{"id":6273,"date":"2015-06-15T14:49:21","date_gmt":"2015-06-15T14:49:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6273"},"modified":"2017-05-18T20:30:11","modified_gmt":"2017-05-18T20:30:11","slug":"telegraph-grandpa-of-internet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/telegraph-grandpa-of-internet\/6273\/","title":{"rendered":"El tel\u00e9grafo, el abuelo de Internet: el principio de la era de la informaci\u00f3n"},"content":{"rendered":"<p>Cada vez que hables sobre c\u00f3mo Internet provoc\u00f3 la gran revoluci\u00f3n de los principios de la transmisi\u00f3n de datos y de la seguridad de la informaci\u00f3n, aseg\u00farate de recordar una cosa. Ha habido revoluciones anteriores, que fueron comparables a Internet en t\u00e9rminos de magnitud. En este contexto, muchos hacen referencia a la prensa escrita y otros a la radio o a la televisi\u00f3n.<\/p>\n<p>Sin embargo, al hablar de este tema ser\u00eda m\u00e1s justo recordar al tel\u00e9grafo. El tel\u00e9grafo fue la primera tecnolog\u00eda que literalmente permiti\u00f3 la transmisi\u00f3n de datos, y el tel\u00e9grafo el\u00e9ctrico hizo uso de la se\u00f1al el\u00e9ctrica por primera vez con el mismo prop\u00f3sito.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222826\/telegraph-featured-640x420.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6274\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222826\/telegraph-featured-640x420.jpg\" alt=\"telegraph-featured-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Hoy d\u00eda puede parecer extra\u00f1o, pero la habilidad de acelerar radicalmente la transmisi\u00f3n de datos no fue apreciada inmediatamente. Las compa\u00f1\u00edas de tel\u00e9grafo tuvieron que invertir mucho tiempo y esfuerzo para demostrar a los dem\u00e1s el valor de esta soluci\u00f3n a los dem\u00e1s.<\/p>\n<p>As\u00ed que, \u00bfcu\u00e1les son los problemas de seguridad de la informaci\u00f3n que la gente resolv\u00eda en la \u00e9poca de oro del tel\u00e9grafo? \u00bfCu\u00e1les fueron los fen\u00f3menos que el tel\u00e9grafo ayud\u00f3 a crear en ese entonces? \u00bfY cu\u00e1les siguen existiendo hoy en d\u00eda?<\/p>\n<p><strong>El fen\u00f3meno del <\/strong><strong>operador de comunicaciones<\/strong><strong> y la vigilancia del gobierno<\/strong><\/p>\n<p>El mensaje no volvi\u00f3 a ser atribuido a cualquier copia impresa. Los contenidos se volvieron ef\u00edmeros: despu\u00e9s de todo, las se\u00f1ales no puedes guardarlas en el bolsillo. Pero al mismo tiempo, el mensaje pod\u00eda registrarse f\u00edsicamente a ambos lados del cable, como los informes de entrega y formas mensajes.<\/p>\n<div class=\"pullquote\">Fue entonces cuando el nuevo requerimiento, tan bien conocido gracias a los sistemas de SORM o PRISM, surgi\u00f3: algunos pa\u00edses obligaron a las compa\u00f1\u00edas de tel\u00e9grafos a almacenar el historial de mensajes.<\/div>\n<p>Por otro lado, si hablamos del tel\u00e9grafo como servicio comercial, fue entonces cuando se cre\u00f3 el fen\u00f3meno del \u201coperador de comunicaciones\u201d, un proveedor que tiene acceso a las comunicaciones de los clientes. Por supuesto antes del tel\u00e9grafo estaba el correo, que tambi\u00e9n pod\u00eda tener acceso a los mensajes de los usuarios, pero los carteros no necesitaban leer el contenido de las cartas para operar de manera efectiva. Con el tel\u00e9grafo, esta \u201cinterceptaci\u00f3n\u201d era esencial.<\/p>\n<p>Fue entonces cuando el nuevo requerimiento, tan conocido gracias a los sistemas de SORM (Sistema de Actividades de Investigaci\u00f3n Operativa) o PRISM (programa de vigilancia confidencial) surgi\u00f3: algunos pa\u00edses obligaron a las compa\u00f1\u00edas de tel\u00e9grafos a almacenar el historial de mensajes para que la polic\u00eda pudiera examinar a aquellos que tuviera que investigar.<\/p>\n<p><strong>Interceptaci\u00f3n y esteganograf\u00eda<\/strong><\/p>\n<p>Si el proceso de interceptar clandestinamente una carta sin dejar huella requer\u00eda una gran habilidad, en un principio el cable telegr\u00e1fico estaba expuesto a la interceptaci\u00f3n oculta. En los comienzos del servicio del tel\u00e9grafo, los <a href=\"https:\/\/www.kaspersky.es\/blog\/cameron-contra-codificacion\/5186\/\" target=\"_blank\" rel=\"noopener\">gobiernos prohibieron el cifrado<\/a>, y eso fue lo que impuls\u00f3 al desarrollo de la esteganograf\u00eda, o el principio del cifrado de mensajes, haci\u00e9ndolos parecer simples textos.