{"id":5641,"date":"2015-06-15T20:28:06","date_gmt":"2015-06-15T20:28:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5641"},"modified":"2019-11-22T03:06:11","modified_gmt":"2019-11-22T09:06:11","slug":"telegraph-grandpa-of-internet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5641\/","title":{"rendered":"El Tel\u00e9grafo, El Invento Que Marc\u00f3 el Inicio de la Era de la Informaci\u00f3n"},"content":{"rendered":"<p>Cada vez que decimos que la revoluci\u00f3n asociada a la transmisi\u00f3n de datos y a la seguridad de la informaci\u00f3n fue provocada por Internet, es vital tener en cuenta lo siguiente: hubo revoluciones anteriores, comparables a Internet en t\u00e9rminos de su magnitud. Hay quienes, en ese\u00a0contexto, hacen referencia a la prensa escrita, mientras que otros se refieren a la radio o la televisi\u00f3n.<\/p>\n<p>Sin embargo, ser\u00eda mucho m\u00e1s justo darle al tel\u00e9grafo el lugar que se merece. Se trata de un aparato que permiti\u00f3 la transmisi\u00f3n de datos, de forma instant\u00e1nea, mientras que el tel\u00e9grafo el\u00e9ctrico fue el primero en emplear se\u00f1ales el\u00e9ctricas para tales fines.<\/p>\n<p>Hoy puede que parezca extra\u00f1o, pero su capacidad de acelerar la transmisi\u00f3n de datos de forma radical no se valoriz\u00f3 inmediatamente. Las empresas telegr\u00e1ficas tuvieron que invertir mucho tiempo y esfuerzo con el objetivo de de demostrar el verdadero potencial de esta tecnolog\u00eda.<\/p>\n<p>As\u00ed que, \u00bfcu\u00e1les fueron los problemas de seguridad de la informaci\u00f3n a las que se tuvo que enfrentar la humanidad durante la edad de oro del tel\u00e9grafo? \u00bfQu\u00e9 fen\u00f3menos ayud\u00f3 a crear el tel\u00e9grafo en ese entonces? \u00bfY cu\u00e1les siguen vigentes hoy d\u00eda?<\/p>\n<ol>\n<li><strong> Un proveedor de comunicaci\u00f3n y la vigilancia gubernamental<\/strong><\/li>\n<\/ol>\n<p>Los mensajes ya no pertenec\u00edan\u00a0exclusivamente a las\u00a0copias impresas. Los contenidos se convirtieron\u00a0en algo ef\u00edmero: despu\u00e9s de todo, uno no puede colocar se\u00f1ales en el bolsillo. Pero al\u00a0 mismo tiempo se pudo registrar de forma f\u00edsica en ambos lados del cable, como informes de entrega y formas de mensajes.<\/p>\n<div class=\"pullquote\">Fue entonces cuando el nuevo requisito, tan conocido por todos gracias a sistemas como SORM o PRISM, surgi\u00f3: algunos pa\u00edses obligaron a las compa\u00f1\u00edas telegr\u00e1ficas a mantener el historial de los mensajes.<\/div>\n<p>Por otra parte, y hablando del tel\u00e9grafo como un servicio comercial, fue en ese entonces cuando emergi\u00f3 un \u201cproveedor de comunicaci\u00f3n\u201d (que tuvo acceso a las comunicaciones de los clientes). Por supuesto, antes del tel\u00e9grafo, exist\u00eda el correo que pod\u00eda acceder a los mensajes de los clientes, pero los carteros no ten\u00edan que leer\u00a0contenidos para funcionar. En cambio, con la aparici\u00f3n del tel\u00e9grafo, la \u201cintercepci\u00f3n\u201d de los mensajes era esencial.<\/p>\n<p>Fue entonces cuando el nuevo requisito, tan conocido para nosotros gracias a los sistemas de control de la comunicaci\u00f3n como SORM o PRISM, surgi\u00f3: algunos pa\u00edses obligaron a las compa\u00f1\u00edas telegr\u00e1ficas a mantener el formato de los mensajes con el objetivo de que la polic\u00eda pudiera examinarlos cuando fuera necesario ante una investigaci\u00f3n.<\/p>\n<p><strong>2. Intercepci\u00f3n y esteganograf\u00eda <\/strong><\/p>\n<p>Si el proceso de interceptar clandestinamente una carta escrita sin dejar rastro requiri\u00f3 de habilidades importantes, los cables telegr\u00e1ficos fueron expuestos inicialmente a la intercepci\u00f3n clandestina. En los primeros tiempos del tel\u00e9grafo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/david-cameron-contra-la-encriptacion\/4811\/\" target=\"_blank\" rel=\"noopener\">los gobiernos prohibieron el cifrado<\/a>, lo cual potenci\u00f3 el desarrollo de la esteganograf\u00eda, una forma de codificar mensajes en un texto de aspecto inocuo.<\/p>\n<p>Tales mensajes usaban se\u00f1ales mejoradas (como por ejemplo \u201cSe\u00f1or, su equipaje y saco escoc\u00e9s de tela de tart\u00e1n \u00a0le esperan en la estaci\u00f3n\u201d, donde \u201ctart\u00e1n\u201d era el nombre del caballo que gan\u00f3 el derby en 1840), as\u00ed como esquemas mucho m\u00e1s sofisticados.