{"id":5422,"date":"2015-05-11T11:00:40","date_gmt":"2015-05-11T11:00:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5422"},"modified":"2022-03-28T05:43:52","modified_gmt":"2022-03-28T11:43:52","slug":"seguridad-de-la-informacion-en-la-segunda-guerra-mundial-hackeando-enigma","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/seguridad-de-la-informacion-en-la-segunda-guerra-mundial-hackeando-enigma\/5422\/","title":{"rendered":"Seguridad de la Informaci\u00f3n en la Segunda Guerra Mundial: Hackeando Enigma"},"content":{"rendered":"<p>Probablemente, muchos de ustedes habr\u00e1n escuchado alguna vez de \u201cEnigma\u201d, la m\u00e1quina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido en el \u00faltimo tiempo, sobre todo debido a que esta m\u00e1quina fascin\u00f3 a todo tipo de escritores y cineastas de la actualidad. Al mismo tiempo, porque fue el matem\u00e1tico brit\u00e1nico Alan Turing, conocido por muchos como el \u201cfundador de la computaci\u00f3n\u201d, el \u00fanico hombre que fue capaz de descifrar el c\u00f3digo de los alemanes en aquellos tiempos turbulentos.<\/p>\n<p>Durante la Segunda Guerra Mundial, Turing trabaj\u00f3 -al igual que muchos matem\u00e1ticos, ling\u00fcistas, egipt\u00f3logos, ajedrecistas e incluso compiladores de crucigramas-, para el llamado \u201cC\u00f3digo del Gobierno\u201d y para la \u201cEscuela de Cifrado\u201d en Bletchley Park, un centro de inteligencia y de an\u00e1lisis c\u00f3digos secretos de Gran Breta\u00f1a. Esta instituci\u00f3n hab\u00eda sido fundada exclusivamente con el objetivo de crear medios para interceptar y descifrar las comunicaciones de <a href=\"http:\/\/es.wikipedia.org\/wiki\/Potencias_del_Eje_en_la_Segunda_Guerra_Mundial\" target=\"_blank\" rel=\"noopener nofollow\">El Eje<\/a> durante el conflicto b\u00e9lico.<\/p>\n<p>En pocas palabras: Enigma era la m\u00e1quina de cifrado m\u00e1s sofisticada del mundo, y se encargaba de asegurar todas las comunicaciones de las tropas nazis. Se cre\u00eda que era imposible de hackear. Sin embargo, criptoanalistas de Polonia y Gran Breta\u00f1a lograron encontrar la manera de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptanalysis_of_the_Enigma\" target=\"_blank\" rel=\"noopener nofollow\">descifrar los mensajes de Enigma<\/a>, dando a la alianza anti-Hitler una ventaja significativa. O, tal y como Winston Churchill y Dwight Eisenhower la definieron: \u201cla ventaja definitiva\u201d.<\/p>\n<p>Si quieres saber c\u00f3mo funcionaba Enigma, lee <a href=\"https:\/\/es.wikipedia.org\/wiki\/Enigma_%28m%C3%A1quina%29\" target=\"_blank\" rel=\"noopener nofollow\">este art\u00edculo<\/a> o mira el siguiente video de Youtube:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2_Q9FoD-oQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>En t\u00e9rminos generales, la m\u00e1quina funcionaba de la siguiente manera: al escribir un mensaje, el operador tipeaba una letra en el teclado. La se\u00f1al resultante se transmit\u00eda a trav\u00e9s de una red el\u00e9ctrica que constaba de varios rotores, y luego aparecer\u00eda una letra diferente en el panel, que era luego utilizada en el mensaje cifrado. Los rotores giraban despu\u00e9s de cada entrada, por lo que, la pr\u00f3xima vez, la misma letra se codificaba en una letra completamente diferente.<\/p>\n<div class=\"pullquote\">La creaci\u00f3n de la m\u00e1quina cripto-anal\u00edtica \u201c<a href=\"http:\/\/es.wikipedia.org\/wiki\/Bombe\" target=\"_blank\" rel=\"noopener nofollow\">Bombe<\/a>\u201d activ\u00f3 un proceso continuo de decodificaci\u00f3n de los mensajes de Enigma.<\/div>\n<p>La creaci\u00f3n de la m\u00e1quina cripto-anal\u00edtica \u201cBombe\u201d activ\u00f3 un proceso continuo de decodificaci\u00f3n de los mensajes de Enigma. Bombe fue el resultado de una incre\u00edble investigaci\u00f3n cient\u00edfica y anal\u00edtica, pero al mismo tiempo una parte importante de su \u00e9xito devino de los errores cometidos por los alemanes al confeccionar los mensajes en Enigma. Tambi\u00e9n jug\u00f3 un papel muy importante el an\u00e1lisis de las m\u00e1quinas y de las \u201clibretas de un solo uso\u201d obtenidas durante las operaciones especiales.