{"id":6028,"date":"2015-05-07T11:33:36","date_gmt":"2015-05-07T11:33:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6028"},"modified":"2019-11-22T11:31:07","modified_gmt":"2019-11-22T09:31:07","slug":"ww2-enigma-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ww2-enigma-hack\/6028\/","title":{"rendered":"Seguridad de la informaci\u00f3n durante la Segunda Guerra Mundial: el hackeo de Enigma"},"content":{"rendered":"<p>Todo el mundo ha o\u00eddo hablar sobre la historia de Enigma, la m\u00e1quina de cifrado alemana, sobre todo porque esta historia les fascina a todos los escritores y cineastas \u2013 como en la pel\u00edcula \u201cThe Imitation Game\u201d, recientemente nominada al Oscar, que cuenta la vida de Alan Turing, el famoso fundador de la inform\u00e1tica que fue capaz de descifrar el c\u00f3digo de Enigma.<\/p>\n La maquina Enigma\n<p>Durante la Segunda Guerra Mundial, Turing, junto con muchos de sus compa\u00f1eros matem\u00e1ticos (como tambi\u00e9n ling\u00fcistas, egipt\u00f3logos, jugadores de ajedrez e incluso personas con talento para descifrar crucigramas), trabajaron para el llamado C\u00f3digo de Gobierno y Escuela de Cifrado (Government Code and Cipher School en ingl\u00e9s) en Bletchley Park, que fue el centro de inteligencia y desciframiento de c\u00f3digos de Gran Breta\u00f1a para crear medios de intercepci\u00f3n y desciframiento de la comunicaci\u00f3n de los adversarios.<\/p>\n<p>Enigma fue la m\u00e1quina de cifrado m\u00e1s sofisticada que proteg\u00eda a la flota nazi y las comunicaciones de las tropas, y que se cre\u00eda imposible de descifrar. Sin embargo, los analistas de cifrado de Polonia y Gran Breta\u00f1a lograron <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptanalysis_of_the_Enigma\" target=\"_blank\" rel=\"noopener nofollow\">encontrar la manera de descifrar los mensajes de Enigma<\/a>, dando una gran ventaja a la coalici\u00f3n Anti-Hitler (\u2018la ventaja definitiva\u2019, seg\u00fan Churchill y Eisenhower) durante la Segunda Guerra Mundial.<\/p>\n<p>Para ver c\u00f3mo funcionaba Enigma, \u00e9chale un vistazo a este <a href=\"https:\/\/es.wikipedia.org\/wiki\/Enigma_(m%C3%A1quina)\" target=\"_blank\" rel=\"noopener nofollow\">enlace<\/a> o m\u00edrala en plena acci\u00f3n en Youtube:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2_Q9FoD-oQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Al escribir un mensaje, un operador escribir\u00eda una letra en el teclado, luego la se\u00f1al resultante ser\u00eda transmitida a trav\u00e9s de la red el\u00e9ctrica consistente de varios rotores con elementos de contacto, y luego aparecer\u00eda una letra sustituta en el tablero, letra que se utilizar\u00eda para el mensaje cifrado. Los rotores se giraban despu\u00e9s de cada entrada, y al volver a utilizar la misma letra, \u00e9sta se codificaba con otra diferente.<\/p>\n<div class=\"pullquote\">La creaci\u00f3n de la m\u00e1quina de criptoan\u00e1lisis \u201cBomba\u201d\u00a0permiti\u00f3 un proceso continuo de decodificaci\u00f3n de los mensajes de Enigma. Fue el resultado de una investigaci\u00f3n anal\u00edtica y cient\u00edfica incre\u00edble, pero al mismo tiempo surgi\u00f3 a ra\u00edz de los errores de los alemanes.<\/div>\n<p>La creaci\u00f3n de la m\u00e1quina de criptoan\u00e1lisis <a href=\"http:\/\/en.wikipedia.org\/wiki\/Bomba_(cryptography)\" target=\"_blank\" rel=\"noopener nofollow\">\u201cBomba\u201d<\/a> permiti\u00f3 un proceso continuo de decodificaci\u00f3n de los mensajes de Enigma. Fue el resultado de una investigaci\u00f3n anal\u00edtica y cient\u00edfica incre\u00edble, pero al mismo tiempo surgi\u00f3 a ra\u00edz de los errores de los alemanes al trabajar con Enigma, como tambi\u00e9n de los an\u00e1lisis de las m\u00e1quinas y libretas de un solo uso adquiridas durante redadas y operaciones especiales cuando los criptoanalistas trabajaban con mensajes que conten\u00edan palabras conocidas.