{"id":23650,"date":"2021-12-22T09:16:26","date_gmt":"2021-12-22T15:16:26","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23650"},"modified":"2021-12-22T09:16:26","modified_gmt":"2021-12-22T15:16:26","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/","title":{"rendered":"Evaluaci\u00f3n de seguridad en The Matrix Resurrections"},"content":{"rendered":"<p>En diciembre de 2021, los creadores de <em>The Matrix<\/em> lanzaron una actualizaci\u00f3n masiva, <em>The Matrix Resurrections<\/em>, tal vez para abordar <a href=\"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/\" target=\"_blank\" rel=\"noopener\">el nefasto estado de la seguridad en el sistema<\/a>. Como sucede con frecuencia con los arreglos de errores, la actualizaci\u00f3n resuelve algunos, pero no todos los problemas, y a\u00f1ade algunos nuevos en el proceso.<\/p>\n<p>\u00bfQu\u00e9 cambi\u00f3 en la Matriz en los 18 a\u00f1os desde la \u00faltima actualizaci\u00f3n? En esta ocasi\u00f3n vamos a evaluar la entrega m\u00e1s reciente desde una perspectiva de ciberseguridad. Y como siempre, \u00a1habr\u00e1 <em>spoilers<\/em>!<\/p>\n<h2>Lucha contra avatares privados<\/h2>\n<p>Como antes, los hackers externos se infiltraron a la Matriz. En la trilog\u00eda original, nunca qued\u00f3 claro si el sistema seriamente quer\u00eda pelear contra la resistencia de Zion, o solo pretend\u00eda (y la Matriz no es el \u00fanico <a href=\"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/\" target=\"_blank\" rel=\"noopener\">universo de ficci\u00f3n enredado<\/a>). La nueva pel\u00edcula da la impresi\u00f3n de que los programas de la Matriz genuinamente no desean personas ajenas en su sistema, que hay contrataques plenamente ejecutados, pero no son suficientemente efectivos.<\/p>\n<h3>Se\u00f1al pirata de los barcos de los hackers<\/h3>\n<p>Los barcos de los hackers contin\u00faan transmitiendo se\u00f1ales pirata hacia la Matriz, como lo hac\u00edan antes en la \u201cverdadera realidad\u201d. Aunque hubiera sido lo l\u00f3gico, nunca se implement\u00f3 un <em>firewall<\/em> en la entrada de la Matriz. Utilizar un enfoque <a href=\"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> desde el inicio hubiese evitado muchos problemas.<\/p>\n<p><strong>Estatus: <\/strong>No resuelto<\/p>\n<h3>Sistema de transferencia de avatares pirata<\/h3>\n<p>O la Matriz venci\u00f3 al sistema que transmit\u00eda avatares piratas mediante l\u00edneas telef\u00f3nicas fijas simuladas y los hackers tuvieron que inventar algo nuevo, o los hackers mejoraron sus m\u00e9todos y abandonaron la telefon\u00eda al\u00e1mbrica. De cualquier forma, el sistema ahora es diferente: La nueva raza de rebeldes utiliza un sistema complejo de redireccionamientos din\u00e1micos. En otras palabras, los rebeldes ahora pueden convertir puertas y espejos en portales tanto para transportar r\u00e1pidamente avatares piratas de lugar en lugar como para iniciar sesi\u00f3n en el sistema. Esto es muy parecido al trabajo del Cerrajero en la segunda pel\u00edcula; tal vez los hackers lograron replicar (o tomar prestado) parte de su c\u00f3digo.<\/p>\n<p><strong>Estatus: <\/strong>Peor que antes<\/p>\n<h3>Sistema de rastreo de avatares pirata<\/h3>\n<p>La Matriz ahora es mucho m\u00e1s responsiva a las acciones de los avatares externos. Ahora se implementan contrataques (y mucho m\u00e1s r\u00e1pido) en casi cualquier caso de infiltraci\u00f3n de rebeldes; tal vez los creadores de la Matriz siguieron nuestras <a href=\"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/\" target=\"_blank\" rel=\"noopener\">recomendaciones para la trilog\u00eda original<\/a> y finalmente implementaron <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>. Adem\u00e1s, ahora los hackers se ven forzados a ofuscar sus ataques constantemente, por ejemplo, al abrir portales en un tren en movimiento para mantener su actividad oculta de los agentes durante m\u00e1s tiempo.