{"id":22187,"date":"2021-06-28T11:15:11","date_gmt":"2021-06-28T17:15:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22187"},"modified":"2021-06-28T11:15:11","modified_gmt":"2021-06-28T17:15:11","slug":"middle-earth-cybersecurity-dwarves","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/","title":{"rendered":"Las tecnolog\u00edas de ciberseguridad de los enanos de Tolkien"},"content":{"rendered":"<p>Hace un par de a\u00f1os, hicimos una <a href=\"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity\/14143\/\" target=\"_blank\" rel=\"noopener\">rese\u00f1a del botnet Anillo de Poder<\/a> creada por el famoso cibercriminal Sauron (tambi\u00e9n conocido como Annatar, o Mairon, o Necromancer). Sin embargo, los informes del famoso experto en ciberseguridad J. R. R. Tolkien contienen mucho m\u00e1s que solo descripciones de los m\u00f3dulos del botnet. Por ejemplo, con frecuencia, Tolkien regresa a la tecnolog\u00eda de la informaci\u00f3n y los sistemas de seguridad en discusiones sobre las diversas razas de la Tierra Media. En espec\u00edfico, describe a detalle varios sistemas de los enanos.<\/p>\n<h2>La puerta trasera de las Puertas de Durin<\/h2>\n<p>En la \u00e9poca de <em>El Se\u00f1or de los Anillos<\/em>, el fuerte antiguo de los enanos de Moria est\u00e1 bajo control del Mal. En alg\u00fan momento, los enanos se obsesionaron con la b\u00fasqueda de <em>mithril<\/em> (una obvia criptomoneda local), bajaron la guardia y por accidente desataron y liberaron al antiguo <em>rootkit<\/em> llamado Balrog.<\/p>\n<p>El <em>rootkit<\/em>, una parte de una campa\u00f1a de Amenaza Avanzada Persistente (APT), hab\u00eda permanecido en las profundidades debajo de las monta\u00f1as desde tiempos de Melkor, un cibercriminal famoso y ex l\u00edder del grupo en el cual el ya mencionado Sauron inicio su carrera criminal. Es posible que el grupo tambi\u00e9n haya tenido inter\u00e9s en el <em>mithril<\/em> (no es coincidencia que el <em>rootkit<\/em> Balrog y la operaci\u00f3n minera de los enanos terminar\u00e1 en el mismo lugar), pero esto no se menciona expl\u00edcitamente.<\/p>\n<p>De cualquier forma, los enanos construyeron hasta el \u00faltimo detalle de la infraestructura de Moria, incluida la puerta trasera occidental, llamada la Puerta de Durin, o la Puerta de los elfos. Sin embargo, despu\u00e9s de a\u00f1os de abandono, nadie recordaba la contrase\u00f1a para pasar por la puerta.<\/p>\n<p>Tolkien presenta el proceso de apertura de la Puerta de Durin con un toque humor\u00edstico: Una vez que Gandalf y la Comunidad del Anillo llegan a las puertas, leen la inscripci\u00f3n \u201cHabla, amigo, y entra.\u201d Obviamente, la contrase\u00f1a es \u201camigo\u201d. En otras palabras, los enanos cometieron el mismo error que muchos empleados de oficina modernos cometen, y dejaron una nota autoadherible con la contrase\u00f1a escrita justo en la computadora. La fortaleza de la contrase\u00f1a es irrisible; imagina qu\u00e9 tan segura ser\u00eda frente a un simple ataque con fuerza bruta.<\/p>\n<p>Lo que es m\u00e1s gracioso es que la misma inscripci\u00f3n nos dice qui\u00e9n cometi\u00f3 el error: \u201cYo, Narvi, los hice. Celebrimbor de Hollin grab\u00f3 estos signos.\u201d En otras palabras, la inscripci\u00f3n contiene no solo la contrase\u00f1a, sino tambi\u00e9n algunos datos de inicio de sesi\u00f3n que claramente pertenecen a usuarios con privilegios. Muchas personas utilizan las mismas contrase\u00f1as para cuentas en diferentes sistemas, por lo que podemos asumir que esta pr\u00e1ctica es com\u00fan en otras razas. Es probable que alguien pudiera utilizar estos datos de inicio de sesi\u00f3n y contrase\u00f1a para penetrar a\u00fan m\u00e1s en los sistemas de Moria.<\/p>\n<p>No queda claro qui\u00e9n cometi\u00f3 el error (los enanos desarrolladores, o el Celebrimbor, un usuario), despu\u00e9s de todo, las \u201cpuertas\u201d se hicieron con fines de comercio y cooperaci\u00f3n entre enanos y elfos. Yo me inclin\u00f3 por la segunda versi\u00f3n; los enanos tienden a tener mucho mejores pr\u00e1cticas de seguridad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Esteganograf\u00eda en un Mapa de Thr\u00f3r<\/h2>\n<p>Tolkien describe un ejemplo interesante de implementaci\u00f3n de tecnolog\u00eda para la defensa de los enanos en <em>El Hobbit<\/em>. Cuando Smaug, una amenaza avanzada persistente, infect\u00f3 y se apoder\u00f3 de Erebor (la Monta\u00f1a Solitaria), oblig\u00f3 a los enanos a huir de sus hogares (nuevamente). Thr\u00f3r, rey de los Durin, dej\u00f3 a sus descendientes un mapa con instrucciones para acceder a los sistemas de Erebor mediante la puerta trasera (llamada la Puerta Secreta). \u00c9l esperaba que, alg\u00fan d\u00eda, un equipo de expertos en seguridad pudiera erradicar la invasi\u00f3n del drag\u00f3n. La implementaci\u00f3n del mapa es muy interesante desde el punto de vista de la ciberseguridad.