Entrada destacada

La inmensamente pequeña Andorra

Con sus 468 kilómetros cuadrados, Andorra es el 5to estado continental más pequeño del mundo y su capital, Andorra la Vella, es la más alta ...

domingo, 16 de diciembre de 2018

La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas





* Artículo publicado originalmente en la revista científica Seguridad, Ciencia y Defensa del Instituto Superior para la Defensa (INSUDE), Año IV No. 4, Noviembre 2018

Desde el surgimiento de la especie humana, el hombre ha sentido la necesidad de garantizar su estabilidad, sus bienes, su bienestar. Ya sea de especies depredadoras, de inclemencias del tiempo o, incluso, de otros hombres. A ese concepto de “protección”, es a los que los romanos le llamaron “securitas”, que incluso estaba personificada en una deidad con ese mismo nombre.

Moneda romana dedicada a Securitas

Cuando se inventa entonces la escritura, se suma la necesidad de proteger la “información”, ya sea para garantizar el éxito tanto en el comercio como en la guerra.  Por eso vemos que desde hace miles de años las primeras civilizaciones buscaron maneras de “encriptar” ciertas informaciones que entendían sensibles y las técnicas de protección de la información fueron modernizándose en la medida en que también lo hacía la tecnología disponible.

Desarrollo del Tema
Proteger la información valiosa no es cosa reciente, aunque pudiera pensarse que es algo que surgió con las dos primeras revoluciones industriales[1]. Muy por el contrario, desde los albores de la Historia se vio la utilidad de ingeniar mecanismos que garantizaran que los mensajes transmitidos fueron recibidos e interpretados exclusivamente por sus destinatarios.

Encriptación en la Antigüedad y Era Medieval
Las primeras evidencias de encriptación de información se remontan a miles de años antes de Cristo, como veremos:
  • 1900 a.C.: En la tumba egipcia de Khnumhotep II había un escrito con 222 inscripciones que utilizaban jeroglíficos no comunes para que el mensaje no fuera entendible para todos, excepto aquellos que conocieran la tabla de equivalencia de los símbolos.
  • 1500 a.C.: Existía una tablilla de Mesopotamia que contenía una fórmula cifrada para la fabricación de vidrio de cerámica.
  • 500-600 a.C.: Un escribano hebreo empleó un sistema de cifrado por sustitución para encriptar un trabajo realizado sobre el libro de Jeremías. 
    Scytale griego para encriptar mensajes
  • 487 a.C.: Los griegos inventaron el dispositivo llamado Scytale, consistente en un bastón donde se enrollaba un listón de cuero sobre el que se escribía. Solo quien tuviera un bastón con las mismas dimensiones podía leer correctamente el mensaje escrito
  • Siglo I a.C.: Julio César implementa una sencilla pero efectiva técnica de encriptación, consistente en el desplazamiento del alfabeto en unos cuantos caracteres para que el mensaje fuera ilegible
  •  855 d.C.: Aparece el primer libro de criptografía en Arabia
  • 1412 d.C.: En Arabia se publica una enciclopedia de 14 tomos con distintas técnicas de encriptación
En los siguientes siglos se fueron perfeccionando las técnicas, apareciendo nuevas modalidades en Italia, Alemania y Francia, que sentaron las bases de la criptografía moderna.

La Era de las Computadoras y el Internet
Con el surgimiento de las computadoras en los años 40s, las informaciones empiezan a ser generadas, transmitidas y almacenadas en medios electrónicos. Por ende, se comienzan a tomar medidas preventivas para resguardarlas sobre la base de estos cuatro principios o propiedades de la información:
  • Confidencialidad: Es el aseguramiento del acceso a la información de aquellos que cuenten con la autorización para hacerlo.
  • Integridad: Consiste en mantener la información libre de modificaciones no autorizadas. Por tanto, la información debe ser mantenida sin alteraciones ni manipulaciones de terceros no autorizados.
  • Disponibilidad: La información debe ser accesible por las personas autorizadas en el momento en que lo requieran.
  • Autenticación: Es el aseguramiento de quién es el generador de la información para así evitar la suplantación de identidad en la remisión del mensaje o información.

Propiedades de la Información y sus amenazas

Por tanto, todos los protocolos de seguridad de la información tienen como objetivo garantizar esos cuatro aspectos o propiedades de la información.