<\/p>\n<p><strong>Estatus:<\/strong> Mejorado considerablemente<\/p>\n<h3>Agentes de la Matriz<\/h3>\n<p>La Matriz abandon\u00f3 sus agentes \u00fanicos, los cuales probablemente consum\u00edan muchos recursos. Permanecen como c\u00f3digo, pero existen exclusivamente dentro de una simulaci\u00f3n en bucle, dual virtual. Nos damos cuenta de que la Matriz aprendi\u00f3 a cambiar el avatar de cualquier humano conectado a modo bot, en favor del sistema. Desde el aspecto visual, la diferencia es que, mientras que antes un agente reemplazaba al avatar de una persona, ahora el avatar aparentemente permanece igual, pero es controlado por la inteligencia artificial.<\/p>\n<p>En comparaci\u00f3n con los agentes, los bots act\u00faan de manera m\u00e1s primitiva, pero pueden operar en modo enjambre,\u00a0 de manera sincronizada y (subjetivamente) m\u00e1s eficiente. Sin embargo, las leyes f\u00edsicas todav\u00eda rigen el comportamiento de los bots, y el resultado es, en esencia, el mismo. Los hackers todav\u00eda pueden lograr su cometido; solo tienen que esforzarse un poco m\u00e1s para lograrlo.<\/p>\n<p><strong>Estatus:<\/strong> Diferente, pero no mejor.<\/p>\n<h2>Programas terroristas<\/h2>\n<p>La Matriz sol\u00eda estar llena de programas innecesarios que no ten\u00edan funciones de sistema \u00fatiles. Junto con la actualizaci\u00f3n, la inteligencia artificial depur\u00f3 el software obsoleto en todo el sistema, lo que destruy\u00f3 la gran mayor\u00eda de los programas terroristas, no todos, por supuesto, pero solo quedan unos cuantos muy valiosos. Algunos han emigrado al mundo f\u00edsico (no diremos c\u00f3mo; eso ser\u00eda un <em>spoiler<\/em> muy grande). En cualquier caso, deshacerse del software obsoleto es la jugada correcta.<\/p>\n<p><strong>Estatus: <\/strong>Mejorado considerablemente<\/p>\n<h2>Segmentaci\u00f3n de la red<\/h2>\n<p>La actitud de la Matriz hacia aislar las subredes sigue siendo deficiente. Desde el exterior, los rebeldes pueden infiltrarse, no solo en la Matriz, sino tambi\u00e9n en una simulaci\u00f3n de la Matriz, implementada dentro, en servidores duales virtuales. En otras palabras, la simulaci\u00f3n est\u00e1 en la misma autopista, por as\u00ed decir; una vez dentro de la red, un intruso puede ir a cualquier parte, digamos a cuentas o Investigaci\u00f3n y Desarrollo.\u00a0 En resumen, la implementaci\u00f3n es muy desorganizada, especialmente dada la ausencia de un <em>firewall<\/em> de entrada o sistema Zero Trust.<\/p>\n<p><strong>Estatus:<\/strong> M\u00e1s o menos igual.<\/p>\n<h2>Sistema de control de anomal\u00edas<\/h2>\n<p>El sistema original de la trilog\u00eda para controlar las anomal\u00edas en el c\u00f3digo (mediante el Elegido) ya no funciona. En su lugar, tenemos un sistema nuevo, en el que el Elegido y Zion ya no pasan por ciclos de recreaci\u00f3n; en su lugar, la Matriz intenta manipular al Neo reconectado mediante Trinity y sus colegas.<\/p>\n<p>El resultado es incluso m\u00e1s deplorable que antes. En lugar de un humano con algunas anomal\u00edas de c\u00f3digo de avatar, obtienen dos, y eso podr\u00eda no ser todo.