<\/p>\n<p>Thr\u00f3r escribi\u00f3 instrucciones para obtener acceso a la puerta trasera del mapa, pero para guardar el secreto, no solo utiliz\u00f3 Angerthas Erebor (y los enanos eran muy reacios a compartir su idioma, incluso con sus aliados), sino que tambi\u00e9n utiliz\u00f3 el extremadamente complejo m\u00e9todo de runas lunares para la inscripci\u00f3n. Esta tecnolog\u00eda de los enanos permite que los escritores graben texto secreto que solo es visible a la luz de la luna, y no cualquier luna, sino la luna en la misma fase que el d\u00eda en que se escribi\u00f3 o en la misma \u00e9poca del a\u00f1o.<\/p>\n<p>En otras palabras, Thr\u00f3r utiliz\u00f3 un tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">esteganograf\u00eda<\/a> al colocar informaci\u00f3n secreta en una imagen para que no solo sea ilegible, sino indetectable para personas ajenas.<\/p>\n<h2>La puerta secreta de la Monta\u00f1a Solitaria<\/h2>\n<p>Igual de interesante es el mecanismo de protecci\u00f3n de la Puerta Secreta. Para abrirla, necesitas una \u201ccuriosa llave de plata larga con dientes intrincados.\u201d Sin embargo, de acuerdo con las instrucciones del mapa de Thr\u00f3r, la sincronizaci\u00f3n es clave: Deb\u00edan estar \u201ccerca de la piedra gris cuando llame el zorzal, y el sol poniente brillar\u00e1 sobre el ojo de la cerradora con las \u00faltimas luces del D\u00eda de Durin.\u201d<\/p>\n<p>Se desconoce c\u00f3mo los enanos implementaron la parte de la tecnolog\u00eda donde participa el zorzal (Tolkien se reserv\u00f3 los detalles de la biotecnolog\u00eda), pero este es un ejemplo de la autenticaci\u00f3n multifactor implementada de manera astuta. De hecho, el D\u00eda de Durin, por la tarde, el zorzal llam\u00f3, el \u00faltimo rayo de la puesta del sol toc\u00f3 la puerta, y un fragmento de la puerta se desprendi\u00f3 revelando el ojo de la cerradura. En este caso, el calendario fue un factor de seguridad adicional; en el d\u00eda equivocado, ni siquiera tener la llave hubiera sido suficiente.<\/p>\n<p>Es una l\u00e1stima que Tolkien no describiera el mecanismo para regresar la pieza que se desprendi\u00f3 de la puerta. Tal vez el zorzal se encarg\u00f3 de eso.<\/p>\n<p>Por supuesto, Tolkien ilustra de manera aleg\u00f3rica muchos ejemplos m\u00e1s de ciberseguridad y tecnolog\u00edas de la informaci\u00f3n en sus obras. Tambi\u00e9n ser\u00eda interesante analizar el protocolo de telecomunicaci\u00f3n del infame palantir, como bien nos indicaban los lectores de la primera parte. Desafortunadamente, el maestro no dej\u00f3 instrucciones detalladas, y los restos de informaci\u00f3n tomada de sus bocetos publicados nos dejan con m\u00e1s preguntas que respuestas. Sin embargo, trataremos de hablar m\u00e1s al respecto en una futura publicaci\u00f3n sobre la TI de los elfos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Tierra Media de Tolkien, espec\u00edficamente la gente de Durin, est\u00e1 llena de ejemplos de tecnolog\u00edas y pr\u00e1cticas de ciberseguridad.<\/p>\n","protected":false},"author":700,"featured_media":22188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[3798,3749,5201,5200,3813],"class_list":{"0":"post-22187","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-autenticacion-multifactor","9":"tag-esteganografia","10":"tag-mfa","11":"tag-tolkien","12":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/22187\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/middle-earth-cybersecurity-dwarves\/23007\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/18490\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/9227\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/24954\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/middle-earth-cybersecurity-dwarves\/22966\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/middle-earth-cybersecurity-dwarves\/25552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/middle-earth-cybersecurity-dwarves\/25013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/middle-earth-cybersecurity-dwarves\/30961\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/middle-earth-cybersecurity-dwarves\/9779\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/middle-earth-cybersecurity-dwarves\/40382\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/middle-earth-cybersecurity-dwarves\/17241\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/middle-earth-cybersecurity-dwarves\/17707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/middle-earth-cybersecurity-dwarves\/26988\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/middle-earth-cybersecurity-dwarves\/31135\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/middle-earth-cybersecurity-dwarves\/27228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/middle-earth-cybersecurity-dwarves\/24038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/middle-earth-cybersecurity-dwarves\/29383\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/middle-earth-cybersecurity-dwarves\/29176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22187"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22187\/revisions"}],"predecessor-version":[{"id":22192,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22187\/revisions\/22192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22188"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}