{"id":25552,"date":"2021-06-30T13:11:10","date_gmt":"2021-06-30T11:11:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25552"},"modified":"2021-06-30T13:11:10","modified_gmt":"2021-06-30T11:11:10","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/","title":{"rendered":"Las tecnolog\u00edas de ciberseguridad de los enanos de Tolkien"},"content":{"rendered":"<p>Hace un par de a\u00f1os, hicimos una <a href=\"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity\/17950\/\" target=\"_blank\" rel=\"noopener\">rese\u00f1a del <em>botnet<\/em> Anillo de Poder<\/a> creado por el famoso ciberdelincuente Sauron (tambi\u00e9n conocido como Annatar, Mairon o Necromancer). Sin embargo, los informes del famoso experto en ciberseguridad J. R. R. Tolkien contienen mucho m\u00e1s que las simples descripciones de los m\u00f3dulos del <em>botnet<\/em>. Por ejemplo, con frecuencia, Tolkien regresa a la tecnolog\u00eda de la informaci\u00f3n y los sistemas de seguridad en discusiones sobre las diversas razas de la Tierra Media. En espec\u00edfico, describe con detalle varios sistemas de los enanos.<\/p>\n<h2>La puerta trasera de las Puertas de Durin<\/h2>\n<p>En la \u00e9poca de <em>El Se\u00f1or de los Anillos<\/em>, el fuerte antiguo de los enanos de Moria est\u00e1 bajo control del Mal. En alg\u00fan momento, los enanos se obsesionan con la b\u00fasqueda de <em>mithril<\/em> (una obvia criptomoneda local), bajan la guardia y, por accidente, desatan y liberan al antiguo <em>rootkit<\/em> llamado Balrog.<\/p>\n<p>El <em>rootkit<\/em>, parte de una campa\u00f1a de APT, hab\u00eda permanecido en las profundidades de las monta\u00f1as desde tiempos de Melkor, un ciberdelincuente famoso y exl\u00edder del grupo en el que el ya mencionado Sauron hab\u00eda iniciado su carrera delictiva. Es posible que el grupo tambi\u00e9n tuviera inter\u00e9s en el <em>mithril<\/em> (no es coincidencia que el <em>rootkit<\/em> Balrog y la operaci\u00f3n minera de los enanos terminar\u00e1 en el mismo lugar), pero esto no se menciona expl\u00edcitamente.<\/p>\n<p>De cualquier forma, los enanos construyen hasta el \u00faltimo detalle de la infraestructura de Moria, incluida la puerta trasera occidental, llamada la Puerta de Durin, o la Puerta de los elfos. Sin embargo, despu\u00e9s de a\u00f1os de abandono, nadie recuerda la contrase\u00f1a para pasar por la puerta.<\/p>\n<p>Tolkien presenta el proceso de apertura de la Puerta de Durin con un toque humor\u00edstico: Una vez que Gandalf y la Comunidad del Anillo llegan a las puertas, leen la inscripci\u00f3n \u201cHabla, amigo, y entra\u201d. Obviamente, la contrase\u00f1a es \u201camigo\u201d. En otras palabras, los enanos cometieron el mismo error que cometen muchos empleados de oficina actuales, dejando una nota con la contrase\u00f1a escrita adherida al ordenador. La fortaleza de la contrase\u00f1a es irrisible; imagina la seguridad de la puerta frente a un simple ataque con fuerza bruta.<\/p>\n<p>Pero lo m\u00e1s gracioso es que la misma inscripci\u00f3n nos dice qui\u00e9n ha cometido el error: \u201cYo, Narvi, las hice. Celebrimbor de Hollin traz\u00f3 estos signos\u201d. Es decir, la inscripci\u00f3n contiene no solo la contrase\u00f1a, sino tambi\u00e9n algunos datos de inicio de sesi\u00f3n que claramente pertenecen a usuarios con privilegios. Muchas personas utilizan las mismas contrase\u00f1as para cuentas en diferentes sistemas, por lo que podemos asumir que esta pr\u00e1ctica es com\u00fan en otras razas. Es probable que alguien pudiera utilizar estos datos de inicio de sesi\u00f3n y contrase\u00f1a para penetrar a\u00fan m\u00e1s en los sistemas de Moria.<\/p>\n<p>No queda claro qui\u00e9n cometi\u00f3 el error (los enanos desarrolladores o el Celebrimbor, un usuario), despu\u00e9s de todo, las \u201cpuertas\u201d para favorecer el comercio y la cooperaci\u00f3n entre enanos y elfos. Yo me inclino por la segunda versi\u00f3n; los enanos suelen contar con mejores pr\u00e1cticas de seguridad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<h2>Esteganograf\u00eda en un Mapa de Thr\u00f3r<\/h2>\n<p>Tolkien describe un ejemplo interesante de implementaci\u00f3n de tecnolog\u00eda para la defensa de los enanos en <em>El Hobbit<\/em>. Cuando Smaug, una amenaza persistente avanzada, infecta y se apodera de Erebor (la Monta\u00f1a Solitaria), obliga a los enanos a huir de sus hogares (de nuevo). Thr\u00f3r, rey de los Durin, deja a sus descendientes un mapa con instrucciones para acceder a los sistemas de Erebor mediante la puerta trasera (llamada la Puerta Secreta) con la esperanza de que, alg\u00fan d\u00eda, un equipo de expertos en seguridad pudiera erradicar la invasi\u00f3n del drag\u00f3n. La implementaci\u00f3n del mapa es muy interesante desde el punto de vista de la ciberseguridad.