{"id":22755,"date":"2021-09-07T09:42:34","date_gmt":"2021-09-07T15:42:34","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22755"},"modified":"2021-09-07T09:42:34","modified_gmt":"2021-09-07T15:42:34","slug":"dune-information-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/","title":{"rendered":"Seguridad de la informaci\u00f3n en Dune"},"content":{"rendered":"<p>A simple vista, el universo de <em>Dune<\/em> parece tener deficiencias en el \u00e1rea de tecnolog\u00edas de la informaci\u00f3n. La humanidad podr\u00e1 estar construyendo naves espaciales, pero depende de la mente humana para calcular las rutas de vuelo.\u00a0 Y, por otro lado, los humanos env\u00edan tropas a los planetas alien\u00edgenas, pero intercambian los mensajes mediante mensajeros.\u00a0 Es decir, colonizan otros mundos pero viven en una sociedad feudal.<\/p>\n<p>Por tanto, \u00bfqu\u00e9 seguridad de la informaci\u00f3n hay en esta historia? Pues resulta que bastante, y, de hecho,\u00a0 juega un papel de vital importancia en el universo de Frank Herbert.<\/p>\n<h2>\u00bfPor qu\u00e9 el estado de la tecnolog\u00eda es tan deficiente en el primer libro?<\/h2>\n<p>Casi todas las rarezas tecnol\u00f3gicas en el universo de <em>Dune<\/em> se reducen a su prohibici\u00f3n general: en alg\u00fan momento de su historia, la humanidad se enfrent\u00f3 a una ciberamenaza global y tom\u00f3 una serie de medidas radicales: abandon\u00f3 las tecnolog\u00edas de la informaci\u00f3n tan familiares para nosotros y prohibi\u00f3 la inteligencia artificial y las computadoras.<\/p>\n<p>En la primera entrega de la saga de <em>Dune<\/em> se habla brevemente de los motivos de esta prohibici\u00f3n, y las secuelas incluyen versiones contradictorias de la historia, pero la clave est\u00e1 en que los humanos se rebelaron contra las m\u00e1quinas y las destruyeron.\u00a0 Con esta prohibici\u00f3n, la posesi\u00f3n de una \u201cm\u00e1quina pensante\u201d se convierte en un delito capital. La escritura principal (la Biblia Cat\u00f3lica Naranja) afirma categ\u00f3ricamente: no construir\u00e1s una m\u00e1quina a semejanza de la mente humana.<\/p>\n<p>La necesidad de reemplazar las tecnolog\u00edas de la informaci\u00f3n habituales lleva a los humanos a desarrollar sus mentes de una forma asombrosa. Surgen todo tipo de ense\u00f1anzas, escuelas, sectas y \u00f3rdenes, al igual que la capacidad de los humanos para realizar c\u00e1lculos mentales complejos, guiar naves espaciales a trav\u00e9s del espacio, analizar el mundo e incluso influir en las mentes de los dem\u00e1s.<\/p>\n<p>Es m\u00e1s, para gestionar una civilizaci\u00f3n esparcida por diferentes sistemas estelares, los l\u00edderes de la humanidad vuelven a implementar el gobierno mon\u00e1rquico, el feudalismo y el sistema de castas. Sin embargo, a pesar de la desaparici\u00f3n de las computadoras, la informaci\u00f3n (y la seguridad de la informaci\u00f3n) ha mantenido un papel vital en la vida de las personas.<\/p>\n<h2>El mentat como oficial de seguridad<\/h2>\n<p>Un mentat es un humano entrenado para funcionar como una computadora, capaz de procesar grandes cantidades de informaci\u00f3n en la mente. Por ejemplo, adem\u00e1s de desarrollar la estrategia militar, Thufir Hawat de la Casa Atreides de <em>Dune<\/em> es responsable de:<\/p>\n<ul>\n<li>Encontrar puertas traseras y vulnerabilidades en el sistema de seguridad del castillo.<\/li>\n<li>Comprobar los antecedentes de los empleados.<\/li>\n<li>Evaluar los riesgos.<\/li>\n<\/ul>\n<p>En otras palabras, desempe\u00f1a el papel de director de seguridad de la informaci\u00f3n (CISO). A su vez, al ser b\u00e1sicamente un ordenador org\u00e1nico, Hawat tambi\u00e9n funciona como un motor de seguridad viviente, analizando todas las alertas de amenaza y emitiendo veredictos (siendo paranoicos, tambi\u00e9n arroja alg\u00fan <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/false-positive\/\" target=\"_blank\" rel=\"noopener\">falso positivo<\/a> ocasional). Resulta interesante, a juzgar por la Primera Ley de Mentat, citada por Paul Atreides, que trabaje en algoritmos de an\u00e1lisis del comportamiento:\u00a0 \u201cPara comprender un proceso, no debe interrumpirse. La comprensi\u00f3n debe fluir al mismo tiempo que el proceso, debe unirse a \u00e9l y caminar con \u00e9l.\u201d<\/p>\n<h2>Herramientas de intercambio de informaci\u00f3n<\/h2>\n<p>Sin las computadoras, las comunicaciones por radio y otros medios anticuados se convierten en los principales medios para el intercambio de informaci\u00f3n. Pero ninguno de estos m\u00e9todos resulta particularmente seguro; de hecho, el libro describe varias t\u00e9cnicas que utilizan los personajes para proteger sus canales de comunicaci\u00f3n. Adem\u00e1s, menciona una serie de m\u00e9todos seguros de intercambio de la informaci\u00f3n para reuniones cara a cara en presencia de posibles adversarios.<\/p>\n<h3>Comunicaci\u00f3n por radio<\/h3>\n<p>Hoy en d\u00eda, el cifrado puede hacer que los intercambios de informaci\u00f3n por radio sean relativamente seguros (si alguien escucha a escondidas, no entender\u00e1 una palabra), pero en el mundo de <em>Dune<\/em>, sin \u201cm\u00e1quinas pensantes\u201d, la informaci\u00f3n tiene que cifrarse manualmente. Por ejemplo, los Atreides utilizan un \u201clenguaje de batalla\u201d, un sistema de mensajes verbal conocido por los soldados del Duque.