Borrar
Seguridad en redes al estilo 'Matrix'
Ciberseguridad al Sur

Seguridad en redes al estilo 'Matrix'

Si me preguntan cuál es mi película favorita sobre 'hackers', elijo la de las hermanas Wachowski: da detalles certeros sobre cómo nos las gastamos los ingenieros en ciberseguridad

soledad antelada

Sábado, 7 de diciembre 2019, 12:11

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

A la pregunta de cuál es tu película favorita de 'hackers', mi respuesta siempre ha sido la misma: 'The Matrix'. La elegía cuando todavía sabía poco o nada de seguridad informática y la sigo eligiendo ahora que sé un poco más. 'The Matrix' define muy bien el concepto de 'hackear' un sistema, sea este un ordenador personal o un mundo virtual entero controlado por máquinas que usan a los humanos durmientes como fuente de energía. Dentro de toda la fantasía, la película da algunos detalles certeros sobre cómo nos las gastamos los ingenieros en ciberseguridad, como cuando Trinity utiliza la herramienta de escaneo Nmap para encontrar los puertos abiertos del sistema y aprovecha la presencia de una vulnerabilidad SSH ('secure shell', protocolo de red para acceder remotamente de forma segura a un sistema) para 'hackear' una planta eléctrica. Traducido a un símil de la vida real, esto es como identificar las puertas y ventanas de una casa, si puede ser que alguna se haya quedado abierta o esté rota mejor, y empezar a emplear todo tipo de triquiñuelas hasta que se consigue abrir una rendija por donde entrar.

Esta escena también se puede utilizar para ilustrar qué es el 'penetration testing' en ciberseguridad. Una persona que se dedica a hacer 'penetration testing' para asegurar una red resulta que da todos los pasos que cualquier 'hacker' daría para meterse en un sistema pero se para en el último paso de ejecución (en teoría). En el caso de un ejemplo como el de la de la película, el 'tester' se pararía al descubrir que es posible meterse en los sistemas de la planta eléctrica y desconectar todos los nodos del 'grid' eléctrico, lo que causaría por otro lado graves consecuencias para la seguridad pública. El siguiente paso lógico a tal descubrimiento es proceder a tapar o arreglar el agujero de seguridad, en este caso actualizando el protocolo de acceso remoto, para que no venga nadie malicioso a aprovecharse de esa puerta de entrada que está rota. Este comportamiento también se denomina 'hacking' ético. Viene a querer decir 'llegar antes que los malos' y asegurar las entradas para que no pasen.

Pero el 'hacking' en realidad no es lo que más se ve en la peli. En lo que la película está fuertemente basada es en el monitoreo y análisis de tráfico en red. La ya famosa pantalla negra con caracteres verdes donde sobre todo personajes como Link analizan lo que está pasando en The Matrix no es más que los registros o 'logs' del tráfico en la red. Los 'logs' son la traducción a lenguaje entendible para los humanos de todo lo que pasa en la red. Es la historia contada en el tiempo del comportamiento de todas las máquinas interconectadas que se están monitoreando. ¿Cómo se consiguen estos 'logs'? Hay varias técnicas que se combinan para conseguirlos. Mi técnica favorita para el monitoreo de las arquitecturas de red a gran escala es el monitoreo pasivo.

El monitoreo pasivo de red es una especie de Gran Hermano de las redes. Como en la novela distópica de George Orwell '1984', todo lo que pasa en el sistema queda registrado y es controlado (o más bien se intenta controlar). Esta técnica se consigue utilizando las herramientas de red adecuadas que consiguen extraer una copia exacta de todo el tráfico y redirigir esa copia hacia otras herramientas de seguridad. Estas herramientas de seguridad reciben este tráfico duplicado y lo transforman en 'logs' de red, muy parecidos a la pantalla negra con letras verdes de Matrix.

Una vez que toda la información de red se tiene ubicada o dirigida a un sitio entonces procesos automáticos ( yo los llamo centinelas de red) , dispositivos y analistas (humanos) de seguridad controlan y cuidan la red y todo lo que está conectado a ella. Todo este proceso tan complejo se hace en tiempo real. Esta técnica es necesaria para monitorear las redes más rápidas del mundo, con miles de puntos finales y miles de usuarios con un patrón de comportamiento cambiante en busca de anomalías en la red

Un millón de cosas pueden ir mal en cualquier red computacional en un día. Desde una simple infección por 'spyware', uso de aplicaciones inseguras o no parcheadas, un error complejo de configuración en un elemento de la red como un 'router' o la identificación de una amenaza interna como puede ser un empleado accediendo a sistemas donde no tiene ningún asunto pendiente. A veces no se puede responder y resolver todo inmediatamente y ademas es difícil encontrar gente que tenga la experiencia o el talento para identificar todo lo que está pasando en al red y actuar (o dejar de actuar) adecuadamente. Además, ¿qué es en realidad una anomalía de red? es una pregunta que no tiene para nada una respuesta trivial.

Con redes cada vez más rápidas y potentes que generan cientos de terabytes de tráfico y millones de registros de red diarios los mayores retos de la seguridad en redes hoy en día es cómo llegar analizar toda esa información. ¿Cómo hacemos para procesar de manera eficiente la cantidad masiva de información no sólo almacenada sino que transita por las redes del mundo? Los computadores no son tan rápidos hoy como para resolver este problema. Todavía queda un rato para la computación cuántica que va a hacer que la computación como la entendemos ahora cambie por completo. Pero mientras tanto la computación Exascale es el siguiente nivel de rendimiento informático. Los supercomputadores Exascale resolverán los cálculos cinco veces más rápido que los supercomputadores más rápidos de la actualidad, superando el trillón de operaciones por segundo (10 elevado a 18). La carrera está echada y hay varios países compitiendo por ser los primeros. Uno de los primeros supercomputadores Exascale que se han anunciado es 'Frontier', que verá la luz del día en 2021 en uno de los laboratorios nacionales del Departamento de Energía de Estados Unidos

Volviendo a la película, parece que 'The Matrix 4' está a la vuelta de la esquina. Esperando ansiosamente para ver lo que nos tiene preparado Lana Wachowski, la directora, sobre aventuras en las redes, yo todavía sigo pensando que Trinity era la elegida.

Reporta un error en esta noticia

* Campos obligatorios