<\/p>\n<p>Thr\u00f3r escribe una serie de instrucciones para acceder a la puerta trasera del mapa, pero para guardar el secreto, no solo utiliza Angerthas Erebor (y eso que los enanos eran muy reacios a compartir su idioma, incluso con sus aliados), sino que tambi\u00e9n utiliza el extremadamente complejo m\u00e9todo de runas lunares para la inscripci\u00f3n. Esta tecnolog\u00eda de los enanos permite que los escritores graben texto secreto que solo es visible a la luz de la luna, y no cualquier luna, sino la luna en la misma fase que el d\u00eda en que se escribi\u00f3 o en la misma \u00e9poca del a\u00f1o.<\/p>\n<p>En otras palabras, Thr\u00f3r utiliz\u00f3 un tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">esteganograf\u00eda<\/a> al colocar informaci\u00f3n secreta en una imagen de forma que no solo sea ilegible, sino tambi\u00e9n indetectable para las personas ajenas.<\/p>\n<h2>La puerta secreta de la Monta\u00f1a Solitaria<\/h2>\n<p>Igual de interesante es el mecanismo de protecci\u00f3n de la Puerta Secreta. Para abrirla, necesitas una \u201ccuriosa llave de plata larga con dientes intrincados\u201d. Sin embargo, de acuerdo con las instrucciones del mapa de Thr\u00f3r, la sincronizaci\u00f3n es clave: Deben estar \u201ccerca de la piedra gris cuando llame el zorzal y el sol poniente brillar\u00e1 sobre el ojo de la cerradora con las \u00faltimas luces del D\u00eda de Durin\u201d.<\/p>\n<p>Se desconoce c\u00f3mo los enanos implementaron la parte de la tecnolog\u00eda donde participa el zorzal (Tolkien se reserv\u00f3 los detalles de la biotecnolog\u00eda), pero este es un ejemplo de una autentificaci\u00f3n de m\u00faltiples factores implementada de forma muy astuta. De hecho, el D\u00eda de Durin, por la tarde, el zorzal llam\u00f3, el \u00faltimo rayo de la puesta del sol toc\u00f3 la puerta y un fragmento de la puerta se desprendi\u00f3 revelando el ojo de la cerradura. En este caso, el calendario fue un factor de seguridad adicional; en el d\u00eda equivocado, ni siquiera con la llave hubiera sido suficiente.<\/p>\n<p>Es una l\u00e1stima que Tolkien no describiera el mecanismo para devolver a su lugar la pieza que se desprende de la puerta. Tal vez el zorzal se encarga de eso.<\/p>\n<p>Por supuesto, Tolkien ilustra de forma aleg\u00f3rica muchos m\u00e1s ejemplos de ciberseguridad y tecnolog\u00edas de la informaci\u00f3n en sus obras. Tambi\u00e9n ser\u00eda interesante analizar el protocolo de telecomunicaci\u00f3n del infame palantir, como bien nos indicaban los lectores de la primera parte. Desafortunadamente, el maestro no dej\u00f3 instrucciones detalladas y los restos de informaci\u00f3n tomada de sus bocetos publicados nos dejan con m\u00e1s preguntas que respuestas. Sin embargo, hablaremos mucho m\u00e1s al respecto en una futura publicaci\u00f3n sobre la TI de los elfos.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Tierra Media de Tolkien, en concreto la gente de Durin, est\u00e1 llena de ejemplos de tecnolog\u00edas y pr\u00e1cticas de ciberseguridad.<\/p>\n","protected":false},"author":700,"featured_media":25554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[2984,2930,2864,3306,3305,3001],"class_list":{"0":"post-25552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-autentificacion-de-multiples-factores","9":"tag-esteganografia","10":"tag-la-verdad","11":"tag-mfa","12":"tag-tolkien","13":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25552"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25552\/revisions"}],"predecessor-version":[{"id":25558,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25552\/revisions\/25558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25554"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}