Amenazas a la seguridad de la información
En una era caracterizada por el intensivo uso de la tecnología en las comunicaciones y transmisión de información, son muchas las amenazas que se ciernen sobre la confidencialidad, integridad, disponibilidad y autenticación de los datos:
  • Usuarios: Resulta que son los propios usuarios una de las principales vulnerabilidades ya sea revelando a terceros su clave de acceso, utilizando claves de acceso poco seguras o teniendo políticas de seguridad en la organización que son muy flexibles o poco restrictivas. 
  • Programas maliciosos: Conocidos como malware, son aquellos desarrollados por expertos desarrolladores cuyo fin es acceder a informaciones o recursos de los sistemas de forma no autorizada. Hay diversas modalidades:  Troyanos (programa aparentemente legítimo que le abre al intruso una puerta de acceso al sistema), Gusanos informáticos (programa capaz de duplicarse a sí mismo rápidamente para infectar un sistema de información), Virus informáticos (software que altera el funcionamiento normal de un dispositivo y que entra al sistema incorporado en el código de un programa infectado), spyware (programa espía que recopila información no autorizada del usuario para transmitirla a una entidad externa), etc. Muchos de los ataques procuran simplemente producir una Denegación de Servicio (DDos por sus siglas en inglés) para hacer colapsar un servicio o página web.
  • Errores de programación: Muchas veces en el desarrollo de los sistemas informáticos se crean involuntariamente “brechas” de seguridad que son detectadas y explotadas por  programadores expertos llamados “crackers”.
  • Intrusos: Es todo aquel que logra entrar a un sistema o acceder a información sin estar autorizado para ello, ya sea auxiliado por malwares, por suplantación de identidad de usuarios o por la detección de brechas de seguridad.
  • Siniestros: Un incendio, terremoto, robo o inundación puede producir la pérdida de información, especialmente por la destrucción física del medio de almacenamiento de los datos.
  • Personal técnico interno: Personas con legítimo acceso a los sistemas de información pueden producir pérdida o filtrado de información de forma intencional ya sea por razones de espionaje, disputas internas, despidos, etc.
  • Fallas electrónicas de los sistemas: Cuando algunos componentes clave del centro de datos falla y produce una caída del sistema o su mal funcionamiento.

Anonymous es uno de los grupos de hackers más conocidos en todo el mundo

Técnicas para asegurar la información
Los protocolos de seguridad de la información deben tomar en cuenta cada una de esas posibles amenazas, cada una de las cuales pueden ser enfrentadas y mitigado su riesgo.
  • Para la potencial amenaza que representan los propios usuarios, se establecen políticas de establecimiento de claves o passwords con alto nivel de seguridad (inclusión de letras, números y caracteres especiales), el vencimiento periódico de dichas claves y restricción de los accesos según el nivel de seguridad de los usuarios, todo basado en una gestión centralizada de los permisos de acceso.
  • Implementación de cortafuegos (firewalls) para evitar el acceso no autorizado y sistemas de detección de intrusos o antivirus que deben ser actualizados con regularidad.

Esquema de funcionamiento de una Red Perimetral o DMZ

  • Habilitación de una Zona Desmilitarizada (DMZ) o Red Perimetral, de forma que la red interna esté protegida ante ataques realizados a servidores de servicio externo como portal web y correos.
  • Sistemas de respaldo o backups para poder recuperar la información o restablecer los servicios de los sistemas. Esto puede hacerse instalando sistemas que resguarden la información en sitios alternos o almacenando los datos en medios electrónicos alternos que permitan su restauración posterior.
  • Encriptación de los datos para evitar que sean inteligibles en caso de caer en manos equivocadas.

Los villanos de la seguridad de la información
En esta era tecnológica han surgido diversos términos para identificar a los que se dedican a vulnerar los sistemas de información con distintos fines: lucro, venganza personal, espionaje industrial o militar o simplemente por desafío. Estos son los principales actores:
  • Hackers: Es todo aquel programador experto en seguridad de los sistemas. Comúnmente tiene una connotación negativa, aunque los hackers pueden ser “Hackers de sombrero blanco” o los “Ethical Hackers” si trabajan en las organizaciones para detectar vulnerabilidades con el fin de corregirlas, o pueden ser “Hackers de sombrero negro” cuando utilizan sus conocimientos para actividades ilegales. Muchos hackers de sombrero blanco, por un tema de principios ideológicos, lo único que pretenden es dar a conocer informaciones que entienden deben ser públicas.
  • Crackers: Son los Hackers de Sombrero Negro que hacen colapsar sistemas o roban información con el fin de obtener dinero, extorsionar o simplemente ufanarse de sus logros en las comunidades de hackers.
  • Phreakers: Son expertos en telefonía terrestre y móvil que se dedican a vulnerar los sistemas de telecomunicaciones.
  • Newbies: Es el “novato de red” que se inicia en la actividad de hacking.
  • Script Kiddies: Es un término moderno para describir aquellos que se encuentran en la actividad de hacking o cracking pero utilizan códigos elaborados por terceros por no tener la capacidad suficiente para crear los propios.


Conceptualización del Internet de las Cosas (elaborado por KPMG)

Seguridad de la Información y el Internet de las Cosas
La 3ra Revolución Industrial inició con la Era de las Computadoras y llegó a su máximo esplendor con la llegada del Internet. Sin embargo, con el sostenido desarrollo tecnológico que nos trajo la Inteligencia Artificial, Machine Learning y el Internet de las Cosas (conocido como IoT por sus siglas en inglés), la 4ta Revolución Industrial ha irrumpido de forma tal que la tecnología empieza a formar parte intrínseca de la cotidianidad de las personas. Sea a través de los teléfonos inteligentes, de los dispositivos “vestibles” o wearables o de la domótica (dispositivos en el hogar conectados a Internet), los dispositivos electrónicos conectados en línea están por doquier.

