{"id":26656,"date":"2022-01-04T22:47:46","date_gmt":"2022-01-04T20:47:46","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26656"},"modified":"2022-01-04T22:48:17","modified_gmt":"2022-01-04T20:48:17","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/","title":{"rendered":"Hans Christian Andersen y las tecnolog\u00edas de seguridad"},"content":{"rendered":"<p>Los cuentacuentos han tratado de inculcar una cultura de ciberseguridad en sus lectores desde la Edad Media. El principio b\u00e1sico es simple: utilizar las \u201csituaciones\u201d de los cuentos populares para crear informes reales. El detalle de los informes var\u00eda, por supuesto, pero una lectura cuidadosa revela una diferencia fundamental en la presentaci\u00f3n de cada autor.<\/p>\n<p>Los <a href=\"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/\" target=\"_blank\" rel=\"noopener\">hermanos Grimm<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/operation-puss-in-boots\/19468\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> pudieron haber desarrollado sus historias en torno a ciberincidentes, pero Hans Christian Andersen puso especial atenci\u00f3n en las tecnolog\u00edas de protecci\u00f3n. Es como si los Grimm y Perrault hubieran estado financiados por empresas especializadas en la investigaci\u00f3n de incidentes, mientras que Andersen trabajaba para un proveedor de soluciones de seguridad. Consideremos algunos ejemplos de su obra.<\/p>\n<h2><em>Los cisnes salvajes<\/em><\/h2>\n<p>La introducci\u00f3n a este <a href=\"https:\/\/es.wikipedia.org\/wiki\/Los_cisnes_salvajes\" target=\"_blank\" rel=\"noopener nofollow\">cuento<\/a> es muy tradicional: un rey que acaba de enviudar se casa con una reina malvada que en realidad es una bruja, un eufemismo com\u00fan en los cuentos populares para una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">amenaza por infiltraci\u00f3n<\/a>. Como odia a los pr\u00edncipes, los cifra (los convierte en aves). Es curioso que Andersen revele que el algoritmo de cifrado tiene errores: la madrastra malvada trata de cifrarlos en un formato .gran_ave_sin_voz, pero termina como .cisnes.<\/p>\n<p>M\u00e1s adelante, la historia describe el calvario de la princesa y algunos intentos por ponerse en contacto con consultores de criptograf\u00eda externos; sin embargo, gran parte de la historia trata de c\u00f3mo la princesa escribe de forma manual 11 descifradores, uno para cada uno de sus hermanos.<\/p>\n<p>El cuento relata c\u00f3mo la princesa teje el c\u00f3digo de descifrado con agujas que recopila del cementerio de una iglesia. La menci\u00f3n del cementerio parece indicar el lenguaje de programaci\u00f3n C++ (los dos signos de m\u00e1s representan cruces), el cual, no por casualidad, fue desarrollado por el paisano de Andersen, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Bjarne Stroustrup<\/a>. Es decir, la princesa escribe los descifradores en C++.<\/p>\n<p>Pero Andersen es imparcial, lo cual es evidente porque el \u00faltimo descifrador contiene un error que deja algunos de los archivos del \u00faltimo hermano sin descifrar.<\/p>\n<h2><em>La princesa y el guisante<\/em><\/h2>\n<p>El cuento <em><a href=\"https:\/\/es.wikipedia.org\/wiki\/La_princesa_y_el_guisante\" target=\"_blank\" rel=\"noopener nofollow\">La princesa y el guisante<\/a><\/em> parece un informe sobre la implementaci\u00f3n de un motor de an\u00e1lisis de comportamiento basado en un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">entorno aislado (<em>sandbox<\/em>)<\/a> medieval. Tal vez Andersen lo escribi\u00f3 para alguna revista especializada o como informe t\u00e9cnico de una historia de \u00e9xito.<\/p>\n<p>En resumen, la historia cuenta c\u00f3mo un pr\u00edncipe tiene que demostrar que la mujer con la que se quiere casar es en verdad una princesa. Con este fin, su madre prepara un entorno aislado, controlado (en otras palabras un <em>sandbox<\/em>), que simula la habitaci\u00f3n de la princesa. Esconde un detonante en la cama para provocar un comportamiento normal de princesa y oculta este detonante con 20 colchones gruesos y camas de plumas. De acuerdo con la hip\u00f3tesis de la madre, una princesa real responder\u00eda a ese detonante incluso en estas condiciones, mientras que una falsa no se dar\u00eda cuenta.<\/p>\n<p>A continuaci\u00f3n, el sujeto de la investigaci\u00f3n, una vez en la habitaci\u00f3n, responde de forma apropiada al detonante y, entonces, la madre del pr\u00edncipe emite el veredicto: es princesa.<\/p>\n<p>Hoy en d\u00eda, utilizamos las tecnolog\u00edas disponibles para detectar comportamientos maliciosos, en lugar de princesas. Sin embargo, los principios b\u00e1sicos son los mismos. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/malware-sandbox?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Research Sandbox<\/a> analiza la operativa normal de un ordenador en una red corporativa y la emula en un espacio aislado para despu\u00e9s supervisar el comportamiento de las amenazas potenciales.