<\/p>\n<p>Pero esto no resulta del todo fiable. Despu\u00e9s de todo, cuanto m\u00e1s se usa un lenguaje secreto, m\u00e1s probable resulta que el enemigo lo descifre, sobre todo teniendo en cuenta que los verdugos de la Casa Harkonnen usan un criptoan\u00e1lisis anticuado.<\/p>\n<h3>Medios f\u00edsicos<\/h3>\n<p>El intercambio de comunicaciones mediante mensajero es un m\u00e9todo cuyas debilidades se conocen desde la antig\u00fcedad: un mensajero podr\u00eda cambiar de bando o ser capturado, o simplemente no llegar, pero incluso sus vulnerabilidades podr\u00edan convertirse en una ventaja. Por ejemplo, los Harkonnen suelen planear la intercepci\u00f3n de sus mensajes para que proporcionen informaci\u00f3n err\u00f3nea a los enemigos.<\/p>\n<p>El libro hace al menos una menci\u00f3n a un sistema de autodestrucci\u00f3n que usa una c\u00e1psula para corroer el material del portador de un mensaje. La Organizaci\u00f3n Bene Gesserit tambi\u00e9n cuenta con un lenguaje secreto de puntos que ni siquiera parece informaci\u00f3n para los no iniciados.<\/p>\n<h3>Seguridad de la informaci\u00f3n para las reuniones en persona<\/h3>\n<p><em>Dune<\/em> describe dos formas de proteger los encuentros en persona.\u00a0 En primer lugar, los Atreides usan un sistema de se\u00f1ales secretas para intercambiar bastante informaci\u00f3n justo debajo de las narices del enemigo. En segundo lugar, se instala un \u201ccono de silencio\u201d en el palacio del bar\u00f3n Harkonnen. Distorsiona las voces humanas, permitiendo que las personas hablen sin miedo a los o\u00eddos externos. El autor no divulga el funcionamiento de esta tecnolog\u00eda.<\/p>\n<h2>El factor humano<\/h2>\n<p>Debido a que las \u201ctecnolog\u00edas de la informaci\u00f3n\u201d en <em>Dune<\/em> han migrado a las cabezas de los <em>mentat<\/em>, los Navegantes, las hermanas Bene Gesserit y otros seres extra\u00f1os, el factor humano es a\u00fan m\u00e1s cr\u00edtico que en el mundo real actual. Despu\u00e9s de todo, <em>Dune<\/em> ha abandonado los algoritmos que potencialmente podr\u00edan detectar errores humanos o intenciones internas maliciosas. Aqu\u00ed, las predicciones de Herbert son pesimistas: individuos y facciones enteras conspiran, traicionan y se venden; se infiltran en grupos de esp\u00edas y extraen informaci\u00f3n mediante la tortura. Adem\u00e1s, las hermanas Bene Gesserit poseen el poder de La Voz, un m\u00e9todo de manipulaci\u00f3n verbal que puede obligar a las personas a actuar en contra de su voluntad.<\/p>\n<p>El Condicionamiento Imperial, un desarrollo tipo juramento hipocr\u00e1tico de la Facultad de Medicina de Suk, ofrece alguna esperanza al evitar, al menos en teor\u00eda, que los m\u00e9dicos de Suk da\u00f1en a sus pacientes. Pero los Harkonnen encuentran la manera de romper este condicionamiento a trav\u00e9s de la presi\u00f3n psicol\u00f3gica causada por la toma de reh\u00e9n de un ser querido.<\/p>\n<p>Estamos ansiosos por ver c\u00f3mo Denis Villeneuve <a href=\"https:\/\/www.imdb.com\/title\/tt1160419\/\" target=\"_blank\" rel=\"noopener nofollow\">lleva<\/a> \u00a0todo esto a la pantalla. Es muy probable que su versi\u00f3n del mundo de Frank Herbert no sea tan mala en lo que respecta a la seguridad de la informaci\u00f3n. En <a href=\"https:\/\/www.imdb.com\/title\/tt0087182\/\" target=\"_blank\" rel=\"noopener nofollow\">1984<\/a> David Lynch consider\u00f3 oportuno tomarse bastantes libertades con la fuente original, y es posible que los creadores de la nueva pel\u00edcula hayan seguido su ejemplo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Revisamos las pr\u00e1cticas de seguridad de la informaci\u00f3n en el planeta Arrakis.<\/p>\n","protected":false},"author":2577,"featured_media":22756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5387,846,3813],"class_list":{"0":"post-22755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciencia-ficcion","11":"tag-libros","12":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dune-information-security\/23248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dune-information-security\/18735\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dune-information-security\/25300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dune-information-security\/23370\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dune-information-security\/31418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dune-information-security\/9996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dune-information-security\/15433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dune-information-security\/31549\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dune-information-security\/27484\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dune-information-security\/24296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dune-information-security\/29634\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dune-information-security\/29427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22755"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22755\/revisions"}],"predecessor-version":[{"id":22758,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22755\/revisions\/22758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22756"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}