Concepto de Smart Home o Casa Inteligente (elaborado de Renovatia)

La incorporación exponencial de cada vez más dispositivos y sensores al Internet, para crear Casas Inteligentes (Smart Homes), Ciudades Inteligentes (Smart Cities) más el auge de la robótica, lo cierto es que nuestras sociedades están generando un volumen de información que está alcanzando tamaños hasta hace pocos años insospechados. Si pensamos que para el 2008 habían unos 7,000 millones de dispositivos conectados a Internet y que según las empresas CISCO y GARDNER GROUP[2] se estiman entre 25,000 y 50,000 millones los dispositivos que habrán conectados en el 2020, podemos imaginarnos de cómo crecerá la cantidad de datos viajando por el ciberespacio.

Eso significa que, si no se mejoran los protocolos de seguridad de la información y se dimensionan a los volúmenes proyectados, seremos más vulnerables. Por el Internet estará viajando abundante información personal relacionada con los lugares en que visitamos, las rutas que seguimos, la ropa que vestimos, si estamos estresados o cansados, qué comemos, etc. Estamos hablando de un paraíso de información para los hackers y crackers salir de pesca.

Una de las soluciones planteadas por los expertos es la incorporación de mecanismos físicos de encriptación incorporados a los múltiples sensores y dispositivos dotados con conectividad que proliferarán en el próximo lustro. El problema es que la mayoría de esos sensores son tan diminutos que físicamente se hace muy difícil incorporar estos mecanismos. Esto podría inducir a los fabricantes de dichos sensores a incorporar mecanismos de encriptación relativamente sencillos que podrían dar pie a, por ejemplo, ataques de denegación de servicio[3]. Solo imaginémonos la posibilidad de que, en el contexto de una Ciudad Inteligente, un hacker ataque con el fin de producir tapones haciendo mal funcionar a los semáforos o los sensores de tráfico, o de que puedan entrar a nuestra red WiFi hogareña a través la televisión Smart o el monitor de bebé que tenemos instalado en casa.

En igual medida, según crezca el nivel de automatización y digitalización de las operaciones en el sector público y privado, especialmente en aquellas entidades que operen infraestructuras críticas, la seguridad de la información involucra a los organismos de defensa e inteligencia. Porque si ya el Internet es un terreno donde se practica la delincuencia, el terrorismo, el espionaje y toda clase de amenazas contra el Estado, empresas y ciudadanos, en un contexto de IoT el ciberespacio se convierte obligatoriamente en una de las más importantes líneas de defensa de la seguridad pública y hasta de la propia soberanía.

Conclusión
Ante el crecimiento exponencial de los datos que son diariamente procesados por dispositivos electrónicos, la industria TIC está actualmente abocada a fortalecer los protocolos de comunicación de los más de 20,000 millones de dispositivos electrónicos con conectividad a Internet que saldrán al mercado en los próximos 2 o 3 años.

Por supuesto, no cabe la menor duda de que así será, porque desde la invención de la primera computadora nació la necesidad de asegurar la información que esta genera, almacena y transmite. Y así seguirá siendo cuando todas las cosas que nos rodean estén conectadas entre sí para hacer de nuestra vida más productiva y placentera.

Y es que se vislumbra que, al igual que lo es el Derecho a la Libertad de Expresión, de Tránsito, a la Educación, Salud, Acceso a la Información Pública, etc.,  el Derecho a la Protección de los Datos Personales, en el marco de la Seguridad de la Información, se convertirá en un derecho fundamental del ciudadano de la Era Digital.

Es por tal razón que garantizar esos nuevos derechos que genera la Sociedad de la Información y el Conocimiento deben ser prioridad para los estados modernos a través de estrategias concretas de Ciberseguridad, que protejan al Estado, a las organizaciones y a los ciudadanos de los peligros que los amenazan constantemente a través de este nuevo frente que los nuevos tiempos han abierto.

Porque es la información, y no el oro ni el petróleo, el bien más valioso en la Era Digital.

www.reysonl.blogspot.com 

Bibliografía
-Bishop, M. (2003): What is Computer Security?, IEEE Security and Privacy Magazine 1(1):67 – 69, 2003. DOI: 10.1109/MSECP.2003.1176998
-CISCO (2016): Internet of Things. At-a-glance. CISCO: San José, CA
-Ferreiro, M.A. (2018): Los primeros métodos de encriptación de la Antigüedad. El Reto Histórico. Revista Digital. Recuperado de https://elretohistorico.com/encriptacion-mensajes-secretos-espias-antiguedad-criptologia/ el 28 de octubre de 2018
-Hung, M. (2017): Leading the IoT. Gartner, Inc.: Stamford, CT
-Shimeall, T. y Spring, J. (2014): Introduction to Information Security: A Strategic-Based Approach. Elsevier