<\/p>\n<p>\u00bfCon qu\u00e9 podemos quedarnos de la historia de Enigma? Actualmente, la m\u00e1quina no podr\u00eda impresionar a nadie en t\u00e9rminos de m\u00e9todos de seguridad de la informaci\u00f3n. Pero s\u00ed que hay lecciones que podemos aprender de esta historia:<\/p>\n<p><strong>1. No te preocupes tanto por tus conocimientos t\u00e9cnicos.<\/strong><\/p>\n<p>Los Nazis ten\u00edan buenas razones para considerar a Enigma imposible de descifrar, pero los Aliados crearon su propia m\u00e1quina, que era lo suficientemente poderosa para analizar la configuraci\u00f3n posible de la m\u00e1quina y poder descubrir el c\u00f3digo para descifrar el mensaje. Era un salto enorme teniendo en cuenta la tecnolog\u00eda de entonces, por lo tanto era imposible para los alemanes creer que esto fuera posible. Sabemos cu\u00e1l ser\u00eda la \u201cBomba\u201d de cifrado hoy en d\u00eda: la computaci\u00f3n cu\u00e1ntica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum Computers And The End Of Security  <a href=\"http:\/\/t.co\/880dXFMs01\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/880dXFMs01<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/387510665482891264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2.\u00a0<\/strong><strong>A veces es dif\u00edcil predecir cu\u00e1l ser\u00e1 el \u201ceslab\u00f3n m\u00e1s d\u00e9bil\u201d en un esquema bien organizado de protecci\u00f3n de informaci\u00f3n.<\/strong><\/p>\n<p>La imposibilidad de una combinaci\u00f3n perfecta entre una letra dentro de un mensaje de origen y su contraparte en un mensaje cifrado podr\u00eda parecer un detalle sin importancia o incluso una soluci\u00f3n apropiada, pero \u00e9sa era la forma de ordenar mec\u00e1nicamente los c\u00f3digos inv\u00e1lidos: habr\u00eda sido suficiente rechazar todas las opciones donde coincidiera por lo menos una letra del mensaje de origen con una letra del mensaje cifrado.<\/p>\n<p><strong style=\"line-height: 1.5\">3.\u00a0<\/strong><strong>Siempre hay que buscar la oportunidad de hacer la clave un poco m\u00e1s original.<\/strong><\/p>\n<p>Para los usuarios medios, esta recomendaci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">es aplicable a la generaci\u00f3n de contrase\u00f1as<\/a>. En aquel entonces, un rotor adicional en la modificaci\u00f3n naval de la m\u00e1quina de cifrado, tambi\u00e9n conocida como Enigma Naval, paraliz\u00f3 el laboratorio de ideas de los criptoanalistas durante medio a\u00f1o, y solo pod\u00edan reanudar el trabajo si obten\u00edan una muestra de esta m\u00e1quina modificada del submarino hundido. Como pod\u00e9is ver en nuestro <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">servicio de revisi\u00f3n de contrase\u00f1a<\/a>, a veces uno de los caracteres puede provocar que el hackeo de tu contrase\u00f1a sea m\u00e1s f\u00e1cil.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Today is Safer Internet Day? Test some passwords to see if they are safe! <a href=\"http:\/\/t.co\/1V6ypPcdmN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1V6ypPcdmN<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/SID2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SID2015<\/a> <a href=\"http:\/\/t.co\/WkorPF7nLB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WkorPF7nLB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/565316846090731521?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. <strong>El <\/strong><a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\"><strong>factor humano<\/strong><\/a><strong> juega un papel importante, incluso si tratamos con sistemas muy complejos.<\/strong><\/strong><\/p>\n<p>No podemos estar seguros de que los Aliados hubieran descubierto el c\u00f3digo de Enigma en alg\u00fan momento si no hubiera sido por esos peque\u00f1os errores de los operadores alemanes. Por otro lado, el concepto \u2018factor humano\u2019 podr\u00eda aplicarse al esfuerzo consistente con el que el mando alem\u00e1n busc\u00f3 otras razones para la astucia ingeniosa de los Aliados, en lugar de considerar la posibilidad de que Enigma hab\u00eda sido \u201chackeado\u201d.