<\/p>\n<p>Estos mensajes empleaban se\u00f1ales mejoradas (como \u201cSe\u00f1or, su equipaje y su tart\u00e1n le esperar\u00e1n en la estaci\u00f3n\u201d donde \u201ctart\u00e1n\u201d se usaba en lugar el nombre del caballo ganador del derby en 1840) y otros esquemas sofisticados.<\/p>\n<p>Por ejemplo, en la \u00e9poca del tel\u00e9grafo \u00f3ptico, hubo un caso donde un grupo de banqueros soborn\u00f3 al telegrafista para que dejara ciertos errores tipogr\u00e1ficos en el mensaje con el fin de transmitir mensajes cifrados sobre la bolsa de valores.<\/p>\n<p>Como parte del esquema, los banqueros vigilaron en secreto el sem\u00e1foro del tel\u00e9grafo en la conexi\u00f3n de Par\u00eds a Toulouse para obtener la informaci\u00f3n importante tanto de manera cifrada como inal\u00e1mbrica. As\u00ed de f\u00e1cil era en aquellos tiempos.<\/p>\n<p><strong>Hackers vs. Polic\u00eda: carrera armament<\/strong><strong>\u00edstica<\/strong><\/p>\n<p>Actualmente, existe una infinidad de historias sobre \u201chackers\u201d que han tenido \u00e9xito al explotar las vulnerabilidades menos probables, o al contrario, criminales descuidados que no han tenido \u00e9xito y han dejado rastro y por lo tanto han sido descubiertos.<\/p>\n<p>Con el tel\u00e9grafo, la gente se tuvo que adaptar al hecho de que cualquier mensaje pod\u00eda ser entregado instant\u00e1neamente a larga distancia. La historia mencionada anteriormente sobre el tart\u00e1n (tela escocesa) es un caso fascinante, no solo por la cifra empleada por los interlocutores. La casa de apuestas ni siquiera consider\u00f3 la probabilidad que la transmisi\u00f3n de datos funcionara tan r\u00e1pida a trav\u00e9s del tel\u00e9grafo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222824\/telegraph-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6275\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222824\/telegraph-2-1024x754.jpg\" alt=\"telegraph-2\" width=\"1024\" height=\"754\"><\/a><\/p>\n<p>Es algo similar a la realidad actual, esta nueva tecnolog\u00eda favoreci\u00f3 a los estafadores y a la polic\u00eda. Uno de los casos que m\u00e1s impresion\u00f3 y motiv\u00f3 a los gobernadores a aprobar el uso del tel\u00e9grafo a gran escala fue un simple caso de la captura de un ladr\u00f3n de trenes.<\/p>\n<p>Fue absolutamente elegante: el ladr\u00f3n fue capturado en la siguiente estaci\u00f3n junto a la v\u00eda, mientras el mensaje que hablaba de \u00e9l era transmitido a trav\u00e9s del tel\u00e9grafo. Anteriormente no hab\u00eda manera de que la polic\u00eda o la administraci\u00f3n de la estaci\u00f3n de tren enviaran un mensaje m\u00e1s r\u00e1pido que la velocidad del tren.<\/p>\n<p><strong>El c\u00f3digo binario<\/strong><\/p>\n<p>Despu\u00e9s, el tel\u00e9grafo emple\u00f3 el c\u00f3digo Morse, que se basaba en la utilizaci\u00f3n de se\u00f1ales largas (puntos y rayas) para cifrar letras y n\u00fameros. Eran los \u201cunos\u201d y \u201cceros\u201d de aquel entonces.<\/p>\n<p>Sin embargo, el c\u00f3digo Morse no estaba basado en el sistema binario y no sobrevivi\u00f3 a la migraci\u00f3n de la comunicaci\u00f3n anal\u00f3gica a la digital. A\u00fan as\u00ed, fue el c\u00f3digo Morse el que fund\u00f3 los principios del uso de se\u00f1ales simples y f\u00e1ciles de distinguir para cifrar mensajes.<\/p>\n<p>Era suficiente s\u00f3lo con comprender las propiedades, capacidades y l\u00f3gica del sistema binario para poder convertirlo en la base de principios de la inform\u00e1tica en la actualidad.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222823\/telegraph-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6276\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222823\/telegraph-3-1024x695.jpg\" alt=\"telegraph-3\" width=\"1024\" height=\"695\"><\/a><\/p>\n<p><strong>Retenci\u00f3n de mensajes<\/strong><\/p>\n<p>En 1870, cuando el gobierno dej\u00f3 de controlar tanto el tema del cifrado, se cre\u00f3 el llamado \u201csistema de cifrados comerciales\u201d. De hecho solo eran glosarios con palabras en clave para combinarlas y crear frases o incluso enunciados.<\/p>\n<p>Estos cifrados fueron elaborados por ciertas organizaciones o empresas para gestionar sus propias necesidades de comunicaci\u00f3n, y tambi\u00e9n se vend\u00edan para uso general. No garantizaban ninguna protecci\u00f3n de incumplimiento, pero ayudaban a hacer que los mensajes fueran menos expl\u00edcitos y no estuvieran expuestos a todo el mundo.