[1] Se les denomina así a los grandes procesos de cambio protagonizados por la industria que han trascendido el orden social, económico, político y cultural. La 1ra Revolución Industrial surgió en el siglo XVIII con la invención de la máquina de vapor, la 2da en el siglo XIX con la invención de la electricidad y el motor de combustión, la 3ra en el siglo XX con la invención de las computadoras y la 4ta a principios del siglo XXI con la Inteligencia Artificial.
[2] Empresas que cuentan con divisiones de análisis y prospección tecnológica para predecir tendencias en la Era Digital
[3] Un tipo de ataque cibernético que consiste en hacer colapsar a un servidor para que no pueda atender solicitudes de servicio legítimas mediante el bombardeo de múltiples solicitudes falsas de servicio para lograr su saturación

domingo, 9 de diciembre de 2018

Los vikingos y su legado



Aunque en las últimas décadas ha habido un resurgir de su cultura en el cine y la televisión, los vikingos son uno de los pueblos más influyentes de la historia medieval que, sin embargo, no han recibido el suficiente mérito sobre sus aportes a la civilización occidental.

Escritura rúnica

Esto fue debido a la brevedad de la Era Vikinga (poco menos de 300 años) y a que la mayoría de sus referencias escritas fueron redactadas por los pueblos atacados o conquistados por ellos, ya que su escritura era muy poco desarrollada (llamada escritura rúnica), por lo que muchas de las cosas que sabemos hoy sobre ellos son de fuentes posiblemente sesgadas.

Pero, ante todo, ¿quiénes fueron los vikingos?

Se les denominó así (fueron los anglosajones que primero empezaron a llamarle de esa forma), a los pueblos nórdicos originarios de Escandinavia que se hicieron famosos por sus incursiones y pillaje en Europa. Ya Cornelio Tácito[1] en el año 98 d.C. los describía de esta forma:

Y luego en el mismo Océano tienen sus ciudades los suyones, gente poderosa en soldados y armadas. Sus navíos se diferencian de los nuestros en que tienen proa por ambas partes, para poder por cualquiera llegar a abordar y a tierra. No usan de velas, ni llevan los remos atados por los costados, sino sueltos y libres, como en algunos ríos, para poderlos mudar al lado que fuese menester.
Pero no fue hasta muchos siglos más tarde que los vikingos tomaron notoriedad cuando entraron por la puerta grande del escenario político europeo.

Zonas de asentamientos vikingos

Étnicamente pertenecían a los pueblos germanos y practicaban religiones animistas. Por la particular configuración de la geografía escandinava, el mar era su principal medio de comunicación, por lo que se convirtieron con el tiempo en notables navegantes.

Estos pueblos nórdicos se dividían principalmente en tres grupos: daneses, noruegos y suecos. Los vikingos de origen danés eran los más numerosos y militarmente más fuertes y organizados. Son los que conquistaron Gran Bretaña y asolaron Francia, España y gran parte de la costa mediterránea. Los noruegos fueron los que desarrollaron más la capacidad de navegación. Conquistaron Islandia, Groenlandia y llegaron incluso a descubrir América siglos antes que Cristóbal Colón, cuando colonizaron Vinlandia (nombre con el que ellos denominaron a regiones conquistadas al nordeste de Canadá). Los suecos lograron conquistas en Rusia, Ucrania y llegaron incluso al Imperio Bizantino con quienes llegaron incluso a realizar acuerdos para suplirle mercenarios y conformar la famosa Guardia Varega que protegía al emperador.
Grabado que ilustra el armamento utilizado por la Guardia Varega

Cultura Vikinga
La mayor parte de lo que conocemos hoy sobre los vikingos provienen de relatos escritos por pueblos conquistados o atacados por los vikingos y por sagas medievales islandesas. Su sociedad estaba dividida en tres clases sociales:
  • Jarl: Eran los nobles, de entre los cuales se elegía un rey. Normalmente encabezaban las expediciones de comercio y saqueo.
  • Karl: Eran los hombres libres y constituían el grueso de la población. Se dedicaban a la agricultura, ganadería y el comercio, pero estaban aptos y entrenados para el combate.
  • Thrall: Eran los esclavos que constituían la principal fuerza de trabajo. Los esclavos provenían de los pueblos sometidos pero también se podía caer en esclavitud por impago de deudas o por sentencia de los tribunales.

Imagen de un drakkar vikingo

Para los vikingos el mar era una parte indispensable de sus vidas y por esa vía se mantenían comunicadas las distintas comunidades. La rápida expansión de los escandinavos en la Era Vikinga se debió principalmente a su dominio de la navegación y a las peculiares características de sus barcos, los drakkars, que eran largos, estrechos, de escaso calado y con doble proa, lo que les permitía transportar rápidamente tropas y navegar en aguas de hasta solo un metro de profundidad. Eran tan livianos que podían ser fácilmente transportados en tierra.

