{"id":17950,"date":"2019-03-07T18:09:13","date_gmt":"2019-03-07T16:09:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17950"},"modified":"2019-11-22T10:55:56","modified_gmt":"2019-11-22T08:55:56","slug":"middle-earth-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity\/17950\/","title":{"rendered":"Informe de ciberseguridad de la Tierra Media"},"content":{"rendered":"<p>\u00bfQu\u00e9 nos dicen las obras de Tolkien? Algunos las leen como entretenimiento, otros como una profunda filosof\u00eda cristiana y, otros, como propaganda. En cuanto a m\u00ed, yo lo veo como una par\u00e1bola de la ciberseguridad.<\/p>\n<p>Despu\u00e9s de todo, \u00bfsab\u00edas que poco antes del estallido de la Segunda Guerra Mundial, Tolkien se form\u00f3 en la escuela gubernamental de c\u00f3digos y cifrado brit\u00e1nica como criptoanalista? Esta es la organizaci\u00f3n que descifr\u00f3 los c\u00f3digos alemanes del Enigma. M\u00e1s tarde, recibi\u00f3 el nombre de Cuartel General de Comunicaciones del Gobierno, m\u00e1s conocido como GCHQ, el servicio responsable de proporcionar inteligencia de se\u00f1ales y seguridad de la informaci\u00f3n a las fuerzas armadas y al gobierno brit\u00e1nico. Evidentemente, la combinaci\u00f3n de las habilidades de ling\u00fcista y de criptoanalista de Tolkien fueron necesarias para descifrar los c\u00f3digos cifrados del enemigo. Por tanto, no cabe duda, estamos hablando de seguridad de la informaci\u00f3n. Es decir, en cierta medida, Tolkien ha sido compa\u00f1ero nuestro; as\u00ed que vamos a echar un vistazo a sus obras desde el punto de vista de la ciberseguridad.<\/p>\n<h2>Anillos de Poder<\/h2>\n<p>El argumento de <em>El se\u00f1or de los anillos<\/em> gira en torno al Anillo \u00danico, creado por Sauron para liderar el mundo. Controla los otros 19 anillos, 3 de los cuales los llevan los Elfos, 7 los Enanos y 9 los Hombres. Los protagonistas del libro temen que, si el Anillo \u00danico vuelve a su creador, este adquirir\u00e1 un poder total e impondr\u00e1 su voluntad sobre todo. Suena fant\u00e1stico, pero si indagas, queda evidente que realmente se trata de ciencia ficci\u00f3n.<\/p>\n<h2>Tres anillos para los Reyes Elfos bajo el cielo<\/h2>\n<p>Cuando le\u00ed los libros de Tolkien en mi infancia, la historia de los anillos \u00e9lficos es la que me resultaba m\u00e1s incomprensible, pues, a pesar de ser forjados por herreros \u00e9lficos sin la intervenci\u00f3n del Se\u00f1or Oscuro, fueron creados utilizando las artes oscuras de Sauron, por lo que segu\u00edan unidos al Anillo \u00danico. Por tanto, los Elfos ocultaron sus anillos mientras que el \u00danico permanec\u00eda con Sauron. \u00bfQu\u00e9 importa c\u00f3mo se elaboraron los anillos si se crearon para el bien?<\/p>\n<p>Pues importa, y mucho, de hecho, ahora salta a la vista. Tras examinar la situaci\u00f3n desde una perspectiva moderna y en t\u00e9rminos de seguridad de la informaci\u00f3n:<\/p>\n<ul>\n<li>Los Elfos producen tres dispositivos propios.<\/li>\n<li>El <em>firmware<\/em> es creado utilizando un SDK desarrollado por Sauron.<\/li>\n<li>La direcci\u00f3n del centro de C&amp;C del Anillo \u00danico est\u00e1 codificado en los anillos.<\/li>\n<li>Dicho esto, los Elfos desconf\u00edan del uso de sus dispositivos mientras que Sauron controla el servidor C&amp;C.<\/li>\n<\/ul>\n<p>En otras palabras, nos encontramos antes un ataque cl\u00e1sico de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cadena de suministro<\/a>. Solo que, en este caso, los Elfos fueron capaces de identificar la amenaza a tiempo para alejar a los dispositivos vulnerables de la operaci\u00f3n a modo de precauci\u00f3n.<\/p>\n<h2>Siete para los Se\u00f1ores Enanos en palacios de piedra<\/h2>\n<p>Los Se\u00f1ores Enanos fueron los encargados de recibir los 7 anillos por parte del mismo Sauron, que les pidi\u00f3 que los usaran para acumular riqueza. Seg\u00fan el libro, los portadores no sucumb\u00edan directamente al control de Sauron, sino que los anillos directamente aumentaban su avaricia. Por tanto, al influenciar en su codicia e ira, Sauron consigui\u00f3 provocar la ca\u00edda de los 7 Enanos.<\/p>\n<p>Por desgracia, los Siete Anillos se perdieron antes de los eventos descritos en <em>El se\u00f1or de los anillos<\/em>, por lo que es imposible realizar un an\u00e1lisis forense de los dispositivos. Pero una t\u00e9cnica muy com\u00fan en el <em>phishing<\/em> consiste precisamente en aprovecharse de la codicia. Los ciberdelincuentes manipulan la forma en la que los propietarios del dispositivo perciben la informaci\u00f3n, lo cual, acaba con su ca\u00edda. Si esto no es un ataque <em>phishing<\/em>, \u00bfqu\u00e9 otra cosa puede ser?