceptar al \u201cequipo de rescate\u201d.<\/p>\n<h3>Restricciones artificiales para los agentes de la Matriz<\/h3>\n<p>Los agentes de la Matriz son inteligencia artificial que puede reemplazar de manera temporal el avatar de cualquier humano conectado al sistema. Pueden violar las leyes convencionales de la f\u00edsica, pero solo hasta cierto punto. Los gemelos de la segunda parte de la trilog\u00eda tienen menos restricciones de la f\u00edsica, entonces, \u00bfpor qu\u00e9 no se pueden levantar estas restricciones convencionales, al menos de manera temporal, durante la operaci\u00f3n para capturar a los infiltrados?<\/p>\n<p>Adem\u00e1s de los errores de montaje de su c\u00f3digo, por alg\u00fan motivo los agentes tienen la capacidad de desconectarse del sistema de informaci\u00f3n de la Matriz solo al quitarse sus auriculares, una vulnerabilidad clara.<\/p>\n<h3>C\u00f3digos de la computadora central de Zion<\/h3>\n<p>El prop\u00f3sito de que las m\u00e1quinas cazaran a Morfeo en la primera pel\u00edcula era obtener acceso a los c\u00f3digos de la computadora central de Zion, los cuales todo capit\u00e1n sabe. Esto plantea muchas preguntas sobre por qu\u00e9 la persona con los c\u00f3digos de acceso a la infraestructura cr\u00edtica de los rebeldes tambi\u00e9n ser\u00eda quien entre en la Matriz.<\/p>\n<p>El punto es particularmente extra\u00f1o si recordamos que hay personas a bordo sin interfaz para conectarse a la Matriz. Es obvio que confiarles informaci\u00f3n valiosa a ellos ser\u00eda mucho m\u00e1s seguro. Es un error de los humanos liberados, as\u00ed de simple: equivalente a que en el mundo real peguemos una nota adhesiva con contrase\u00f1as en el monitor, y despu\u00e9s damos una entrevista por televisi\u00f3n con el monitor en el fondo.<\/p>\n<h2>El software terrorista<\/h2>\n<p>Por alg\u00fan motivo, la Matriz no puede deshacerse de manera efectiva de programas que ya no son necesarios. Adentro se arrastran varias aplicaciones inteligentes de viejas versiones de la Matrix: traficantes de informaci\u00f3n, militantes semif\u00edsicos, un programa llamado Seraph que define su funci\u00f3n como \u201cProtejo lo que m\u00e1s importa\u201d (un eslogan predecible para cualquier empresa de seguridad de la informaci\u00f3n).<\/p>\n<p>De acuerdo con el Or\u00e1culo, todos deber\u00edan haberse borrado, pero en su lugar, eligieron desconectarse del sistema y vivir de manera aut\u00f3noma dentro de la realidad virtual.\u00a0 La existencia de software obsoleto sin control es una vulnerabilidad clara, justo como en la vida real. \u00a1Ellos <em>literalmente<\/em> ayudaron a los ciberdelincuentes a atacar la Matriz!<\/p>\n<h3>Contrabando de software<\/h3>\n<p>Algunos programas existen exclusivamente en el \u201cmundo de las m\u00e1quinas\u201d, aun as\u00ed pueden contrabandearse dentro del mundo virtual de la Matriz, dentro de la cual los avatares humanos pueden habitar. La capacidad de introducir estos programas resalta los serios problemas de segmentaci\u00f3n del sistema. En particular, un canal de comunicaci\u00f3n directa no deber\u00eda existir entre dos segmentos dise\u00f1ados para estar aislados.<\/p>\n<h2>Corredor de puertas traseras<\/h2>\n<p>Entre los exiliados est\u00e1 el programa Cerrajero, el cual crea claves para puertas traseras. No sabemos hasta qu\u00e9 punto Cerrajero es un exiliado, tal vez \u00e9l, as\u00ed como el Or\u00e1culo, sea parte del sistema para controlar a los rebeldes mediante el Elegido. Cerrajero no solo corta las claves de acceso con un archivo y un torno, sino que tambi\u00e9n informa a los cibercriminales de la existencia de todo un corredor de puertas traseras que otorga acceso a diferentes partes de la Matriz, desde la Red Central hasta al Fuente, el coraz\u00f3n del sistema. Tanto el Cerrajero como el corredor representan un amenaza a la seguridad fundamental para todo el sistema, especialmente considerando c\u00f3mo est\u00e1 protegido contra agentes externos.<\/p>\n<p>El problema principal con la seguridad del corredor es que, por alguna raz\u00f3n, existe de acuerdo con las leyes nacionales del mundo virtual, dependiendo de plantas de energ\u00eda emulada (que de hecho no producen energ\u00eda) y computadoras en estas estaciones virtuales. Y estas leyes en la Matriz, como sabemos, son muy f\u00e1ciles de romper. Incluso poner un agente en el corredor ser\u00eda m\u00e1s efectivo, entonces \u00bfpor qu\u00e9 no hacerlo? \u00bfNo hay dinero para pagar su salario?<\/p>\n<h2>Clones del agente Smith<\/h2>\n<p>Originalmente, los agentes de la Matriz ten\u00edan una funci\u00f3n que les permit\u00eda reemplazar el c\u00f3digo de un avatar de cualquier humano conectado. Sin embargo, los agentes siempre han existido como copias individuales. Al final de la primera pel\u00edcula, Neo, habiendo adquirido habilidades an\u00f3malas, se infiltra en el agente Smith y trata de destruirlo desde su interior, en donde una parte del c\u00f3digo del avatar del Neo se transfiere al c\u00f3digo del agente. Despu\u00e9s de esto, Smith enloquece y obtiene la habilidad de esquivar las restricciones artificiales, tanto de las leyes del mundo f\u00edsico como de la prohibici\u00f3n que existe para una copia. En otras palabras, se convierte en un virus encarnecido.<\/p>\n<p>En toda apariencia, Smith es el primer virus en la Matriz; de otra forma, no hay explicaci\u00f3n para por qu\u00e9 el sistema no tiene soluci\u00f3n antivirus para rastrear las anomal\u00edas del software, aislar y eliminar aplicaciones peligrosas que amenacen la seguridad del sistema. Considerando que la mayor\u00eda de las personas liberadas de la Matriz son hackers, esto parece muy extra\u00f1o.<\/p>\n<p>Sea como sea, la existencia de Smith, que ahora puede copiar su c\u00f3digo en cualquier avatar o programa, sirve como argumento en las negociaciones de Neo con la inteligencia artificial. Al final, Neo se conecta f\u00edsicamente a la Matriz, permite que Smith \u201cinfecte\u201d su avatar, se conecta a la red Smith, y destruye a todos los Smiths.<\/p>\n<p>Como resultado, las m\u00e1quinas acuerdan una tregua mutua para dejar de exterminar humanos, e incluso liberar a los que no quieran vivir en la Matriz. Pero podr\u00edan tan solo haber construido un <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo seguro<\/a> desde el inicio, o al menos haber utilizado una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> en combinaci\u00f3n con un <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sistema EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Incluso a simple vista, la implementaci\u00f3n accidentada de la Matriz amenaza la estabilidad y seguridad del sistema.<\/p>\n","protected":false},"author":2577,"featured_media":23619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2221,5598,3813,647],"class_list":{"0":"post-23618","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-peliculas","10":"tag-the-matrix","11":"tag-verdad","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23618"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23618\/revisions"}],"predecessor-version":[{"id":23633,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23618\/revisions\/23633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23619"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}