Una de las características principales de la sociedad vikinga era el papel de la mujer, que prácticamente era igualitario al hombre, ya que por largas temporadas administraban granjas y propiedades durante las largas ausencias de sus maridos cuando salían en sus expediciones por meses o años. Incluso ha sido evidenciado que en muchos saqueos y ataques de los nórdicos, la mitad de los combatientes invasores eran mujeres.
Representación de un combate entre Thor y Jotuns

Según su creencia, los dioses habitaban Asgard y estaban encabezados por Odín, el más importante de todos. Especialmente venerados eran su hijo Thor, dios del Trueno y muy cercano a su padre en jerarquía. También estaban Frey y Freyja, dioses de las buenas cosechas y del amor, respectivamente. Por otro lado estaba Loki, también hijo de Odín, pero que propugnaba por el caos, la mentira y el engaño. Otras figuras importantes en la mitología vikinga eran los Jotuns, seres monstruosos, enormes, al tiempo que muy sabios. Importantes personajes eran también las Valquirias, hermosas y fuertes guerreras que acompañaban a los héroes caídos en batalla hasta el Valhalla, que era el lugar donde se reunirían frente a Odín. Por tanto, para los vikingos morir en batalla era un honor y privilegio, lo que explicaba en parte su desempeño temerario y sin miedo a la muerte en la guerra.
Festín de combatientes con Odín en el Valhalla

Hablaban la lengua denominada nórdico antiguo y escribían en escritura rúnica, principalmente sobre madera o piedra.

La Era Vikinga
Todos los historiadores establecen el año 793 d.C. como el año del inicio de la Era Vikinga, cuando el Monasterio de Lindisfarne, ubicado en una isla de Northumbria al nordeste de Gran Bretaña, fue atacado por navegantes vikingos que saquearon sus tesoros, asesinaron a la casi totalidad de monjes y raptaron a cientos para venderlos como esclavos. Retornaron a Escandinavia no sin antes reducir a cenizas todo el lugar.
Ataque al Monasterio de Lindisfarne

Este incidente causó conmoción en toda Europa y fue sucedido por más incursiones en Inglaterra donde a los pocos años ya controlaban gran parte del territorio, al que se le denominó Danelaw o “territorio bajo control de los daneses”.

Ya a finales del siglo IX los vikingos habían conquistado una buena parte del noroeste de Francia, por lo que el rey galo Carlos el Simple decidió llegar a un acuerdo con ellos y otorgarles un ducado. A ese territorio les llamaron Normandía, como una derivación de “normand” que significaba “hombre del norte”, los cuales fueron convertidos eventualmente al cristianismo.

Saqueo de las huestes vikingas en Europa

Igualmente, a todo lo largo del siglo IX se sucedieron una seria de incursiones en Nantes, Lisboa, La Coruña, Sevilla, Córdoba, Cádiz, Málaga, Burdeos, París, Colonia, Novgorod y muchos otros lugares que sacudieron a todos los reinos europeos.

La Era Vikinga llega a su fin con la derrota del rey noruego Harold El Despiadado en 1066 en la batalla del puente Stamford por tropas inglesas. Este hecho se constituyó en la última invasión vikinga en Europa.

Principales personajes vikingos
A lo largo de la Era Vikinga, fueron varios los personajes que se destacaron. A saber:
Representación de Erik el Rojo

  • Erik el Rojo (950-1003): Un gran navegante y explorador noruego, reconocido como el descubridor de Groenlandia.
  • Leif Erikson (970-1020): Es considerado como el primer explorador vikingo en llegar a América del Norte.
  • Ragnar Lodbrok (???-???): Legendario rey vikingo del cual hay suficiente evidencia histórica para señalar que fue de los primeros invasores vikingos de Gran Bretaña y Francia, además de ser padre de reconocidos personajes históricos vikingos.
  • Canuto el Grande (995-1035): Fue un rey danés que unificó los reinados de Inglaterra, Dinamarca, Suecia y Noruega.
  • Ivar el Deshuesado (787-873): Considerado el más famoso de los hijos de Ragnar Lodbrok, quien llegó a comandar el denominado Gran Ejército Pagano que conquistó Inglaterra e Irlanda. El apodo se especula que hacía referencia a una incapacidad motriz que tenía debido a una enfermedad congénita. 

Sin lugar a dudas, lo que inició como un oficio de piratería y saqueo, terminó convirtiéndose en uno de los procesos colonización y transculturización más importantes de la historia y desarrollados en un tiempo récord. Siendo un pueblo considerado “bárbaro”, con poca instrucción y cultura, terminó siendo uno de los principales azotes de las grandes capitales y reinos europeos.

En menos de trescientos años colonizaron vastas regiones inexploradas y hasta forjaron una nueva nación con identidad propia, Normandía, que terminó insertándose en el seno de la cultura europea e incluso gobernando durante siglos parte de Inglaterra, Francia, Sicilia, Italia y hasta la Tierra Santa.