<\/p>\n<h2>Nueve para los Hombres Mortales<\/h2>\n<p>Aqu\u00ed no hay mucho que explicar. Sauron entreg\u00f3 los Nueve Anillos a los Hombres Mortales: reyes, magos y guerreros de anta\u00f1o. Los portadores se hac\u00edan inmortales, invisibles y obedientes a la voluntad de Sauron. En otras palabras, nos encontramos ante un <em>botnet<\/em>.<\/p>\n<p>Curiosamente, el <em>botnet<\/em> Nazg\u00fbl parece haber tenido un protocolo de control de reserva, ya que, incluso despu\u00e9s de perder el servidor de mando y control, Sauron fue capaz de dirigir a sus Jinetes Negros.<\/p>\n<h2>Uno para el Se\u00f1or Oscuro, sobre el trono oscuro<\/h2>\n<p>Nuestra enciclopedia describe los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">servidores de mando y control<\/a> como un servidor que los cibercriminales utilizan para controlar <em>botnets<\/em>, enviar comandos maliciosos, gestionar el <em>spyware<\/em>, etc. \u00bfEs diferente el Anillo \u00danico?<\/p>\n<p>Cuando el Anillo \u00danico es finalmente destruido, el resto de los anillos subordinados pierden su poder. Es posible que se incorporara una verificaci\u00f3n peri\u00f3dica de disponibilidad de mando y control en el <em>firmware<\/em>, adem\u00e1s de un mecanismo de autodestrucci\u00f3n que se activara al perder la comunicaci\u00f3n. Dicho comportamiento resulta <a href=\"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/\" target=\"_blank\" rel=\"noopener\">familiar para nuestros analistas de ciberamenazas<\/a>, ya que los ciberdelincuentes utilizan con frecuencia mecanismos de autodestrucci\u00f3n para impedir los an\u00e1lisis forenses.<\/p>\n<h2>Un Anillo para gobernarlos a todos, un Anillo para encontrarlos, un Anillo para atraerlos a todos y atarlos en las tinieblas<\/h2>\n<p>Estas l\u00edneas est\u00e1n grabadas en el interior del anillo por un motivo. \u00bfRecuerdas por qu\u00e9 el Anillo \u00danico tambi\u00e9n se conoce como el Da\u00f1o de Isildur? Rodeado, Isildur se puso el anillo, pero se le resbal\u00f3 del dedo cuando trat\u00f3 de cruzar el r\u00edo, lo que caus\u00f3 su muerte. Gollum tambi\u00e9n perdi\u00f3 su \u201ctesoro\u201d. Y todo porque la inscripci\u00f3n en el anillo es una instrucci\u00f3n. Una que aparentemente se traduce incorrectamente o se ignora por completo.<\/p>\n<p>El grabado original del anillo es el siguiente:<\/p>\n<p><em>Ash nazg durbatul\u00fbk, ash nazg gimbatul,<br>\nAsh nazg thrakatul\u00fbk agh burzum-ishi krimpatul.<\/em><\/p>\n<p>La \u00faltima palabra, krimpatul, se suele traducir como \u201catar\u201d. Pero atar anillos es un ejercicio sin sentido. \u00bfY si no es lengua negra, sino una transliteraci\u00f3n aproximada de \u201calicate de terminales\u201d, una herramienta conocida por un especialista inform\u00e1tico?<\/p>\n<p>Si es as\u00ed, lo que la inscripci\u00f3n en realidad dice es que el anillo debe estar engastado, por ello se cay\u00f3 del dedo de Isildur. As\u00ed que la moraleja de la historia es que hay que leer y traducir la documentaci\u00f3n con una devoci\u00f3n como la de Gollum, por breve y simple que parezca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder. <\/p>\n","protected":false},"author":700,"featured_media":17951,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[192,2863,2621,2864,43],"class_list":{"0":"post-17950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-botnet","10":"tag-cc","11":"tag-cadena-de-suministro","12":"tag-la-verdad","13":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity\/17950\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity\/15349\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity\/12913\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity\/17287\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity\/15442\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity\/14143\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity\/16981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity\/22469\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity\/5742\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity\/25846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity\/18656\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity\/22698\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity\/23888\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity\/18166\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity\/22222\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity\/22155\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17950"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17950\/revisions"}],"predecessor-version":[{"id":19850,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17950\/revisions\/19850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}