Es sin duda la serie del momento. Millones de personas en todo el mundo se han enganchado con esta distopía llegada de Corea del Sur, que presenta una trama con muchas incógnitas y momentos espectaculares.

Y mientras todo el mundo se pegunta cómo lograron montar tal infraestructura y cuál fue su coste, nosotros, como buenos informáticos, hemos ido más allá y hemos detectado y analizado todos aquellos fallos de seguridad y trampas que los organizadores de este macabro juego no supieron (o no quisieron) ver. Fallos que se podrían haber evitado con una correcta monitorización. ¡Te lo explicamos!

Para hacerlo, vamos a tener que hablar de la trama, así que… SPOILER ALERT

Nunca es demasiado cuando hablamos de monitorización

En una de las tramas secundarias de la serie, descubrimos como algunos de los “trabajadores” han encontrado la manera de eludir las cámaras para dedicarse al tráfico de órganos. Aprovechan un fallo en la seguridad y se lucran vendiendo los recursos de la organización a terceros. ¿Te suena? Bien podría ser un ciberdelincuente, que ha encontrado una “trampilla” por la que entrar y conseguir información confidencial de una empresa para después obtener un beneficio económico con ella.

La lección aquí es bien sencilla: en entornos donde existen datos sensibles y confidenciales, ya sea una empresa o un simple usuario, no debemos dar por hecho nunca que todo está seguro. Más vale un exceso de monitorización que enfrentarte a un robo de información y sus consecuencias.

Si la información es el Rey, ¡no la pierdas!

Otro de los grandes fallos de seguridad que sufre la organización se da cuando un misterioso policía que busca a su hermano entra en la sala del Líder (sorprendentemente sin ser visto) y accede a cientos de carpetas con información muy importante sobre los jugadores que han participado y la propia organización. Vale que su intención es buena, pero es información confidencial y ellos no han podido detectarlo ni evitarlo.

Para empezar, ¡que alguien de la serie nos confirme que la única copia de toda esa información no se encuentra solo en esa sala! ¿Es que no conocen lo que es un backup? Nos ofrecemos para explicar y establecer una correcta estrategia de backups en esa isla a cambio de que nos cuenten más sobre quién está detrás de estos juegos.

Bueno, pongamos que llevan al día esos backups, ya sea a través de script o aplicación. Lo correcto sería monitorizarlos. ¿Existe algún error durante su ejecución? ¿Se están llevando a cabo de la manera que hemos establecido? Incluso, si lo deseamos, se podría establecer una lista de usuarios con acceso a esa información y monitorizar los logins de la aplicación para que, en caso de que acceda un usuario que no pertenezca a esa información, salte una alerta.

Además, tenemos que volver a recordarte la lección aprendida en el punto anterior.  En este caso, cuanto más, mejor.

Evita realizar la misma acción dos veces

En un capítulo, el grupo formado por los más “malotes” hace trampas y piden doble ración de comida, dejando a varios participantes sin comida ni agua. Probablemente este fue un fallo que tampoco quisieron evitar los organizadores, pero en la vida real y en tu empresa, no querrás cometer el error de quedarte sin recursos o “sobrealimentar” otros.

Imagina que vas a lanzar una campaña de email marketing entre tus clientes. Dicha campaña está organizada por días y por grupos de clientes. Es sencillo, no vas a querer enviarle el mismo correo a un cliente dos veces. Tampoco lanzarás la campaña sin ninguna supervisión, ¿verdad? Podría haber algún fallo y que algunos correos se quedaran sin enviar. De nuevo, con una correcta monitorización podrás controlar todos estos procesos.

Asegúrate de tener siempre las 10 canicas

Probablemente el capítulo más duro de la serie. Jugado en parejas, cada jugador cuenta con diez canicas y debe conseguir hacerse con las diez de su oponente sin violencia. Al protagonista le toca jugar contra el entrañable jugador 001 y cuando parece que el primero ha ganado, el abuelo saca una canica de su bolsillo, descubriendo que había hecho trampa y se la había guardado. Si el protagonista hubiera sido un ordenador, habría salta una alerta de ERROR bien grande y luminosa.

Imagina ahora que tu empresa tiene un Ecommerce, que vende una serie de productos, presentados cada uno con un total de tres imágenes. Una decisión tomada y programada. Si el usuario encargado de subir las imágenes de tus productos, se equivoca y solo sube 2, cuando el usuario quiera ver ese producto saltará un error del tipo 404. ¿Lo reconoces? Cuando eso sucede, no solo estarás ofreciendo una mala experiencia de usuario, sino que puedes incluso perder esa venta. Y no hablemos de que, cuando Google intente indexar tu web, te penalizará por ese error y tu SEO se verá perjudicado.

Para evitarlo, se lanza un script que analiza los directorios donde se almacenan las fotos de los productos nuevos. En caso de encontrar un directorio con solo dos ficheros, salta la alerta y el equipo encargado puede revisar el producto antes de que el usuario llegue a verlo. 

El orden de los procesos altera siempre el resultado

La penúltima prueba de los jugadores es un puente con varias casillas de cristal por las que tienen que saltar, pero solo si saltan sobre la de cristal templado podrán seguir avanzando. Deben avanzar en orden si quieren salvar la vida. En un momento del juego, la jugadora 212 avanza hacia la casilla en la que se encuentra el malvado 101 y termina por derribarlo, acabando con sus vidas. Hubo una alteración del orden de turnos y el resultado fue catastrófico. Con los procesos informáticos sucede lo mismo. Volvamos a los backups.

Imagina que decides dar la siguiente instrucción con los siguientes pasos: realizar un backup nuevo y después borrar lo antiguo. Si existiera un error y se ejecutara el segundo paso antes que el primero, podríamos perder el backup antiguo y el nuevo no se ejecutaría. Sería como saltar al vacío o sobre un cristal que se va a romper, como lo hacen los protagonistas de la serie. ¿Cuándo se puede dar este error y cómo podemos evitarlo? Cabe la posibilidad de que no exista espacio suficiente para poder hacer el backup nuevo, por lo que daría error y saltaría al siguiente paso, el borrado. Con una debida monitorización, saltaría una alerta justo antes de que se ejecutara y podríamos solucionarlo.

¿Quién debe realizar esta monitorización?

Ahora que ya conoces los beneficios de una buena monitorización, debes saber que lo correcto es establecer un equipo encargado en exlusiva de efectuar esa tarea. En Click-IT ponemos a tu disposición nuestro departamento N.O.C., que ofrece un servicio de monitorización 24X7, los 365 días del año. Un equipo altamente cualificado para configurar las alertas establecidas y gestionarlas, así como para buscar la manera más eficaz para solventarlas. Si deseas obtener más información, ¡contáctanos!