Ciertamente fueron despiadados y aguerridos, pero también supieron construir sociedades igualitarias, donde sus ciudadanos disfrutaban de derechos que hubo que esperar milenios para que lograran ser conquistados de forma universal. Era un tipo de monarquía que no se heredaba, sino que debía ser consensuada y votada por sus ciudadanos.

Su alegado salvajismo no fue muy diferente al que siglos después exhibieron los españoles en América o los belgas en África. Recordemos que la historia siempre tendrá el color de quien al final la escriba.

El paso de los vikingos podría parecer efímero, pero muchos de sus valores, preceptos y costumbres aún prevalecen, por más que tornemos la vista hacia otro lado.

Solo resta levantar la copa y decir skol!!




[1] Historiador romano que escribió en el año 98 d.C. Del Origen y del Territorio de los Germanos”

domingo, 25 de noviembre de 2018

Búsquedas legendarias



A través del tiempo, ya sea en la vida real o como parte de un entramado literario, han existido búsquedas de personas, lugares o cosas que han trascendido los siglos. Han fascinado tanto, que a su alrededor se han escrito poemas, novelas y ensayos relatando las vivencias de sus protagonistas, manteniendo su vigencia hasta nuestros días, en especial por las aspiraciones, moralejas o enseñanzas que sus historias entrañan.

Jasón con el Vellocino de Oro

El Vellocino de Oro
Es la leyenda mitológica de la Grecia Clásica en la que Jasón y los Argonautas (como se conocía a los tripulantes de la nave Argos) se embarcaron en la búsqueda del Vellocino de Oro, consistente en la piel de un carnero mágico que le permitiría reclamar el trono de Yolco en Tesalia. Esta leyenda inspiró diversos poemas y relatos desde el siglo VIII a.C.

Hércules luchando contra el León de Nemea

Los Doce Trabajos de Hércules
Hércules, el semidios mitológico griego, fue condenado a realizar doce trabajos como castigo por haber asesinado a su esposa e hijos en un ataque de locura provocado por la diosa Hera. En este caso no fue una búsqueda única, ya que cada uno de los encargos implicaban localizar y capturar un objetivo diferente en lugares completamente distantes entre sí. Entre los trabajos más famosos estaban la captura del León de Nemea, del Jabalí de Erimanto, del Toro de Creta y el Cinturón de la amazona Hipólita. Las primeras referencias literarias de estos trabajos datan del año 600 a.C.

Mito platónico de la Atlántida

Atlántida
Este continente perdido, referido por Platón en el siglo IV a.C., aunque también por muchos otros autores de la Antigüedad. Según la leyenda, en este territorio existía un próspero y poderoso reino que contaba con un régimen de gobierno ejemplar. En el siglo XIX resurge la leyenda con los escritos de Julio Verne y Ignatius Donnelly, inspirando incluso expediciones británicas a las Islas Azores en una infructuosa búsqueda.

El Santo Grial en la Última Cena de Jesús

El Santo Grial
Así es conocido el recipiente utilizado por Jesucristo en la Última Cena, el cual tiene un enorme significado simbólico en el cristianismo. Desde el siglo XII d.C. empiezan a aparecer las historias de su búsqueda, en su mayoría asociadas con la leyenda del Rey Arturo y sus Caballeros de la Mesa Redonda, donde se destacan Percival y Galahad. Esta leyenda artúrica, aunque no cuenta todavía con un soporte histórico sólido, es una de las más influyentes en la literatura occidental.

Escena imaginaria de El Dorado

El Dorado
Se trata del legendario reino o ciudad, supuestamente ubicado en algún lugar del Virreinato de Nueva Grenada (actual Colombia, Venezuela y Guyanas), donde se pensaba que abundaban las minas de oro. Desde la llegada de los españoles a América en el siglo XVI hasta el pasado siglo XX, fueron múltiples las expediciones realizadas para encontrar a El Dorado, donde se destacan la de Alonso de Alvarado, Francisco de Orellana, entre otros. Uno de los últimos exploradores fue el inglés Percy Fawcett, quien en 1925 desapareció en las selvas de Brasil en su  búsqueda.

Escena imaginaria de Shangri-La

Shangri-La
La tierra donde impera la paz espiritual y que aparece en las leyendas tibetanas desde hace siglos con el nombre de Shambala. Supuestamente está oculta en las alturas de los Himalayas y exploradores de todos los confines del mundo desde hace casi un siglo han estado en su búsqueda.

Verdad o ficción, estas leyendas han inspirado a generaciones que han visto en ellas referentes válidos para aspirar por un mundo mejor.



lunes, 5 de noviembre de 2018

La resistencia al cambio a través del tiempo



Como muchos psicólogos explican, la resistencia al cambio es un mecanismo de defensa natural frente a lo desconocido y es una consecuencia de la ansiedad que produce el no saber si se está en capacidad de enfrentar la nueva realidad.