<\/p>\n<p><strong>5.\u00a0<\/strong><strong>La supremac\u00eda de la informaci\u00f3n es un arma de doble filo.<\/strong><\/p>\n<p>Una de las tareas m\u00e1s dif\u00edciles para el mando de los Aliados era utilizar la informaci\u00f3n obtenida de los mensajes descifrados de Enigma sin revelar la ventaja de estar un paso por delante de ellos. Algunas veces las operaciones especiales se organizaban para disfrazar la raz\u00f3n de \u00e9xito (por ejemplo, dejando que un avi\u00f3n volara sobre el teatro de operaciones antes de atacar la escolta o filtrando sobre supuesta \u201cvaliosa informaci\u00f3n privilegiada\u201d a la inteligencia del adversario). A veces era necesario rendirse en algunas operaciones (en una ocasi\u00f3n los Aliados tuvieron que dejar que Coventry fuera bombardeado por los alemanes, como si el mando no lo supiera).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 lecciones que siguen siendo relevantes sobre la historia de #Enigma, la m\u00e1quina de #cifrado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4hg1&amp;text=5+lecciones+que+siguen+siendo+relevantes+sobre+la+historia+de+%23Enigma%2C+la+m%C3%A1quina+de+%23cifrado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mejoramos nuestras tecnolog\u00edas e incrementamos la potencia del ordenador d\u00eda tras d\u00eda, pero los principios b\u00e1sicos de uso y protecci\u00f3n de la informaci\u00f3n cambian a un ritmo m\u00e1s lento, as\u00ed que hay lecciones del pasado que a\u00fan nos ayudan.<\/p>\n<p>Pero en el caso de que la historia de Enigma te parezca fascinante, te recomendamos que veas pel\u00edculas como <a href=\"http:\/\/www.youtube.com\/watch?v=5NrfiIpUd20\" target=\"_blank\" rel=\"noopener nofollow\"><em>Enigma<\/em><\/a> (una historia de Tom Stoppard) o <a href=\"https:\/\/www.youtube.com\/watch?v=TNh-SR_l3-8\" target=\"_blank\" rel=\"noopener nofollow\">The Imitation Game<\/a> (biograf\u00eda de Alan Turing), o lee <a href=\"http:\/\/www.cryptonomicon.com\/text.html\" target=\"_blank\" rel=\"noopener nofollow\">Criptonomicon<\/a> de Neal Stevenson. Adem\u00e1s, existen simuladores de m\u00e1quinas de cifrado \u2013 por ejemplo, esta que est\u00e1 basada en un <a href=\"http:\/\/www.matematiksider.dk\/enigma_eng.html#Excel_VBA\" target=\"_blank\" rel=\"noopener nofollow\">Excel antiguo.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cinco lecciones de la historia de la m\u00e1quina de cifrado Enigma que siguen siendo relevantes.<\/p>\n","protected":false},"author":40,"featured_media":6029,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[184,1053,714,220,1238,61],"class_list":{"0":"post-6028","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cifrado","10":"tag-hackeo","11":"tag-historia","12":"tag-privacidad","13":"tag-segunda-guerra-mundial","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ww2-enigma-hack\/6028\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ww2-enigma-hack\/5324\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ww2-enigma-hack\/5727\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ww2-enigma-hack\/6027\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ww2-enigma-hack\/7715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ww2-enigma-hack\/8628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ww2-enigma-hack\/7563\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ww2-enigma-hack\/7715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ww2-enigma-hack\/8628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ww2-enigma-hack\/8628\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6028"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6028\/revisions"}],"predecessor-version":[{"id":20327,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6028\/revisions\/20327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6029"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}