<\/p>\n<h2><em>El mechero de yesca<\/em><\/h2>\n<p>En <em><a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen's_Fairy_Tales\/The_Tinder-Box\" target=\"_blank\" rel=\"noopener nofollow\">El mechero de yesca<\/a><\/em>, Andersen escribe sobre un ciberdelincuente al que solo se le llama soldado y que utiliza un tipo de comunicador llamado mechero de yesca para comunicarse con un grupo criminal de perros monstruos. Los perros le dan monedas y un canal de comunicaci\u00f3n con la princesa, evitando las restricciones gubernamentales. Es m\u00e1s, ocultan sus actividades delictivas en el mundo real al eliminar f\u00edsicamente a personas no deseadas. En otras palabras, es una herramienta de la darkweb y el nombre mechero es una obvia referencia a Tor.<\/p>\n<p><em>El mechero de yesca<\/em> es at\u00edpico en algunos aspectos, principalmente en la elecci\u00f3n del protagonista. Los h\u00e9roes de los cuentos tienden a ser personajes positivos o al menos evocan sentimientos de empat\u00eda. Sin embargo, aqu\u00ed el personaje principal est\u00e1 lejos de ser un h\u00e9roe.<\/p>\n<p>En el transcurso de este corto relato, el soldado estafa, roba y mata a una anciana que le dice d\u00f3nde obtener dinero, secuestra varias veces a una princesa, se deshace de sus padres y de los jueces y los consejeros reales y, finalmente, asume el poder. Est\u00e1 claro que Andersen quer\u00eda ilustrar a este personaje como un delincuente.<\/p>\n<p>De vuelta al prisma de la seguridad de la informaci\u00f3n, no nos interesa el mechero de yesca como tal, sino las medidas que los defensores del palacio utilizan para descifrar d\u00f3nde y c\u00f3mo el soldado se comunica con la princesa. Cabe destacar que, como en <em>La princesa y el guisante<\/em>, la mujer de la familia es la encargada de la seguridad de la informaci\u00f3n en el palacio y de esta forma Andersen muestra la importancia del CISO en la \u00e9poca medieval; en esta ocasi\u00f3n la reina intenta varias veces solucionar el problema del ciberdelincuente.<\/p>\n<p>Primero, ordena a la analista interna (dentro del palacio) \u2013una dama de compa\u00f1\u00eda\u2013 que rastree la direcci\u00f3n del intruso de manera manual. La dama de compa\u00f1\u00eda identifica correctamente la subred que el soldado utiliza, pero el complejo sistema de ofuscaci\u00f3n de direcci\u00f3n no le permite determinar el equipo exacto. En otras palabras, para despistarla, uno de los perros marca las puertas de enlace circundantes con la misma cruz que tiene la puerta de enlace del soldado.<\/p>\n<p>El segundo intento es m\u00e1s sofisticado y tiene m\u00e1s \u00e9xito. La reina incrusta un implante en la aplicaci\u00f3n cliente de la princesa: una bolsa de granos de trigo sarraceno. Durante la siguiente sesi\u00f3n de comunicaci\u00f3n, el implante de trigo sarraceno marca los nodos intermedios mediante los cuales el perro experto en asuntos cibern\u00e9ticos redirige la se\u00f1al a la \u201cventana del soldado\u201d, es decir, directamente a su ordenador con Windows. Como resultado, el soldado es rastreado, arrestado y sentenciado a muerte.<\/p>\n<p>A diferencia de <em>La princesa y el guisante<\/em>, este es un cuento con moraleja y no una historia de \u00e9xito. Sobornan a un transe\u00fante para que entregue el comunicador al hombre condenado, quien recluta la ayuda de todo el grupo criminal de perros; finalmente, los esfuerzos de la reina son en vano.<\/p>\n<h2><em>El traje nuevo del emperador<\/em><\/h2>\n<p>Para finalizar nuestra selecci\u00f3n de cuentos de Andersen sobre tecnolog\u00edas de la seguridad de la informaci\u00f3n, tenemos otro cuento famoso, <em><a href=\"https:\/\/es.wikipedia.org\/wiki\/El_traje_nuevo_del_emperador\" target=\"_blank\" rel=\"noopener nofollow\">El traje nuevo del emperador<\/a><\/em>. La historia original es claramente una s\u00e1tira cr\u00edtica sobre los cibercharlatanes, en este caso, los proveedores que cubren de halagos su propia ciberseguridad basada en cadena de bloques de nueva generaci\u00f3n o inteligencia artificial.<\/p>\n<p>En <em>El traje nuevo del emperador<\/em>, el rey asigna un presupuesto para desarrollar un sistema de ciberseguridad completo, pero los contratistas solo adornan algunas presentaciones con una cadena de bloques elegante y se quedan con el dinero. Los consejeros del rey, sin saber nada sobre tecnolog\u00eda y con miedo a parecer idiotas, confirman sus grandes expectativas. M\u00e1s tarde, una prueba de penetraci\u00f3n percibe que el sistema de protecci\u00f3n real no solo est\u00e1 lleno de agujeros, sino que es completamente inexistente.<\/p>\n<p>La industria de la ciberseguridad ha cambiado bastante desde la \u00e9poca de Andersen. Las organizaciones modernas que elijan <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> deben guiarse menos por los lemas publicitarios y m\u00e1s por los <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">resultados de las pruebas independientes.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestro colega dan\u00e9s derram\u00f3 mucha tinta de ciberseguridad en sus obras.<\/p>\n","protected":false},"author":700,"featured_media":26658,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2981,2864,227],"class_list":{"0":"post-26656","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cuentos-populares","11":"tag-la-verdad","12":"tag-sandbox"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26656"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26656\/revisions"}],"predecessor-version":[{"id":26672,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26656\/revisions\/26672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}