{"id":26264,"date":"2023-05-04T11:53:22","date_gmt":"2023-05-04T17:53:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26264"},"modified":"2023-05-04T11:53:22","modified_gmt":"2023-05-04T17:53:22","slug":"mandalorian-season-3-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/26264\/","title":{"rendered":"La ciberseguridad en la tercera temporada de The Mandalorian"},"content":{"rendered":"<p>La tercera temporada de <em>El Mandaloriano<\/em> nos permite echar un vistazo a la seguridad de la informaci\u00f3n en el universo <em>Star Wars<\/em> 9 a\u00f1os despu\u00e9s de la Batalla de Yavin. Y, cuantos m\u00e1s cap\u00edtulos veo de esta serie, m\u00e1s convencido estoy de que todos los problemas de esta galaxia muy, muy lejana tienen dos vertientes principales: negligencia y droides. Antes de seguir leyendo, ten en cuenta que puede haber <em>spoilers<\/em> en este texto.<\/p>\n<p>La situaci\u00f3n de los droides en el universo <em>Star Wars<\/em> presenta un problema \u00e9tico-moral. El caso es que son conscientes, es decir, piensan, sienten y tienen emociones, pero, a su vez, pertenecen a alguien (o algo). Y ni siquiera los personajes \u201cbuenos\u201d son capaces de ver el problema. Mientras tanto, los droides pueden tener sus propias intenciones, que no tienen por qu\u00e9 coincidir con los caprichos y deseos de sus due\u00f1os.<\/p>\n<p>Entre las cosas nuevas que hemos aprendido en esta temporada de <em>The Mandalorian<\/em>, es que ahora sabemos c\u00f3mo se actualizan los droides. \u00a1Resulta que visitan bares para actualizarse con la bebida! (Parece una buena excusa para que cuando te pregunten \u201c\u00bfpor qu\u00e9 te has vuelto a emborrachar?\u201d: \u201csolo estaba actualiz\u00e1ndome, cari\u00f1o\u201d). Los bares sirven la bebida Nepent\u00e9, que es un lubricante para proteger el desgaste de la mec\u00e1nica mezclado con subpart\u00edculas que brindan actualizaciones de programaci\u00f3n y nuevos comandos desde la unidad central. A decir verdad, no parece muy seguro: los droides operan en casi cualquier rinc\u00f3n de la galaxia, pero es la primera vez que vemos que tienen su propio bar. Bueno, al menos ahora sabemos que pueden actualizarse.<\/p>\n<h2>El droide asesino IG-11<\/h2>\n<p>Al final de la primera temporada, el droide rehabilitado IG-11, activa su autodestrucci\u00f3n al verse rodeado de imperiales ya que, de acuerdo con los protocolos de su fabricante, nunca puede ser capturado por el enemigo. En teor\u00eda, parece una buena idea: ha sido dise\u00f1ado no solo para proteger la informaci\u00f3n en la memoria del droide, sino tambi\u00e9n para evitar que se active el droide contra el propietario original.<\/p>\n<p>No obstante, hay un problema con la pobre implementaci\u00f3n de este mecanismo de autodestrucci\u00f3n. En la tercera temporada, el protagonista decide reactivar a su antiguo compa\u00f1ero y, al parecer, \u00a1es posible! Adem\u00e1s, aunque la m\u00e1quina haya sido destruida, todav\u00eda conserva algunos vestigios de informaci\u00f3n, por ejemplo, es capaz de citar el subp\u00e1rrafo 16 del protocolo del Gremio de Cazarrecompensas. Esto demuestra que no se puede confiar en su autodestrucci\u00f3n como mecanismo de emergencia de destrucci\u00f3n de datos.<\/p>\n<h2>El droide astromec\u00e1nico R5-D4<\/h2>\n<p>R5-D4 es un droide distinguido: es uno de los primeros droides defectuosos que vemos en el universo de <em>Star Wars<\/em>. R5 aparece en el primer (cuarto) episodio de <em>Star Wars<\/em>, cuando Luke Skywalker no lo compra por un fallo en su motivador. En la tercera temporada de <em>El Mandaloriano<\/em>, el droide se impone a su tocayo de la serie como copiloto y pasa a explorar el planeta de Mandalore, destruido en gran parte por la guerra. Sin embargo, resulta que R5 no respeta los derechos de propiedad y se mantiene fiel a sus antiguos amos: exrebeldes, ahora pilotos de la Nueva Rep\u00fablica.<\/p>\n<p>No llegamos a averiguar si esto se debe a su funcionalidad predeterminada de astromec\u00e1nico o a una repercusi\u00f3n de la modificaci\u00f3n del software realizada por los rebeldes, pero R5-D4 puede acceder a las redes de informaci\u00f3n y hacerse con el control de los sistemas de seguridad imperiales. Pero eso no es lo que deber\u00eda preocuparnos: despu\u00e9s de todo, lo hace para favorecer a su due\u00f1o. Lo que s\u00ed resulta preocupante es que un buen d\u00eda filtra las coordenadas del <a href=\"https:\/\/starwars.fandom.com\/es\/wiki\/Refugio_mandaloriano\" target=\"_blank\" rel=\"nofollow noopener\">refugio<\/a> de los mandalorianos a su antiguo compa\u00f1ero de guerra. Adem\u00e1s, cuando el Capit\u00e1n Teva decide buscar el escondite de los mandalorianos, solo tiene que hablar con todos los droides que conoce. Lo que significa que R5 sigue informando de su paradero a sus amigos rebeldes y espiando a sus due\u00f1os.