<\/p>\n<p>Por ejemplo, en los tiempos del tel\u00e9grafo de sem\u00e1foros \u00f3ptico hubo un caso en el que un grupo de banqueros soborn\u00f3 a un telegrafista para que cometiera ciertos errores tipogr\u00e1ficos y dejarlos en el texto con el fin de transmitir mensajes codificados sobre la actividad burs\u00e1til \u00a0en la bolsa de valores.<\/p>\n<p>\u00bfQu\u00e9 sucedi\u00f3? Los banqueros en cuesti\u00f3n vigilaron en secreto el sem\u00e1foro telegr\u00e1fico en \u00a0la conexi\u00f3n parisina \u2013en Toulouse- para obtener la informaci\u00f3n importante, de forma encriptada y completamente \u201cinal\u00e1mbrica\u201d. Eran buenos tiempos aquellos, y la idea parec\u00eda bastante sencilla.<\/p>\n<p><strong>3. Polic\u00edas vs hackers: una carrera armamentista\u00a0<\/strong><\/p>\n<p>Hoy en d\u00eda, existe una gran cantidad de relatos sobre hackers que explotan con \u00e9xito vulnerabilidades poco probables o, viceversa, en relaci\u00f3n a criminales que se descuidan y no logran deshacerse de los rastros \u201cdactilares\u201d, con lo cual llegan a ser capturados.<\/p>\n<p>Con el tel\u00e9grafo, la gente tuvo que adaptarse a la siguiente realidad: cualquier mensaje pod\u00eda ser entregado a la distancia y de forma instant\u00e1nea. La historia sobre la tela escocesa \u201ctart\u00e1n\u201d es un caso fascinante, no s\u00f3lo por el cifrado utilizado por los interlocutores; los de la casa de apuestas ni siquiera hab\u00edan considerado la probabilidad de que la trasmisi\u00f3n de datos \u00a0del tel\u00e9grafo fuera tan r\u00e1pida.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/06\/05201646\/telegraph-2.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5642\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/06\/05201646\/telegraph-2-1024x754.jpg\" alt=\"telegraph-2\" width=\"1024\" height=\"754\"><\/a>Muy parecido a lo que sucede hoy, la nueva tecnolog\u00eda favoreci\u00f3 tanto a estafadores y como a la polic\u00eda. Uno de los casos que m\u00e1s impresion\u00f3 a los gobernadores y los motivaron a aprobar el uso a gran escala del tel\u00e9grafo estuvo asociado a una simple captura de un ladr\u00f3n de trenes.<\/p>\n<p>Fue algo totalmente elegante: el ladr\u00f3n fue capturado en la estaci\u00f3n siguiente a lo largo de la pista, al tiempo que el mensaje era transmitido a trav\u00e9s del tel\u00e9grafo. Antes de eso, no hab\u00eda manera de que la polic\u00eda o la administraci\u00f3n de la estaci\u00f3n de tren pudiera enviar un mensaje m\u00e1s r\u00e1pido que la velocidad del tren.<\/p>\n<p><strong>4. El c\u00f3digo binario <\/strong><\/p>\n<p>Despu\u00e9s de muchas idas y vueltas, el tel\u00e9grafo emple\u00f3 de manera importante el c\u00f3digo Morse, que se basaba en el uso de se\u00f1ales cortas y largas (puntos y rayas) para la codificaci\u00f3n de letras y n\u00fameros. En esencia, eran los \u2018unos\u2019 y \u2018ceros\u2019 de aquellos tiempos.<\/p>\n<p>Sin embargo, el c\u00f3digo Morse no se bas\u00f3 en el sistema binario y no sobrevivi\u00f3 a la migraci\u00f3n de la comunicaci\u00f3n anal\u00f3gica a la digital. Aun as\u00ed, fue el que logr\u00f3 fundar los principios del uso de se\u00f1ales simples y f\u00e1cilmente distinguibles para codificar mensajes.<\/p>\n<p>Basta con comprender las propiedades, capacidades y la l\u00f3gica del sistema binario para entender los principios de la computaci\u00f3n de hoy.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/06\/05201645\/telegraph-3.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5643\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/06\/05201645\/telegraph-3-1024x695.jpg\" alt=\"telegraph-3\" width=\"1024\" height=\"695\"><\/a><\/p>\n<p><strong>5. Conservaci\u00f3n de los mensajes <\/strong><\/p>\n<p>Ya en 1870, cuando el gobierno perdi\u00f3 control sobre el cifrado, surgieron los llamados \u201csistemas de cifrado comerciales\u201d. \u00a0De hecho, no eran m\u00e1s que glosarios con palabras en clave para el transporte de ciertas combinaciones, incluso frases.<\/p>\n<p>Dichas cifras fueron hechas por ciertas organizaciones que quer\u00edan atender sus propias necesidades de comunicaci\u00f3n (y que las vendieron para el uso p\u00fablico). Ellas no garantizaban protecci\u00f3n alguna si el objetivo no se cumpl\u00eda, pero ayud\u00f3 a que los mensajes fueron un poco menos expl\u00edcitos y a limitar su exposici\u00f3n ante los dem\u00e1s.