A través del tiempo, el miedo al cambio se ha visto potenciado por distintos factores de índole religioso, cultural, económico o social que han complicado la necesaria transición y que, en ocasiones, ha tenido consecuencias realmente dramáticas.

No es difícil imaginar que aquel Prometeo que en el paleolítico logró dominar el fuego por primera vez se haya encontrado con congéneres que se resistieron y hasta se opusieron a la adopción de tan peligroso descubrimiento, ya sea por el riesgo de salir lastimados o de perder propiedades en un incendio, hasta que se dieron cuenta que, dominando la técnica apropiada, el fuego se podía convertir en un valioso aliado para cocer los alimentos (que hasta ese momento debían ser ingeridos crudos) y hasta para defenderse de las bestias depredadoras.  Con el pasar de los años adquirirían tanta destreza en su uso, que aprenderían a fabricar herramientas con un componente que solamente el fuego les podía ayudar a malear: el metal.

A continuación analizaremos algunos de los momentos de mayor resistencia al cambio que conoce la Historia, motivados por causas de distinta naturaleza.

Motivos religiosos
La religión ha sido, sin lugar a dudas, uno de los principales causales de resistencia al cambio desde hace siglos. Una mezcla de oposición a una nueva corriente de pensamiento que, por más evidencias que muestre sobre la validez de sus enunciados, al chocar de frente con los dogmas generalmente aceptados se convierten en una especie de “herejía” o aberración. Aquí algunos ejemplos significativos:
Comentario al Apocalipsis, obra del siglo VIII d.C.

  • Cambio de Milenio: Con el advenimiento del año 1000 d.C. (y posteriormente, aunque en menor medida, con la llegada del año 2000 de nuestra era) se desató en el mundo cristiano un pánico generalizado por la creencia de que el fin del mundo era inminente. Hablamos de plena Edad Media y para la mayoría de los habitantes tanto la peste, como las hambrunas y las invasiones bárbaras eran signos inequívocos del Apocalipsis. Tal fue el temor infundido por la religión que muchas personas en Europa se pusieron los hábitos de monjes y monjas para poder expiar a tiempo sus pecados ante la proximidad del Juicio Final. Entre el celibato forzado y las enfermedades el descenso de la población fue ostensible. Y pensar que solamente era un año más que se sumaba al calendario.
    Copérnico sacudió el mundo con su teoría heliocéntrica
  • Heliocentrismo: El modelo astronómico postulado por Nicolás Copérnico en el siglo XVI que establecía que la Tierra y el resto de los planetas del Sistema Solar se movían alrededor del Sol, fue científicamente demostrado. Sin embargo, el Geocentrismo[1] (que establecía que era la Tierra el centro del Universo) era apoyado por la Iglesia Católica que solamente tenía como base la ilusión óptica del simple observador y la creencia de que esta teoría apoyaba sin reservas los preceptos bíblicos. Esa resistencia al cambio manifestada por la iglesia imperante y sus seguidores, se tradujo en persecución y hasta muerte de muchos científicos y pensadores de la época: Copérnico, Galileo, Giordano Bruno, etc.
    Tyndale mientras era quemado en la hoguera. Al lado, ejemplar de su Nuevo Testamento en inglés
  • Traducción de la Biblia: A principios del siglo XVI un sacerdote católico inglés llamado William Tyndale[2] estaba convencido de lo conveniente de que la Biblia fuera traducida del latín, idioma solamente dominado por eruditos, a lenguas populares o “vulgares” para que pudiera su mensaje llegar de forma más directa al pueblo. Su gran atrevimiento de traducirla al inglés le costó la vida, siendo condenado a la hoguera por la Iglesia de Inglaterra.

