Image default
Blog

Esto es lo que podemos aprender de ciberseguridad con Star Wars

En el cine, como en los sueños, todo es posible. Si quieres volar, conquistar otra galaxia, tener superpoderes o revivir a tu perro, no hay realidad que te lo impida. Pero lo cierto es que hay a quienes se les da por señalar errores, algunos obvios, que cambiarían por completo las historias. Aunque esta vez los señalamientos servirán para algo positivo: aprender sobre ciberseguridad con Star Wars.

Si eres experto en el tema, seguro notaste los fallos y aciertos de las películas de Star Wars. De lo contrario, conocerás algunos datos curiosos de una de las sagas más famosas del cine.

FALLOS DE CIBERSEGURIDAD 

1.- Soldados imperiales, el eslabón más débil en la cadena de ciberseguridad

Soldados imperiales, el eslabón más débil

En la cadena de ciberseguridad del Imperio de Star Wars, los soldados son el eslabón más débil. La realidad y la ficción comparten esta característica. Si en una empresa los empleados no reciben información sobre los riesgos cibernéticos, también ocuparán este lugar .

Uno de estos riesgos es el spoofing o suplantación de identidad. En este el enemigo busca engañarte para obtener acceso a un lugar o información. Recuerda la escena del puerto de Mos Eisley en donde Obi-wan manipula a los “storm troopers” para que los dejen entrar. Si hubieran contado con un sistema anti-spoofing para redes neuronales, no habrían permitido el acceso.


2.- Acceso permitido a dongles maliciosos

Acceso permitido a dongles maliciosos

¿Sabes qué es un dongle? Estas pequeñas piezas se acoplan a celulares o computadoras con el objetivo de añadirles funciones. Por ejemplo, la antena que se conecta por USB para que reciba la señal de un mouse inalámbrico.

El propio R2D2 utiliza su brazo giroscópico como dongle para conectarse a la red imperial y obtener la información para atacar su sistema y encontrar a la princesa Leia. Si Darth Vader hubiera instalado un programa que impidiera el acceso a dispositivos no autorizados, habría evitado que rescataran a su hija.


3. Documentos críticos sin encriptación y seguridad específica

Documentos críticos sin encriptación y seguridad específica

Sin ningún contratiempo R2D2 consigue los planos de la estación espacial luego de acceder al sistema informático del Imperio. Este fue un grave fallo de ciberseguridad cometido por ingenieros imperiales que no restringieron con contraseña la apertura de ficheros.

Lo más recomendable es que en una empresa, institución o Imperio galáctico, tengan cifrados los datos más valiosos. Así conservan la seguridad de la información, de las personas y evitan que caigan fácilmente en poder de los enemigos.


4. Protocolos de actuación en los incidentes de ciberseguridad

Protocolos de actuación en los incidentes
Una buena estrategia de ciberseguridad siempre contará con protocolos de actuación en caso de incidentes.De haber seguido este principio Luke, Han y Chewie no habrían tenido tanta suerte cuando atacaron los calabozos de la Estrella de la Muerte. Ahí lograron destruir las cámaras de vigilancia del centro de control de las celdas. Muy tarde los soldados del imperio mandaron tropas para controlar el incidente, pero ya no pudieron contener la fuga.

ACIERTOS DE CIBERSEGURIDAD 

1.Transferencia de datos

Transferencia de datos

La transferencia de datos En Star Wars: El ascenso de Skywalker es complicada, pues el equipo de la Resistencia apuesta por los medios físicos. Cuando en algún momento los pilotos tienen que transmitir información secreta de una nave a otra, lo hacen sobrevolando una de otra, abren las escotillas, pasan un cable entre ellas y R2D2 descarga la información.Aunque no parece muy práctica, si es una forma muy segura ya que las probabilidades de intercepción de los datos son mínimas.


2. Bancos de memoria

Bancos de memoria
Ya antes te habíamos explicado la importancia de las copias de seguridad y Star Wars: El ascenso de Skywalker refuerzan lo dicho.Esto sucede cuando los droides buscan acceder a la información de los C-3PO pero para lograrlo tienen que reiniciarlo, por lo que pierde sus conocimientos sobre el alzamiento y el Imperio, tanto que no reconoce ni a sus compañeros.

Sin embargo, antes del vuelo, R2D2 pudo hacer una copia de seguridad de toda la memoria de C-3PO, incluida la identidad, sin que este mismo lo supiera, para poder recuperar toda la información.

Aunque en Star Wars el método para proteger datos es muy básico, debido a su algoritmo de cifrado sencillo, funcionó. Hoy, los sistemas necesitan un fuerte cifrado para evitar el acceso a la información con dispositivos externos como las USB.


Después de conocer o confirmar los fallos y aciertos de ciberseguridad de Star Wars no queda más que recordar a sus personajes icónicos, impresionantes escenas, efectos y las memorables frases aclamadas por millones de fanáticos. Al final coincidimos en un mundo digital en donde necesitamos estar alerta de los ciberdelincuentes para derrotarlos y lograr que triunfe el bien sobre el mal. ¡Qué la fuerza nos acompañe!

Fuente: Panda Security, Kaspersky