Transformers: Una guía de ciberseguridad

¿Quieres que tus hijos aprendan el concepto de ciberseguridad? Empieza con Transformers: Trilogía de la guerra por Cybertron.

Todavía no he conocido a ningún niño al que no le encanten las películas de animación. Sin embargo, los padres tienen diferentes opiniones al respecto; a algunos no les molesta, otros dicen que es una pérdida de tiempo. En mi opinión, este tipo de películas enseñan muchas cosas útiles a los niños y no me refiero a las típicas moralejas que siempre se cuelan.

Las series animadas, particularmente las de ciencia ficción, pueden servir para ilustrar los fundamentos de la ciberseguridad, ya que, sin un apoyo visual entretenido, no sería posible captar la atención de los niños durante mucho tiempo. Y para este fin, una de las mejores es la nueva serie Transformers: Trilogía de la guerra por Cybertron.

En conjunto, el universo de Transformers resulta fascinante desde la perspectiva de la ciberseguridad. Después de todo, los Transformers son sistemas ciberfísicos controlados mediante inteligencia artificial avanzada. Si dejamos atrás el elemento fantástico (la “chispa” que es el “alma” de un Transformer), tienen los mismos principios básicos de existencia que los dispositivos modernos: un montón de hardware con relleno computarizado.

Por lo tanto, es factible que la trama pudiera desarrollarse en nuestro mundo. Veamos algunos ejemplos específicos del Capítulo 1: El asedio.

Episodio 2: Una trampa para los Autobots

En el segundo episodio de la primera temporada, el Autobot Ultra Magnus se rinde ante Megatron. En cautiverio, se entera de un plan de traición. Los Decepticons están buscando la fuente de vida semimítica de los Transformers (la “Chispa Suprema”), que quieren usar para formatear todos los Autobots y convertirlos en Decepticons.

Ultra Magnus intentar advertir a los Autobots, pero su transmisión de baja frecuencia se ve interceptada. Megatron anuncia haber logrado hackear la ya mencionada frecuencia secreta y transmite un mensaje a los Autobots, para atraerlos a su trampa.

Lecciones prácticas del episodio 2

Aunque parezca extraño, la lección no tiene que ver con el hackeo de la frecuencia. En esencia, el hackeo es posible porque los Decepticons descubren la frecuencia en la que Ultra Magnus se comunica con sus camaradas, lo que permite a los impostores hacerse pasar por él. Esto significa básicamente que Magnus envía información no cifrada. Si hubiera utilizado un algoritmo de cifrado fuerte:

  • Los Decepticons no habrían entendido los mensajes (no tendrían la clave de cifrado) y, por lo tanto, no habrían podido tender una trampa tan eficaz.
  • Los Decepticons no podrían haber tenido la seguridad de quién era el destinatario; las ondas de radio se propagan en todas direcciones.
  • Los Decepticons no habrían podido imitar a Ultra Magnus; una clave única, además de ocultar información, autentifica la identidad del remitente.

Por lo que, en primer lugar, hay que explicarle al niño el error de transmitir información importante mediante un canal inseguro. Y, en segundo lugar, que el autor de un mensaje que se recibe mediante un canal de comunicación de confianza podría no ser quién dice ser. La primera lección puede sonar un poco paranoica, pero la segunda tiene usos prácticos. Por ejemplo, fingir el remitente de un correo electrónico o mensaje de texto es extremadamente fácil.

Episodio 5: Un virus a la caza de datos

La memoria de Ultra Magnus contiene información vital: el legado de Alpha Trion. Cuando Magnus murió, se activó un programa secreto que trasmitió la información mediante una red distribuida que consta de procesadores planetarios (la mayoría de los cuales habían sido construidos por los Autobots).

Los Decepticons no saben qué contienen estos datos (son complejos y es muy probable que estén cifrados) o a dónde fueron enviados exactamente, pero sí saben que son de vital importancia, por lo que deben destruirlos cueste lo que cueste.

Por suerte, Shockwave tiene un virus que puede ser programado para destruir el legado de Alpha Trion. Debe ser liberado en la red de distribución, desde donde se puede esparcir de nodo a nodo e incapacitar todos los procesadores y ordenadores centrales que intercepte a su paso.

Y, aunque el virus dañaría la infraestructura planetaria, Megatron está decidido. Para esparcir el virus, los Decepticons utilizan al Ultra Magnus desactivado, o más bien a su módulo cerebral.

Lecciones prácticas del episodio 5

Hay mucho que sacar de este episodio, desde el punto de vista práctico y teórico. En primer lugar, sirve para explicar el concepto de un hash. Los Decepticons no saben qué es la información de Alpha Trion, pero pueden localizarla junto con todos los servidores que tienen sus rastros. La pregunta sería, ¿cómo encuentran la información?

La manera más fácil de obtenerla es mediante un hash, es decir, convertirla en un código corto que actúe como un tipo de huella digital única. Entonces, es posible escanear las transmisiones de datos en busca de información que concuerde con la huella digital, a fin de encontrar sus copias. Así es como muchas soluciones de antivirus funcionan: armadas con el hash de un programa malicioso, lo buscan en el tráfico y lo destruyen una vez que lo encuentran.

Otra lección es la importancia de una autentificación de múltiples factores. Los Autobots construyeron la red que se utiliza para transmitir, primero, la información de Alpha Trion y, después, el virus. Por lo tanto, Ultra Magnus puede conectarse a la red y enviar los datos. Y, si bien los Decepticons no pueden conectarse directamente a ella, sí pueden usar el módulo cerebral para hacerlo.

Esto solo puede significar una sola cosa: la red no necesita un factor adicional de autentificación. El módulo cerebral de Ultra Magnus resulta de confianza por defecto y la información de este es aceptada sin condiciones.

Se sabe que cuando un Transformer se desactiva, su memoria queda inaccesible (un poco antes en la serie, la Autobot Elita afirma que los Decepticons no podrán obtener las coordenadas de la base desde Ultra Magnus porque este preferiría desactivarse que traicionar a sus amigos). Por tanto, si la red hubiera solicitado al menos una contraseña única, almacenada en la “consciencia” de Magnus, pero inaccesible tras su desactivación, los Decepticons no podrían haber utilizado el módulo.

Lo más importante es que este episodio recalca la necesidad de la segmentación de redes. Si el virus puede dañar más del 80 % de los servidores en el planeta, esto significa que puede moverse libremente por los servidores, ya que no están aislados entre sí. El daño podría reducirse al mínimo si se divide la red en segmentos y se transmite la información mediante puertas de enlace con soluciones de antivirus integradas.

Es posible que la segmentación de redes carezca de relevancia ahora mismo para tu hijo. Pero si algún día se enfrenta a la tarea de construir una LAN, me gustaría pensar que es capaz de recurrir a sus recuerdos de la infancia de la serie Transformers y no crear una red vulnerable.

Consejos