<\/p>\n<p>Si bien hoy en d\u00eda Enigma no sorprender\u00eda a nadie en t\u00e9rminos de m\u00e9todo de seguridad de la informaci\u00f3n, s\u00ed existen algunas lecciones valiosas que podemos aprender de esta historia:<\/p>\n<p><strong>1. <\/strong><strong>No conf\u00edes ciegamente en tu supremac\u00eda tecnol\u00f3gica<\/strong><\/p>\n<p>Los nazis ten\u00edan buenas razones para creer que Enigma era infalible, pero los <a href=\"http:\/\/es.wikipedia.org\/wiki\/Aliados_de_la_Segunda_Guerra_Mundial\" target=\"_blank\" rel=\"noopener nofollow\">Aliados<\/a> crearon su propia m\u00e1quina, que era lo suficientemente potente como para analizar las configuraciones de Enigma y descifrar los c\u00f3digos de los mensajes. Se trat\u00f3 de un salto cu\u00e1ntico de la tecnolog\u00eda disponible en aquel entonces, por lo que era imposible que los alemanes pudieran predecir tal desarrollo. Hoy en d\u00eda sabemos lo que \u201cBombe\u201d ser\u00eda en t\u00e9rminos de tecnolog\u00eda criptogr\u00e1fica actual: una computadora cu\u00e1ntica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum Computers And The End Of Security  <a href=\"http:\/\/t.co\/880dXFMs01\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/880dXFMs01<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/387510665482891264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. A veces es dif\u00edcil predecir cu\u00e1l ser\u00e1 el eslab\u00f3n m\u00e1s d\u00e9bil en una cadena bien organizada de protecci\u00f3n de la informaci\u00f3n.<br>\n<\/strong><\/p>\n<p>La imposibilidad de establecer una conexi\u00f3n directa entre la letra de un mensaje determinado y su contraparte en un mensaje cifrado, podr\u00eda parecer una soluci\u00f3n apropiada en aquel momento, pero ese fue el elemento clave para poder clasificar mec\u00e1nicamente todos los caracteres inv\u00e1lidos: en este punto, para descifrar el c\u00f3digo alcanzaba con descartar todas las opciones donde al menos una letra en el mensaje fuente se correspond\u00eda con una letra del mensaje cifrado.<\/p>\n<p><strong>3. Uno siempre debe buscar la posibilidad de hacer la clave un poco m\u00e1s sofisticada<br>\n<\/strong><\/p>\n<p>Para los usuarios comunes, esta recomendaci\u00f3n se aplica a la <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">generaci\u00f3n de cualquier contrase\u00f1a<\/a>. En el pasado, un rotor adicional en la la m\u00e1quina de cifrado naval, conocida como Enigma naval, detuvo, durante medio a\u00f1o, los avances de los cripto-analistas. Y los cient\u00edficos fueron capaces de reanudar su trabajo s\u00f3lo cuando los Aliados obtuvieron una muestra de esta m\u00e1quina modificada de un submarino nazi hundido. Tal y como puedes ver en nuestra herramienta <a href=\"https:\/\/password.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a>, muchas veces incluir un car\u00e1cter adicional puede aumentar significativamente el tiempo necesario para descifrar una clave.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Today is Safer Internet Day? Test some passwords to see if they are safe! <a href=\"http:\/\/t.co\/1V6ypPcdmN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1V6ypPcdmN<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/SID2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SID2015<\/a> <a href=\"http:\/\/t.co\/WkorPF7nLB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WkorPF7nLB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/565316846090731521?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. <\/strong><strong>El <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\">factor humano<\/a> juega un papel muy importante, incluso si nos enfrentamos a sistemas sofisticados<br>\n<\/strong><\/p>\n<p>No podemos estar seguros de que los Aliados hubieran podido interpretar los c\u00f3digos de Enigma si no fuera por varios errores de los operadores alemanes. De hecho, la definici\u00f3n de \u201cfactor humano\u201d encaja perfectamente en la terquedad de los comandantes alemanes en buscar otros medios que explicaran c\u00f3mo los Aliados hab\u00edan descubierto sus operaciones, en lugar de considerar la posibilidad de que Enigma pudiera haber sido comprometida.