5 lecciones de seguridad de Star Wars IV: Una nueva esperanza

A menos que hayas estado viviendo en un remoto planeta desértico en una galaxia muy, muy lejana, mirando día tras día como los dos soles comienzan a descender bajo el horizonte, no puedes haber pasado por alto que salió una nueva película de La guerra de las galaxias (Star Wars).

De hecho, el mundo entero se entusiasmó muchísimo con El despertar de la fuerza, la séptima y última entrega de la franquicia que ahora parece no tener fin –  incluidos los cibercriminales, que la utilizaron para captar víctimas. Sin divulgar nada de la trama (¡este post está libre de spoilers!), diremos que la película se declaró todo un triunfo, tanto como merecido homenaje a la trilogía original y como un comienzo fantástico del próximo capítulo de la saga.

En el mejor espíritu de Star Wars, volvimos a ver todas las películas y descubrimos algunas ideas bastante interesantes sobre seguridad de la información, específicamente en la primera película de la triología original: el episodio IV, Una nueva esperanza (A New Hope, en inglés). Después de seguir investigando (léase ver la película una y otra vez) quedó claro que hay mucho que aprender de esta historia espacial.

¿Qué mejor manera de inspirarse para aumentar las defensas contra ataques cibernéticos que a través de esta mágica historia (incluso con las precuelas, que también tienen su propio encanto)? Disfruta del show y que la Fuerza te acompañe mientras aprendes estas 5 lecciones de seguridad de Star Wars IV.

1. No subestimes el poder del cifrado de datos

Si quieres asegurarte de que los detalles de tu comunicación permanezcan ocultos ante miradas indiscretas, y que solo el emisor y el receptor tengan acceso a ellos, entonces deberías recurrir al cifrado de datos.

Los Jedi son, en cierto modo, maestros de la Ingeniería Social

De hecho, la Alianza Rebelde utiliza el cifrado. La princesa Leia necesita enviar un mensaje a Obi-Wan Kenobi, su “única esperanza”. Como es consciente de que el Imperio le está pisando los talones, cifra su pedido de ayuda (así como el plano de la Estrella de la Muerte) y lo oculta en R2-D2.

En caso de que llegaran a capturar a R2-D2, Leia debe asegurarse de que los datos estén seguros: en otras palabras, que resulten ilegibles para el Imperio. Obi-Wan es el único que tiene la clave necesaria para descifrar el mensaje, por lo que solo el maestro Jedi podrá desbloquear el mensaje secreto de la princesa pidiendo ayuda.

2. Conoce cómo funciona la Ingeniería Social para mantenerte seguro

La Ingeniería Social es una efectiva táctica de manipulación que les permite a los ciberdelincuentes engañar a sus víctimas. Desde el punto de vista de la seguridad de la información, se utiliza para recopilar en forma secreta información confidencial y datos de acceso a dispositivos y cuentas, por lo general, con objetivos fraudulentos.

Los Jedi son, en cierto modo, los maestros de la Ingeniería Social (utilizada, por supuesto, para el bien común de toda la galaxia en vez de para hacer el mal). Lo notamos por primera vez cuando un grupo de soldados detiene a Obi-Wan, acompañado por Luke, cuando iban a encontrarse con Han Solo y Chewbacca. Al pedirles la identificación personal, rápidamente, con un sutil movimiento de la mano, Obi-Wan los hace cambiar de parecer. Los soldados no entienden lo que ocurrió.

Estar al tanto de las técnicas de Ingeniería Social podría haber marcado la diferencia, como ocurre en El retorno del Jedi, cuando fracasan los esfuerzos de Luke de usar la Fuerza para dominar la mente de Jabba.

3. No olvides que siempre habrá vulnerabilidades

Créditos Imagen: starwars.com

Créditos Imagen: starwars.com

Hasta los mejores y más exhaustivos sistemas de seguridad tienen vulnerabilidades, razón por la cual es sumamente importante evaluar en forma periódica los medios empleados para proteger tus activos y así poder detectar las fallas.

El General Tagge de la Estrella de la Muerte lo sabe muy bien. En una reunión con sus colegas y superiores, les advierte que la brecha de seguridad que sufrió el Imperio podría exponerlos a un ataque.

“Podrían encontrar un punto débil y aprovecharlo”, explica, teniendo en cuenta que la información a la que accedieron los Rebeldes era sumamente confidencial, por lo que representaba un grave riesgo de seguridad.

Sin embargo, no todos están de acuerdo con su análisis de la situación. El General Motti, por su parte, desestima la capacidad de los rebeldes: “Cualquier ataque que dirijan los Rebeldes contra esta estación será un gesto inútil, al margen de los datos técnicos que puedan llegar a tener en su poder”.

Aunque la Estrella de la Muerte está fuertemente protegida, se detecta una pequeña vulnerabilidad que el Imperio pasó por alto: un conducto de ventilación conectado al reactor principal de la estación espacial. Si lograban pasar por él, sería el fin de la historia, como descubrimos más tarde.

4. Siento la presencia de algo pero no logro descifrar qué es (troyano)

Un troyano es un tipo de software malicioso que se hace pasar por otra cosa totalmente diferente. En otras palabras (al igual que en la mitología griega, de donde proviene el nombre), su naturaleza aparentemente inocua y superficial oculta su verdadero propósito devastador y dañino subyacente.

La tripulación del Halcón Milenario, cuando se ve atrapada en el rayo tractor de la Estrella de la Muerte (tras descubrir que el planeta Alderaan había sido destruido), tiene todas las características de un virus troyano.

R2-D2 aprovecha la falta de protección por contraseña en la Estrella de la Muerte

Aunque al principio el Imperio es cauteloso con respecto a lo que acaban de meter en la estación de batalla (el equivalente a descargar contenido de un enlace acortado), la verificación que llevan a cabo no detecta la tripulación oculta (o sea, el virus troyano).

Cuando Darth Vader mata a Obi-Wan (finalmente descubrieron el software malicioso), ya es demasiado tarde. Los Rebeldes desactivan el rayo tractor, el Halcón Milenario escapa, la Alianza Rebelde se apodera de los planos de la Estrella de la Muerte y ya conoces el resto: “¡Genial! Ese fue un tiro en un millón”.

5. La protección por contraseña y la autenticación en dos fases no son fuertes en este sistema

Si no inviertes en contraseñas seguras y en soluciones de doble autenticación (2FA), junto con una política abierta de acceso a la red (en lugar de otorgarles acceso solo a los empleados de alto rango), es muy probable que experimentes algún tipo de violación de datos, ya sea grande o pequeña, intencional o no.

El pequeño androide favorito de todo el mundo, R2-D2, (que ahora se enfrenta al nuevo androide BB-8 en una difícil competencia) logra aprovechar la falta de protección por contraseña en la Estrella de la Muerte. No solo es capaz de conectarse a la computadora central de la estación de combate, sino que también puede encontrar información específica con muy poco esfuerzo (específicamente, la ubicación de Leia).

Por otra parte, cuando los héroes más tarde se encuentran atrapados en el compactador de basura, R2-D2 una vez más encuentra fácilmente el tipo de datos y los controles que necesita.

No obstante, si el Imperio se hubiera anticipado a una amenaza de un experto en cibernética, si hubiera usado contraseñas fuertes y si hubiera invertido en sistemas de autenticación en dos fases, el final del episodio Una nueva esperanza habría sido diferente.

Autor , ESET

Síguenos