¿Cómo ser un ‘jedi’ de la ciberseguridad?:
Cinco lecciones que aprendimos de ‘Star Wars’
Mientras muchos esperan impacientes el estreno del
séptimo episodio de la famosa saga intergaláctica, ‘Star Wars VII: El despertar
de la Fuerza’, decidimos mirar atrás, a la trilogía original, para buscar las
acertadas lecciones de seguridad que esconden sus escenas y personajes.
Porque la cultura pop, sobre todo cuando está
cargada de robots, naves espaciales y alta tecnología, puede enseñarnos mucho
sobre protección de datos y estrategias de prevención ante posibles
ciberataques.
Los escondites se encuentran
En ‘Una nueva esperanza’, la princesa
Leia consiguió grabar un mensaje en el robot R2-D2 en la nave donde acababa de
ser secuestrada. Después, la entrañable máquina logró escapar con su compañero,
también de tripas metálicas, C-3PO, con quien llegó hasta Tatooine.
En el planeta se encontró con un joven Luke
Skywalker que, tras toquetear algunos botones, consiguió desentrañar el mensaje holográfico que la
princesa había dejado en la máquina, en la que también guardó los planos de la
Estrella de la Muerte.
Toda esta valiosa información solo estaba protegida
por lo que, en el mundo real, se denomina “seguridad por oscuridad”: una
estrategia en la que se utiliza un secreto en el diseño de un programa para
ocultar información. Sus defensores creen poco probable que alguien descubra el
escondrijo pero, sin un buen cifrado, Darth Vader podría haber encontrado
fácilmente los datos que guardaba R2-D2 (si hubiera logrado capturar a los dos
amigos).
Pequeñas vulnerabilidades, grandes problemas
Al final de la película, Skywalker es capaz de hacer
explotar la inmensa Estrella de la Muerte solo con dos disparos: aplicado sobre
el punto adecuado, un pequeño golpe puede provocar grandes daños.
Algo parecido ocurre en seguridad informática.
Algunas veces, las pequeñas vulnerabilidades en el ‘software’ más básico pueden
servir a los ciberdelincuentes como puerta de entrada para realizar ataques
complejos, robar datos o hacerse con el control de toda una red de equipos. La
conclusión es que, para no terminar como la estación espacial ficticia, no
descuides la seguridad de tus dispositivos, ni siquiera en los pequeños
detalles.
Hackers con habilidades ‘jedi’
También en ‘Una nueva esperanza’, Obi-Wan Kenobi
demuestra sus habilidades ‘jedi’ al engañar a los soldados del imperio, jugando
con sus mentes para hacerles creer algo diferente a lo que la realidad les
mostraba.
Los ciberdelincuentes utilizan un truco similar
(aunque con fundamento técnico) para hacer que los programas pasen por alto
ciertos detalles. Muchos tipos de malware incluyen lo que se denomina un
‘rootkit’, que los oculta en el sistema operativo e impide que sean detectados
por las herramientas que los buscan.
La importancia de un buen entrenamiento
En ‘El imperio contraataca’, Luke tuvo que decidir
entre seguir con su entrenamiento ‘jedi’ o ir a rescatar a Han Solo y la princesa
Leia. Pese a que sus maestros le indicaban lo contrario, se decantó por lo
segundo. Como consecuencia, no salvó a ninguno de sus amigos y terminó
perdiendo un brazo. Quizá si hubiera seguido formándose, sus habilidades le
habrían permitido terminar mejor las cosas.
Los profesionales de la seguridad no tienen que
rescatar a ninguna princesa, pero tampoco deben descuidar su formación: es
básica para mantenerse actualizado, ya que los ciberdelincuentes desarrollan
estrategias cada vez más sofisticadas.
El secreto de los ‘ewoks’
Incluso los entrañables ‘ewoks’ de ‘El retorno del
Jedi’ tienen algo que enseñarnos: solo utilizaban armas sencillas, como
catapultas de madera o trampas, pero aun así, eran efectivos en sus ataques.
De forma análoga, las estrategias de seguridad
sencillas son de gran utilidad. Una de las más básicas, la de aplicar varias
capas de seguridad para proteger tus dispositivos, no ha perdido utilidad a
pesar de que los ataques se hayan vuelto más complejos. Si utilizas diferentes
herramientas, unas contrarrestarán las deficiencias de las otras.
No hay comentarios:
Publicar un comentario