<\/p>\n<p><strong>Estatus:<\/strong> Mucho peor<\/p>\n<h2>Clones del ex agente Smith<\/h2>\n<p>La Matriz no destruy\u00f3 el c\u00f3digo del ex agente Smith, sino que tom\u00f3 el control de este e intent\u00f3 implementarlo en un nuevo sistema de control de anomal\u00edas complejo. Lo m\u00e1s probable es que la inteligencia artificial est\u00e9 interesada en esa parte del c\u00f3digo que conserva los elementos del c\u00f3digo de Neo.<\/p>\n<p>La parte responsable de la replicaci\u00f3n sin control parece haberse borrado. Sin embargo, al final de la pel\u00edcula, Smith se libera (como siempre, gracias a la intervenci\u00f3n de Neo), y el permanece en la Matriz. Lo que es m\u00e1s, ahora puede saltar de avatar en avatar, un habilidad que la Matriz no puede controlar. En otras palabras, si antes Smith era un virus algo est\u00fapido, ahora se volvi\u00f3 un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> completamente desarrollado.<\/p>\n<p><strong>Estatus:<\/strong> Mucho peor<\/p>\n<h2>Problemas nuevos<\/h2>\n<p>El equilibrio del poder cambi\u00f3 considerablemente. En primer lugar, Zion no fue destruido al final de la trilog\u00eda original, lo que dio gran fortaleza a la humanidad. En segundo lugar, despu\u00e9s de una divisi\u00f3n del lado de la m\u00e1quina, algunos transportadores de IA (tanto m\u00e1quinas inteligentes como personalidades solo basadas en software) ahora est\u00e1n del lado de los humanos. El resultado son nuevos problemas fundamentalmente nuevos.<\/p>\n<h3>Filtraciones de datos<\/h3>\n<p>Los transportadores de IA huyeron con una buena cantidad de informaci\u00f3n, alguna de esta confidencial. Los humanos ahora saben mucho m\u00e1s sobre la arquitectura de la Matriz y varios sistemas cr\u00edticos.<\/p>\n<h3>Seguridad de la infraestructura cr\u00edtica<\/h3>\n<p>Los hackers son mucho m\u00e1s activos en la \u201cverdadera realidad\u201d y ahora atacan con frecuencia la infraestructura cr\u00edtica a nivel f\u00edsico. Es m\u00e1s, las m\u00e1quinas renegadas ayudan de manera activa a la humanidad a hackear otras m\u00e1quinas a nivel de hardware, por ejemplo, al infiltrarse en el sistema de control de cosecha y en otros objetos protegidos. Como resultado, los rebeldes de Zion pueden continuar robando los cuerpos de los humanos conectados a la Matriz.<\/p>\n<h2>Lecciones generales<\/h2>\n<p>Para resumir, la actualizaci\u00f3n de la Matriz empeor\u00f3 la seguridad general de las m\u00e1quinas, no la mejor\u00f3. Si la inteligencia artificial no hubiera convertido a los humanos en bater\u00edas, tal vez las personas pudieran haber ayudado con un <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cybersecurity-services?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de vulnerabilidades independiente<\/a>, lo que bien hubiera valido el esfuerzo antes de implementar un actualizaci\u00f3n masiva.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Una mirada a lo que ha cambiado en la Matriz en los \u00faltimos 18 a\u00f1os desde la \u00faltima actualizaci\u00f3n.<\/p>\n","protected":false},"author":700,"featured_media":23652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2221,5598,3813,647],"class_list":{"0":"post-23650","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-peliculas","10":"tag-the-matrix","11":"tag-verdad","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23650"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23650\/revisions"}],"predecessor-version":[{"id":23655,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23650\/revisions\/23655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23652"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}