<\/p>\n<h2>Los droides reprogramados de Plazir-15<\/h2>\n<p>El planeta Plazir-15 es un mundo donde la gente no trabaja: todos los trabajos que consumen mano de obra los realizan droides imperiales y separatistas reprogramados. Ignoremos la pregunta de por qu\u00e9 otros mundos no viven de la misma forma, donde la Nueva Rep\u00fablica persiste en desechar el equipamiento imperial. La mayor\u00eda de las veces, los droides reutilizados agradecen una segunda oportunidad, dado que, de lo contrario, ser\u00edan destruidos. Sin embargo, el planeta se enfrenta constantemente a incidentes relacionados con droides, desde peque\u00f1os actos de sabotaje hasta ataques directos a humanos.<\/p>\n<p>El protagonista asume un rol de equipo de respuesta a incidentes para investigar la reciente serie de incidentes y descubre que alguien ha manipulado el software de los droides. Esta manipulaci\u00f3n se ha conseguido envenenando el mecanismo de entrega de actualizaciones mencionado anteriormente: en uno de los lotes de Nepent\u00e9, las subpart\u00edculas se reemplazan con nano-droides que reprograman a los droides para obligarlos a infligir da\u00f1o a los humanos y sus pertenencias. Otro motivo m\u00e1s para dudar de la fiabilidad de este mecanismo de actualizaci\u00f3n de firmware.<\/p>\n<p>Sin embargo, no resulta nada complicado encontrar al culpable: el comisionado Helgait, jefe de seguridad a cargo del SOC local, tambi\u00e9n es <em>hacktivista<\/em>. Pero este (supuesto) colega deja un rastro financiero al solicitar nano-droides de la oficina local de seguridad de la informaci\u00f3n bajo su propio nombre (\u00a1a pesar de ser el jefe de seguridad!). Al menos fue lo suficientemente inteligente como para crear un mecanismo para que los droides de batalla reprogramados volvieran a una versi\u00f3n de firmware separatista; \u00bfel \u00fanico problema? Que no pudo usar el mecanismo por falta de tiempo.<\/p>\n<h2>El estado de la ciberseguridad de las facciones principales<\/h2>\n<p>En general, hay una palabra para describir el desarrollo de las pol\u00edticas de seguridad de la informaci\u00f3n tanto en la Nueva Rep\u00fablica como en los remanentes del Imperio: <em>degradaci\u00f3n<\/em>.<\/p>\n<h3>La Nueva Rep\u00fablica<\/h3>\n<p>La Nueva Rep\u00fablica intenta constantemente reinsertar en la sociedad a antiguos sirvientes del Imperio. Sin duda, se trata de una iniciativa admirable, no obstante, no podemos considerar que conceder acceso a cualquier tipo de informaci\u00f3n secreta a gente que ha luchado en el bando enemigo hace menos de un a\u00f1o sea la decisi\u00f3n m\u00e1s prudente. Pero eso parece no importarle a nadie: podemos ver a la antigua oficial de comunicaciones (mala) de Moff Gideon (malo) saliendo y entrando de la oficina del Coronel Tuttle (bueno), a cargo de la distribuci\u00f3n de asistencia militar por los mundos de la Rep\u00fablica. Mientras tanto, un antiguo cient\u00edfico imperial hace balance de los activos imperiales desechados.<\/p>\n<p>La situaci\u00f3n pinta mal desde cualquier \u00e1ngulo:<\/p>\n<ul>\n<li>Hay un droide sonda del Imperio sobrevolando por Coruscant (capital de la Rep\u00fablica), que mantiene videocomunicaci\u00f3n interplanetaria directa con el Imperio y sus esp\u00edas.<\/li>\n<li>En los l\u00edmites de la ciudad (s\u00ed, todo el planeta est\u00e1 realmente dentro de los l\u00edmites de la ciudad) hay una nave imperial bastante desprotegida: cualquiera puede entrar y tomar prestadas unas herramientas que no son del todo legales.<\/li>\n<li>El proceso de \u201crehabilitaci\u00f3n mental\u201d de las v\u00edctimas de la propaganda imperial no es para nada seguro: los oficiales de la rep\u00fablica dejan a una total desconocida en el panel de control del mitigador seis-cero-dos, incluso aunque sus manipulaciones puedan da\u00f1ar al paciente o comprometer el proceso.<\/li>\n<\/ul>\n<h3>Los restos del Imperio<\/h3>\n<p>Los \u00faltimos dos episodios nos permiten echar un vistazo a una base imperial en ruinas en Mandalore, que parece haber sido dise\u00f1ada por alguien con una extra\u00f1a concepci\u00f3n de la seguridad. La base cuenta con un centro de Comunicaciones y de seguridad de la informaci\u00f3n completamente desarrollado, desde el cual los especialistas locales pueden rastrear los movimientos de los intrusos en el mapa de la base y conectarse con los comandantes imperiales estacionados en otras bases. Como podr\u00edas esperar, los sistemas de informaci\u00f3n m\u00e1s importantes cuentan con fuertes medidas de seguridad f\u00edsicas: para llegar al centro de control hay que pasar por un pasillo con varios escudos de fuerzas formados por soldados de asalto. Pero, lo creas o no, el centro tiene otra puerta que dirige a un hangar con acceso a la superficie del planeta; lo curioso es que esa puerta est\u00e1 totalmente desprotegida, lo que nos hace dudar del sistema de seguridad de acceso general.