<\/p>\n<p>Pero dado que las palabras en c\u00f3digo representaban una combinaci\u00f3n aleatoria de letras, los telegrafistas sol\u00edan cometer errores. Ya en 1887 un hombre hab\u00eda enviado un mensaje a su socio comercial: \u201ccompr\u00e9 todo tipo de lana, gast\u00e9 50.000 libras\u201d, lo cual fue codificado como \u201cBAHIA TODO TIPO QUO\u2019. El telegrafista cometi\u00f3 un error sin querer sustituyendo una letra, lo cual hizo que el mensaje se leyera como \u201cCOMPRA TODOS LOS TIPOS QUO\u201d, lo que fue interpretado como \u201ccompra \u00a0todo tipo de lana, a 50.000 libras.<\/p>\n<p>Cuando se descubri\u00f3 que se trat\u00f3 de un error, los socios tuvieron que vender r\u00e1pidamente el excedente; el mercado burs\u00e1til finalmente cay\u00f3 y las empresas perdieron mucho dinero. Y los intentos de demandar a la compa\u00f1\u00eda de tel\u00e9grafos fueron en vano. Lo \u00fanico que pudieron recuperar fue el costo del propio telegrama. Tratando de encontrar al responsable, llevaron el caso a la Corte Suprema.<\/p>\n<p>Con el objetivo de encontrar el mensaje para este tipo de errores, un importe de comprobaci\u00f3n es usado para a verificar si dos archivos coinciden. En aquellos tiempos, las compa\u00f1\u00edas telegr\u00e1ficas cobraban extra por el servicio para comprobar si el mensaje enviado y el recibido coincid\u00edan.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La historia de c\u00f3mo el tel\u00e9grafo influenci\u00f3 la infraestructura moderna del IT de hoy, as\u00ed como la seguridad de la informaci\u00f3n<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj117&amp;text=La+historia+de+c%C3%B3mo+el+tel%C3%A9grafo+influenci%C3%B3+la+infraestructura+moderna+del+IT+de+hoy%2C+as%C3%AD+como+la+seguridad+de+la+informaci%C3%B3n\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La \u00faltima compa\u00f1\u00eda de tel\u00e9grafos que emple\u00f3 el sistema tradicional de infraestructura \u2018el\u00e9ctrica\u2019 fue la india BSNL, que dej\u00f3 de operar en 2013. La estadounidense Western Union dej\u00f3 de enviar telegramas incluso antes de ello. El tel\u00e9grafo dej\u00f3 de ser clave en la infraestructura de la comunicaci\u00f3n cr\u00edtica hace mucho tiempo.<\/p>\n<p>Sin embargo, su papel anterior y lecciones ense\u00f1adas merecen reverencia. Tom Standage, cuyo libro <a href=\"https:\/\/tomstandage.wordpress.com\/books\/the-victorian-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">\u2018The Victorian Internet\u2019<\/a>\u00a0usamos para esta nota es un cl\u00e1sico que vale la pena leer.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez que decimos que la revoluci\u00f3n asociada a la transmisi\u00f3n de datos y a la seguridad de la informaci\u00f3n fue provocada por Internet, es vital tener en cuenta lo<\/p>\n","protected":false},"author":40,"featured_media":5645,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[667,2025,943,298,2027,2026,264,746,37,2024,38,192,2023],"class_list":{"0":"post-5641","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-criminales","10":"tag-era-de-la-informacion","11":"tag-estafadores","12":"tag-informacion","13":"tag-invencion","14":"tag-invento","15":"tag-it","16":"tag-policia","17":"tag-privacidad","18":"tag-revolucion","19":"tag-seguridad","20":"tag-tecnologia","21":"tag-telegrafo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5641\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/4923\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5452\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegraph-grandpa-of-internet\/6273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegraph-grandpa-of-internet\/6207\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegraph-grandpa-of-internet\/5431\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegraph-grandpa-of-internet\/5566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegraph-grandpa-of-internet\/7928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegraph-grandpa-of-internet\/9034\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criminales\/","name":"criminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5641"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5641\/revisions"}],"predecessor-version":[{"id":16204,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5641\/revisions\/16204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5645"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}