{"id":23681,"date":"2022-01-03T12:45:43","date_gmt":"2022-01-03T18:45:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23681"},"modified":"2022-01-03T12:45:43","modified_gmt":"2022-01-03T18:45:43","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/","title":{"rendered":"Hans Christian Andersen y las tecnolog\u00edas de seguridad"},"content":{"rendered":"<p>Los cuentacuentos han tratado de inculcar una cultura de ciberseguridad en sus lectores desde la Edad Media. El principio b\u00e1sico es simple: Utiliza los \u201ccasos\u201d en los cuentos folcl\u00f3ricos para crear informes reales. El detalle de los informes var\u00eda, por supuesto, pero una lectura cuidadosa revela una diferencia fundamental en la presentaci\u00f3n de cada autor.<\/p>\n<p>Los <a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/\" target=\"_blank\" rel=\"noopener\">hermanos Grimm<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/operation-puss-in-boots\/15560\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> pueden haber desarrollado sus historias en torno a incidentes cibern\u00e9ticos, pero Hans Christian Andersen puso atenci\u00f3n especial en las tecnolog\u00edas de protecci\u00f3n. Es como si los Grimm y Perrault estuvieran financiados por empresas que se especializaban en la investigaci\u00f3n de incidentes, mientras que Andersen trabajaba para un proveedor de soluciones de seguridad. Consideremos algunos ejemplos de su obra.<\/p>\n<h2>Los cisnes salvajes<\/h2>\n<p>La introducci\u00f3n a este <a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen's_Fairy_Tales\/The_Wild_Swans\" target=\"_blank\" rel=\"noopener nofollow\">cuento de hadas<\/a> es muy tradicional: un rey que reci\u00e9n enviud\u00f3 se casa con una reina malvada que en realidad es una bruja \u2013un eufemismo com\u00fan en los cuentos de hadas para una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">amenaza por infiltraci\u00f3n<\/a>. Como odia a los pr\u00edncipes, los cifra (los convierte en aves). Es curioso que Andersen revele que el algoritmo de cifrado tiene fallas: la madrastra malvada trata de cifrarlos en un formato .gran_ave_sin_voz, pero termina como .cisnes.<\/p>\n<p>M\u00e1s adelante, la historia describe el calvario de la princesa y algunos intentos por ponerse en contacto con consultores de criptograf\u00eda terceros; sin embargo, gran parte de la historia trata de c\u00f3mo la princesa escribe de forma manual 11 descifradores, uno para cada uno de sus hermanos.<\/p>\n<p>El cuento relata c\u00f3mo teji\u00f3 el c\u00f3digo de descifrado con agujas que cosech\u00f3 del cementerio de una iglesia. La menci\u00f3n del cementerio parece indicar el lenguaje de programaci\u00f3n C++ (los dos signos de m\u00e1s representan cruces), el cual, no por casualidad, fue desarrollado por el connacional de Andersen, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Bjarne Stroustrup<\/a>. Es decir, la princesa escribi\u00f3 los descifradores en C++.<\/p>\n<p>Pero Andersen es imparcial, lo cual es evidente porque el \u00faltimo descifrador contiene un error que deja algunos de los archivos del \u00faltimo hermano sin descifrar.<\/p>\n<h2>La princesa y el guisante<\/h2>\n<p>El cuento de hadas <a href=\"https:\/\/en.wikisource.org\/wiki\/Fairy_tales_of_Andersen_(Paull)\/The_Princess_and_the_Pea\" target=\"_blank\" rel=\"noopener nofollow\">\u201cLa princesa y el guisante\u201d<\/a> parece un informe sobre la implementaci\u00f3n de un motor de an\u00e1lisis de comportamiento basado en un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">espacio aislado (<em>sandbox<\/em>)<\/a> medieval. Tal vez Andersen lo escribi\u00f3 para alguna publicaci\u00f3n peri\u00f3dica especializada, o como informe t\u00e9cnico de una historia de \u00e9xito.<\/p>\n<p>En resumen, en la historia, un pr\u00edncipe tiene que demostrar que la mujer con la que se quiere casar es en verdad una princesa. Con este fin, su madre prepara un espacio aislado, controlado (en otras palabras una <em>sandbox<\/em>), que simula la habitaci\u00f3n de la princesa.\u00a0 Esconde un detonante en la cama para provocar un comportamiento normal de princesa, y oscurece este detonante con 20 colchones gruesos y colchas de plumas. De acuerdo con la hip\u00f3tesis de la madre, una princesa real responder\u00eda al detonante incluso en estas condiciones, mientras que una princesa falsa no se dar\u00eda cuenta.<\/p>\n<p>A continuaci\u00f3n, el sujeto de investigaci\u00f3n, una vez en la habitaci\u00f3n, responde de forma apropiada al detonante, y, entonces, la madre del pr\u00edncipe emite el veredicto: princesa.<\/p>\n<p>Hoy en d\u00eda, utilizamos las tecnolog\u00edas disponibles\u00a0 para detectar comportamientos maliciosos, en lugar de princesas. Sin embargo, los principios b\u00e1sicos son los mismos. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/malware-sandbox?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Research Sandbox<\/a> analiza la operaci\u00f3n normal de una computadora en una red corporativa y la emula en un espacio aislado para despu\u00e9s supervisar el comportamiento de las amenazas potenciales.