<\/p>\n<p>Pero ya que las palabras en clave sol\u00edan representar una combinaci\u00f3n aleatoria de letras, los tel\u00e9grafos comet\u00edan errores frecuentemente. En 1887, un hombre envi\u00f3 un mensaje a su compa\u00f1ero de trabajo: \u201che comprado todo tipo de lana, 50.000 libras\u201d que fue cifrado como \u201cBAY ALL KINDS QUO\u201d (en espa\u00f1ol, BAH\u00cdA DE TODO TIPO). El telegrafista cometi\u00f3 un error y cambi\u00f3 una letra, de manera que el mensaje se le\u00eda como \u201cBUY ALL KINDS QUO\u201d (en espa\u00f1ol, compra de todo tipo), el cual fue interpretado como \u201ccompra todo tipo de lana, 50.000 libras\u201d.<\/p>\n<p>Cuando se descubri\u00f3 el error, los compa\u00f1eros tuvieron que vender el super\u00e1vit r\u00e1pidamente; el mercado cay\u00f3 y las compa\u00f1\u00edas perdieron mucho dinero. Nunca pudieron demandar a la compa\u00f1\u00eda de tel\u00e9grafos. El \u00fanico coste que pudieron recuperar fue el del propio telegrama. El caso lo llevaron hasta la Corte Suprema para descubrir al responsable.<\/p>\n<p>Para evitar que el mensaje tuviera errores como \u00e9ste, se utilizaba la suma de verificaci\u00f3n: ayudaba a verificar que los dos archivos coincidieran. En ese entonces, las compa\u00f1\u00edas de tel\u00e9grafos cobraban un suplemento por el servicio de verificaci\u00f3n, independientemente si los mensajes recibidos coincid\u00edan o no.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La historia de c\u00f3mo el tel\u00e9grafo influy\u00f3 en la infraestructura de la IT moderna y en la seguridad de la informaci\u00f3n<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FpoK9&amp;text=La+historia+de+c%C3%B3mo+el+tel%C3%A9grafo+influy%C3%B3+en+la+infraestructura+de+la+IT+moderna+y+en+la+seguridad+de+la+informaci%C3%B3n\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La \u00faltima compa\u00f1\u00eda de tel\u00e9grafos que emple\u00f3 una infraestructura \u201cel\u00e9ctrica\u201d tradicional fue BSNL, en la India; que dej\u00f3 de operar en 2013. El servicio estadounidense de Western Union dej\u00f3 de enviar telegramas incluso antes. El tel\u00e9grafo renunci\u00f3 a su rol de infraestructura de comunicaci\u00f3n crucial hace mucho tiempo.<\/p>\n<p>Sin embargo, el papel que represent\u00f3 y las lecciones que ense\u00f1\u00f3, se merecen una reverencia. El libro de Tom Standage, en el que nos hemos apoyado para escribir este post, se refer\u00eda al tel\u00e9grafo, y con justa raz\u00f3n, como \u201cel Internet Victoriano\u201d (en espa\u00f1ol, el \u201c<a href=\"https:\/\/tomstandage.wordpress.com\/books\/the-victorian-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">The Victorian Internet<\/a>\u201c).<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El tel\u00e9grafo fue la primera tecnolog\u00eda que permiti\u00f3 la comunicaci\u00f3n de larga distancia. En ese tiempo, se crearon muchas cosas que sirvieron para el desarrollo de las infraestructuras de IT gracias al tel\u00e9grafo. <\/p>\n","protected":false},"author":40,"featured_media":6274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[184,1308,714,1309,61,1310],"class_list":{"0":"post-6273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cifrado","9":"tag-comunicacion","10":"tag-historia","11":"tag-informacion","12":"tag-seguridad","13":"tag-telegrafo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegraph-grandpa-of-internet\/6273\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/4923\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5452\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5641\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegraph-grandpa-of-internet\/6207\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegraph-grandpa-of-internet\/5431\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegraph-grandpa-of-internet\/5566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegraph-grandpa-of-internet\/7928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegraph-grandpa-of-internet\/9034\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6273"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6273\/revisions"}],"predecessor-version":[{"id":11364,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6273\/revisions\/11364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6274"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}