Somos ESET

El Blog Corporativo de ESET Latinoamérica

mayo 17, 2019

¿Qué nos enseña Game of Thrones sobre seguridad de la información?

ESET

Categoría de la Nota

Luego de 10 años y 8 temporadas, Game of Thrones llegará a su fin el próximo domingo con un capítulo final que seguramente nos tenga durante un rato largo opinando. Y más allá de que esta última temporada no esté haciendo muy felices a varios fanáticos que la serie ha ido cosechando durante estos últimos años (quien les escribe incluido, tanto en el fanatismo como con el descontento de algunas resoluciones), el final de uno de los programas de televisión más importantes de la historia no deja de ser todo un acontecimiento.

Pero entre tantas apuestas sobre qué personajes seguirán en pie, spoilers, quejas y especulaciones sobre quién se se sentará en el Trono de Hierro al final, también queremos aprovechar para hablar de toda la seguridad de la información que hubo en el show. ¿Cómo? ¿Qué en una serie en la que hay dragones, gigantes, zombies invernales y caballeros no hay seguridad de la información? Hold the door my beer:

Vamos a hacer un repaso de algunas escenas que nos permiten reflexionar sobre la seguridad de la información, así que si no están al día con la serie sigan leyendo bajo su propia responsabilidad ya que este post contiene SPOILERS:

Tyrion toma Casterly Rock (S07E03)

En la séptima temporada, Daenerys Targaryen desembarca en Westeros y la guerra contra Cersei es sin cuartel. O mejor dicho, sí es con cuartel porque Casterly Rock es el hogar de los Lannister desde hace mucho tiempo. Esta familia ha sido legendaria por sus capacidades guerreras (y por siempre haber pagado sus deudas) y la fortaleza de Casterly Rock ha sido diseñada por Tywin para ser impenetrable.

Pero, durante el proceso del armado de su arquitectura, Tywin le legó a Tyrion la tarea de armar el sistema cloacal y allí es donde el menor de los Lannister decidió dejar un pasadizo para poder contrabandear mujeres y alcohol para él mismo. Y es por allí donde los Inmaculados de Daenerys se escabullen para destrozar a los pocos soldados del ejército Lannister que Jaime había dejado a modo de engaño.

¿Qué nos enseña esta escena?

Por un lado, lo que Tyrion hizo adrede, en el mundo real le ocurre de manera involutaria a prácticamente todos los programadores de software y aplicaciones. Esos errores de programación a menudo pueden convertirse en vulnerabilidades que los cibercriminales pueden aprovechar para ingresar al sistema (tal como lo hicieron los Inmaculados) o bien para dejar plantado un malware que infecte a otros usuarios.

Asimismo, la acción de Jaime de dejar el castillo desprotegido para que el ejército de Daenerys ingrese y luego sea atacado por la Flota de Hierro de Euron Greyjoy podría calificar como un honeypot. ¿Qué es ese concepto? se trata de sistemas que simulan ser vulnerables con el objetivo de atraer atacantes y así poder recolectar información sobre cómo funcionan sus códigos maliciosos.

Drogon asedia King’s Landing (S08E05)

En el anteúltimo capítulo (uno de los más criticados de toda la historia de la serie, por cierto) Daenerys arremete contra King’s Landing montada a Drogon, el último dragón que le queda. Allí se enfrenta al conglomerado defensivo que Cersei ha planteado para defender su posición en la Fortaleza Roja: la Compañía Dorada a las afueras de la ciudad, la Flota de Hierro, Escorpiones (el arma diseñada por Qyburn para contrarestar el poder de los dragones) y las Capas Doradas. Pero nada fue suficiente para detener a una enfurecida Daenerys, quien primero destrozó la Flota de Hierro y luego destruyó King’s Landing desde dentro, terminando con la Compañía Dorada en un abrir y cerrar de ojos.

¿Qué nos enseña esta escena?

Es bastante frecuente que las compañías contraten muchas herramientas para protegerse, pero es bastante común que la configuración de las mismas no sea la óptima. Esto fue lo que le sucedió a Cersei, que adoptó un enfoque de protección en capas pero su implementación fue infructuosa y con tan solo un dragón, Daenerys terminó con cualquier resistencia, inclusive desde dentro de la ciudad y hacia afuera. Quizás hubiera sido interesante haber plantado más Escorpiones a lo largo de toda la ciudad e inclusive en la torre de la Fortaleza Roja para contener a Drogon en la medida que pudiera ir avanzando.

Además, podríamos definir el comportamiento de Drogon como una APT (Advanced Persistent Threat) ya que definitivamente fue una amenaza persistente que comenzó a destruir el sistema (la ciudad) por dentro una vez que logró romper la barrera de contención.

Jon Snow y el backup (S06E02)

A esta altura, sabemos que una de las muertes más icónicas de las series de televisión fue la protagonizada por Kit Harington y su personaje Jon Snow al final de la temporada 5 de Game of Thrones. Luego de ese season finale que nos dejó boquiabiertos y especulando durante un año si era el final definitivo para uno de nuestros héroes, finalmente al comienzo de la sexta temporada, se develó que el Lord Commander volvía a la vida.

Fue gracias a la obra de Melisandre (aunque ella seguramente se lo adjudicaría a la obra del Señor de la Luz) quien inspirada en su encuentro con Thoros de Myr y su capacidad de revivir a Beric Dondarrion, logró con éxito traer de vuelta a Jon luego de haber sido traicionado y acuchillado por sus colegas de la Guardia de la Noche.

¿Qué nos enseña esta escena?

Definitivamente la lección que podemos sacar de todo este proceso es la importancia de contar con un backup de nuestros activos más importantes. Por suerte, en el caso de las empresas y usuarios, no es necesario contar con una sacerdotisa con conexión directa a R’hllor sino tener los dispositivos y el software apropiado para respaldar nuestra información más relevante en caso de que se pierda o sufra algún tipo de percance. Eso si, no hay que dejar de lado la importancia de hacer una clasificación de la información para decidir cuáles son los archivos que deberían ser respaldados de manera periódica. De lo contrario, el día que necesitemos revivir al Jon Snow de nuestra información quizás terminemos con Robyn Arryn.

Como habrán visto, la seguridad de la información está presente en varios lugares, inclusive en aquellos en los que no hay sistemas informáticos. Si les interesa conocer más sobre cómo los productos de ESET podrían haber ayudado a varios de los personajes de Game of Thrones a lo largo de estas 8 temporadas, los invitamos a que lean la parte uno y la parte dos. También pensamos cuáles podrían haber sido las contraseñas para algunos de los personajes principales, y si vas a ver el último capítulo, quizás debas enterarte cómo ESET puede protegerte frente a los cibercriminales que usan a la serie para propagar sus amenazas


ESET

Coordinación del área de Comunicación Corporativa que incluye la gestión de mensajes de la empresa a los diferentes públicos de interés mediante newsletters, materiales educativos (artículos, whitepapers, infografías, etc.) y multimedia (podcasts, videos), además de gestionar y definir en...

>   Ver más

Notas Relacionadas

Comentarios

Leave a Reply

Deja un comentario

  Subscribe  
Notify of