<\/p>\n<h2>El mechero de yesca<\/h2>\n<p>En <a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen's_Fairy_Tales\/The_Tinder-Box\" target=\"_blank\" rel=\"noopener nofollow\">\u201cEl mechero de yesca\u201d<\/a>, Andersen escribe sobre un cibercriminal, al que solo se le llama soldado, y que utiliza un tipo de comunicador llamado Mechero de yesca para comunicarse con un grupo criminal de perros monstruos. Los perros le dan monedas y un canal de comunicaci\u00f3n con la princesa, evitando las restricciones gubernamentales. Es m\u00e1s, ocultan sus actividades criminales en el mundo real al eliminar f\u00edsicamente a personas no deseadas. En otras palabras, es una herramienta de la darkweb, y el nombre Mechero de yesca es una obvia referencia a Tor.<\/p>\n<p>\u201cEl mechero de yesca\u201d es at\u00edpico en algunos aspectos, principalmente en su elecci\u00f3n de protagonista. Los h\u00e9roes de los cuentos de hadas tienden a ser personajes positivos, o al menos evocan sentimientos de empat\u00eda. Sin embargo, aqu\u00ed el personaje principal, lejos de ser un h\u00e9roe, es inmoral hasta el hueso.<\/p>\n<p>En el transcurso de este corto cuento, el soldado estafa, roba y mata a una anciana que le dijo d\u00f3nde obtener dinero, secuestra varias veces a una princesa, se deshace de sus padres y de los jueces y los consejeros reales, y finalmente asume el poder. Es claro que Andersen quer\u00eda ilustrar a este personaje como criminal.<\/p>\n<p>De vuelta al prisma de la seguridad de la informaci\u00f3n, no nos interesa el mechero de yesca como tal, sino las medidas que los defensores del palacio utilizan para descifrar d\u00f3nde y c\u00f3mo el soldado se comunica con la princesa. La reina (cabe destacar que, como en \u201cLa princesa y el guisante\u201d, la mujer de la familia es la encargada de la seguridad de la informaci\u00f3n en el palacio, y de esta manera Andersen muestra la importancia del CISO en la \u00e9poca medieval) intenta varias veces solucionar el problema del cibercriminal.<\/p>\n<p>Primero, ordena al analista interno (dentro del palacio) \u2013una dama de compa\u00f1\u00eda\u2013 que rastree la direcci\u00f3n del intruso de manera manual. La dama de compa\u00f1\u00eda identifica de manera correcta la subred que el soldado utiliza, pero el sistema complejo de ofuscaci\u00f3n de direcci\u00f3n no le permite determinar la m\u00e1quina exacta. En otras palabras, para despistarla, uno de los perros marca las puertas de enlace circundantes con la misma cruz que tiene la puerta de enlace del soldado.<\/p>\n<p>El segundo intento es m\u00e1s sofisticado y tiene m\u00e1s \u00e9xito. La reina incrusta un implante en la aplicaci\u00f3n cliente de la princesa: una bolsa de\u00a0 gra\u00f1ones de trigo sarraceno. Durante la siguiente sesi\u00f3n de comunicaci\u00f3n, el implante de trigo sarraceno marca los nodos intermedios mediante los cuales el perro experto en asuntos cibern\u00e9ticos redirige la se\u00f1al a la \u201cventana del soldado\u201d, es decir, directamente a su computadora con Windows. Como resultado, el soldado es rastreado, arrestado y sentenciado a muerte.<\/p>\n<p>A diferencia de \u201cLa princesa y el guisante\u201d, este es un cuento con moraleja, y no una historia de \u00e9xito. Sobornan a un transe\u00fante para que entregue el comunicador al hombre condenado, quien recluta la ayuda de todo el grupo criminal de perros; finalmente, los esfuerzos de la reina fueron en vano.<\/p>\n<h2>El traje nuevo del emperador<\/h2>\n<p>Para finalizar nuestra selecci\u00f3n de cuentos de Andersen sobre tecnolog\u00edas de la seguridad de la informaci\u00f3n, tenemos otro cuento famoso, <a href=\"https:\/\/en.wikisource.org\/wiki\/Hans_Andersen's_Fairy_Tales\/The_Emperor's_New_Clothes\" target=\"_blank\" rel=\"noopener nofollow\">\u201cEl traje nuevo del emperador\u201d<\/a>. La historia original es claramente una s\u00e1tira cr\u00edtica sobre los cibercharlatanes, en este caso, los proveedores que cubren de halagos su propia ciberseguridad basada en <em>blockchain<\/em> de nueva generaci\u00f3n o inteligencia artificial.<\/p>\n<p>En \u201cEl traje nuevo del emperador\u201d, el rey asigna dinero para desarrollar un sistema de ciberseguridad completo, pero los contratistas solo adornan algunas presentaciones con tema de <em>blockchain<\/em> elegante y se quedan con el dinero. Los consejeros del rey, sin saber nada sobre la tecnolog\u00eda y con miedo a parecer idiotas, confirman sus grandes expectativas. M\u00e1s tarde, un <em>pentester<\/em>, o experto en penetraciones, nota que el sistema de protecci\u00f3n real no est\u00e1 lleno de agujeros, sino que ni siquiera existe.<\/p>\n<p>La industria de la ciberseguridad ha cambiado bastante desde la \u00e9poca de Andersen. Las organizaciones modernas que elijan <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> [Optimum security placeholder]soluciones de seguridad[\/Optimum security placeholder] deben guiarse menos por los lemas publicitarios y m\u00e1s por los <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">resultados de las pruebas independientes.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestro colega dan\u00e9s derram\u00f3 mucha tinta sobre ciberseguridad en sus obras.<\/p>\n","protected":false},"author":700,"featured_media":23682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[3795,3782,3813],"class_list":{"0":"post-23681","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cuentos-de-hadas","10":"tag-espacio-aislado","11":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23681"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23681\/revisions"}],"predecessor-version":[{"id":23685,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23681\/revisions\/23685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23682"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}