<\/p>\n<p>A parte de eso, est\u00e1n los cl\u00e1sicos errores de seguridad del sistema principal:<\/p>\n<ul>\n<li>Se puede acceder al panel de control que controla las instalaciones de clonaci\u00f3n sin ning\u00fan tipo de autenticaci\u00f3n. Adelante, sabotea todo lo que puedas.<\/li>\n<li>Podemos encontrar por toda la base puertos para interfaces de droides externos, mediante los cuales cualquier droide sin autorizaci\u00f3n podr\u00eda no solo desactivar los campos de fuerza que bloquean un pasillo, sino tambi\u00e9n dejar fuera de servicio los controles regulares de estos campos de fuerza. Me puedo imaginar a un R5 equipado con alg\u00fan tipo de paquete de exploits para eludir las medidas de seguridad del Imperio. Vamos, Imperio, \u00bfno fue as\u00ed como te <a href=\"https:\/\/www.kaspersky.com\/blog\/star-wars-cybersecurity-problems\/6392\/\" target=\"_blank\" rel=\"nofollow noopener\">hackearon la Estrella de la Muerte<\/a> hace menos de 10 a\u00f1os? \u00bfNo ha pasado suficiente tiempo como para idear nuevas t\u00e1cticas defensivas y a\u00f1adir alguna actualizaci\u00f3n de seguridad?<\/li>\n<\/ul>\n<h2>Mecanismo de intercepci\u00f3n de control de naves<\/h2>\n<p>Hay otro incidente en Plazir-15 que, a pesar de no ser muy destacado, s\u00ed resulta alarmante. El centro de control de tr\u00e1fico local consigue de alguna forma tomar el control de la nave mandaloriana durante su aterrizaje. La l\u00f3gica nos dice que es mejor tener el aterrizaje controlado por alguien que conozca el terreno local. Pero, en la pr\u00e1ctica, la simple existencia de esta tecnolog\u00eda en una nave de combate resulta una amenaza: alguien podr\u00eda explotarla en una situaci\u00f3n de combate para estrellar el caza estelar en la superficie del planeta o contra otra nave.<\/p>\n<h2>C\u00f3mo evitar gran parte de estos problemas<\/h2>\n<p>El problema de los droides y las naves espaciales podr\u00eda haberse evitado si sus sistemas de la informaci\u00f3n estuvieran basados en un <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_3j92gxyngkbq3hy\" target=\"_blank\" rel=\"noopener nofollow\">sistema de operaciones ciberinmune<\/a>. Esto habr\u00eda impedido que los droides, a pesar de desear todo lo contrario o de los comandos externos, ejecutaran cualquier tipo de acci\u00f3n, a menos que estuviera espec\u00edficamente autorizada por la programaci\u00f3n del propietario. Aparte de esto, tanto a los oficiales del Imperio como a los de la Rep\u00fablica les habr\u00eda ido mucho mejor con una formaci\u00f3n sobre <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">concienciaci\u00f3n en materia ciberseguridad moderna<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como ya es tradici\u00f3n cada 4 de mayo, analizamos el estado de la ciberseguridad en una galaxia muy, muy lejana. <\/p>\n","protected":false},"author":700,"featured_media":26265,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[3663,3720,1926],"class_list":{"0":"post-26264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-la-verdad","10":"tag-mtfbwy","11":"tag-star-wars"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/26264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mandalorian-season-3-cybersecurity\/25608\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/21027\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/28239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mandalorian-season-3-cybersecurity\/25907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mandalorian-season-3-cybersecurity\/28742\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mandalorian-season-3-cybersecurity\/35259\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mandalorian-season-3-cybersecurity\/48070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mandalorian-season-3-cybersecurity\/20499\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mandalorian-season-3-cybersecurity\/30068\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mandalorian-season-3-cybersecurity\/26246\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mandalorian-season-3-cybersecurity\/31915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mandalorian-season-3-cybersecurity\/31598\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26264"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26264\/revisions"}],"predecessor-version":[{"id":26267,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26264\/revisions\/26267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26265"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}