<\/p>\n<p><strong>5. La supremac\u00eda inform\u00e1tica es una espada de doble filo.<\/strong><\/p>\n<p>Probablemente, una de las tareas m\u00e1s dif\u00edciles para los Aliados era tener que utilizar la informaci\u00f3n obtenida de los mensajes descifrados de una manera que no comprometa la ventaja que hab\u00edan consiguieron al hackear Enigma.<\/p>\n<p>Varias veces, los Aliados tuvieron que organizar operaciones especiales para enmascarar la verdadera intenci\u00f3n de las misiones (por ejemplo, dejar pasar un avi\u00f3n sobre centro de operaciones antes de atacar a la escolta o pasar por alto una supuesta \u201cvaliosa informaci\u00f3n\u201d de la inteligencia del adversario). Otras veces, de hecho, era necesario renunciar a algunas operaciones: los aliados tuvieron que dejar que los alemanes bombardeen Coventry para evitar levantar sospechas en el enemigo.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>5 lecciones de la historia de la m\u00e1quina critogr\u00e1fica #Enigma que a\u00fan hoy siguen siendo relevantes<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fma1n&amp;text=5+lecciones+de+la+historia+de+la+m%C3%A1quina+critogr%C3%A1fica+%23Enigma+que+a%C3%BAn+hoy+siguen+siendo+relevantes\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Todos los d\u00edas mejoramos nuestras tecnolog\u00edas y aumentamos el poder de la computaci\u00f3n. Sin embargo, los principios b\u00e1sicos del uso y la protecci\u00f3n de la informaci\u00f3n evolucionan un ritmo mucho m\u00e1s lento. Por lo tanto, existen lecciones del pasado que siguen siendo \u00fatiles en la actualidad.<\/p>\n<p>Si el caso de Enigma te result\u00f3 interesante, te recomendamos que veas \u00e9stas pel\u00edculas: <a href=\"https:\/\/www.youtube.com\/watch?v=5NrfiIpUd20\" target=\"_blank\" rel=\"noopener nofollow\">Enigma<\/a>, de Tom Stoppard; <a href=\"https:\/\/www.youtube.com\/watch?v=nuPZUUED5uk\" target=\"_blank\" rel=\"noopener nofollow\">C\u00f3digo Enigma<\/a> (pel\u00edcula biogr\u00e1fica de Alan Turing), o que leas <a href=\"http:\/\/www.cryptonomicon.com\/text.html\" target=\"_blank\" rel=\"noopener nofollow\">Criptonomic\u00f3n<\/a> de Neal Stephenson. Por otra parte, tambi\u00e9n se han creado simuladores de m\u00e1quinas de cifrado. Aqu\u00ed tienes uno basado en el viejo y querido <a href=\"http:\/\/www.matematiksider.dk\/enigma_eng.html#Excel_VBA\" target=\"_blank\" rel=\"noopener nofollow\">Excel<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Probablemente, muchos de ustedes habr\u00e1n escuchado alguna vez de \u201cEnigma\u201d, la m\u00e1quina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido<\/p>\n","protected":false},"author":40,"featured_media":5444,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1896,528,1894,70,119,1215,1897,446,1895,1219,1891,1846,1898,1892,1893,1899,1888],"class_list":{"0":"post-5422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-alan-touring","10":"tag-alemanes","11":"tag-aliados","12":"tag-cifrado","13":"tag-claves","14":"tag-codigo","15":"tag-codigo-enigma","16":"tag-contrasena","17":"tag-el-eje","18":"tag-encriptado","19":"tag-enigma","20":"tag-guerra","21":"tag-maquina","22":"tag-maquina-de-cifrado","23":"tag-nazis","24":"tag-secreto","25":"tag-segunda-guerra-mundial"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/seguridad-de-la-informacion-en-la-segunda-guerra-mundial-hackeando-enigma\/5422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/alan-touring\/","name":"Alan Touring"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5422"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5422\/revisions"}],"predecessor-version":[{"id":24565,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5422\/revisions\/24565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5444"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}