Motivos económicos, culturales y sociales
Pero la resistencia al cambio no se limitó a motivaciones religiosas. De hecho, otros factores han tenido tanto o más peso a través de los tiempos. Aquí algunos ejemplos:
1ra versión del Índice de Libros Prohibidos
  • Difusión de la cultura a través de los libros: Antes de la invención de la imprenta por Johannes Gutenberg, el acceso a los libros estaba limitado a los religiosos y eruditos. La publicación de libros de forma manuscrita era costosa y limitada. Al inventarse la imprenta, se desató a la sazón una serie de críticas, principalmente porque era “peligroso” poner la cultura al alcance de la “plebe” y también porque decían que la “juventud se perdería en el ocio y la distracción de la lectura” en vez de trabajar[3]. En diversas épocas y lugares se han dado casos de censura como el Index librorum prohibitorum[4] que durante sus sucesivas ediciones prohibía la lectura de obras de Descartes, Montesquieu, Copérnico, Bruno, Kepler, Pascal, Kant, Darwin y hasta autores relativamente modernos como Zola, Balzac o Víctor Hugo. Igualmente ocurrió en Estados Unidos en pleno siglo XX con la prohibición de la obra “1984” de Orwell, “Ulises” de Joyce y “El gran Gatsby” de Fiztgerald. También es conocida la prohibición de los libros de Arthur Conan Doyle en la Unión Soviética durante la era comunista y la obra “Alicia en el País de las Maravillas” a principios del siglo XX en China.
    Grabado del siglo XIX de ludistas destruyendo un telar
  • Las revoluciones industriales: El surgimiento de la industrialización con la invención en el siglo XVIII de la máquina de vapor (1ra Revolución Industrial), significó un drástico cambio en las relaciones de producción con impactos de índole económico, cultural y social. Inició una masiva migración del campo a la ciudad y por primera vez nació el concepto de “proletariado”,  o los obreros urbanos. Los nuevos burgueses no desaprovecharon la oportunidad para maximizar ganancias y explotar a los trabajadores, pero muchas reacciones adversas a las nuevas industrias venían desde los sectores económicos desplazados (artesanos y pequeños productores). Surgieron los ludistas y cartistas[5], que realizaban huelgas y manifestaciones en contra la industrialización y en favor de mejores condiciones laborales. Pero en esencia, la principal fricción era por la resistencia al cambio, debido a que los viejos paradigmas rodaban por el suelo y eran sustituidos por una nueva visión que terminaba por imponerse. Igual ocurrió con la llegada del motor eléctrico (2da Revolución Industrial) que también significó una gran pugna entre las viejas industrias a carbón, más ineficientes y contaminantes, frente a las nuevas fábricas que utilizaban motores más pequeños y adaptables a una línea de producción.
    La Guerra de la Electricidad que enfrentó las ideas de Edison y Tesla
  • La Guerra de la Electricidad: La comercialización de la electricidad por parte de Thomas Edison le reportó grandes beneficios, pero estaba fundamentada en la corriente directa[6] (DC), la cual era costosa y tenía grandes limitaciones para su distribución. Sin embargo, Nicolás Tesla descubrió pocos años después un sistema de corriente alterna[7] (AC) que era mucho más barato de producir, más potente y con mayor alcance. Este nuevo sistema fue promovido por la empresa de George Westinghouse y la pugna que se armó entre ambos bandos a finales del siglo XIX fue de magnitud épica. Aunque era evidente la superioridad y potencial desarrollo de la corriente AC, los intereses creados generaron un conflicto mediático y comercial durante más de una década que ha quedado grabado en los anales de la historia.
    Uno de los temores del neoludismo es de que las máquinas sustituyan a los humanos
  • Neoludismo: Es el movimiento filosófico que se opone al desarrollo tecnológico en el entendido que hacen daño a las personas y a la sociedad en su conjunto. El neoludista más famoso y radical fue Theodore Kaczynski, conocido por el FBI como  Unabomber, quien desde 1978 a 1995 envió por carta 16 bombas a universidades y aerolíneas como una forma de protesta por el desarrollo moderno de la sociedad. Las personas neoludistas rechazan absolutamente que la tecnología pueda realmente ser beneficiosa y más bien la culpan de todos los males de la Humanidad. Más que una negación han desarrollado una absoluta aversión al cambio.

Como vemos, la resistencia al cambio es un fenómeno natural y consustancial al ser humano. En todas las épocas ha ocurrido. Sea consciente o inconscientemente no queremos salir de nuestra zona de confort o comodidad. Por más fallas que tenga nuestra realidad circundante, una parte de nosotros mismos teme a las incógnitas que las transformaciones traen consigo, por más que prometan nuevas y mejores soluciones.

De la misma forma los señores feudales se resistieron a las nuevas monarquías, y éstas a su vez a las ideas republicanas. Exactamente igual pasa cuando las repúblicas unitarias se oponen a la federalización.

A escala menor, las personas también nos resistimos a veces a cambiar de trabajo, a mudarnos del barrio, a dejar volar con sus propias alas a nuestros hijos, a ver las cosas con otra óptica.

Antes como ahora, el cambio es inevitable. La evolución es indetenible e impostergable. La dialéctica de Hegels está cada vez más confirmada. Hace 2500 años Heráclito dijo que “no nos bañamos dos veces en el mismo río” como una prueba retórica del cambio permanente. No solo tenía razón aquella vez, sino que la rapidez incremental de los cambios en nuestros días vuelve a dársela cada vez con mas fuerza.
La mayor parte de los empleos de la próxima década, aún no se han creado

La transformación digital es la fase más reciente de este proceso de cambio que se originó con el Big Bang y que no hace más que acelerar su paso con el tiempo. Muchos aún piensan, por ejemplo, que la 4ta Revolución Industrial y la Inteligencia Artificial incrementarán significativamente el desempleo, lo cual es un absurdo porque la permanente innovación crea nuevas oportunidades, nuevas formas de hacer las cosas e incluso nuevos tipos de empleos ¿Por qué resistirnos?

www.reysonl.blogspot.com


[1] Modelo astronómico establecido en el siglo II d.C. por el científico greco-egipcio Claudio Ptolomeo, que aunque era pagano, sus teorías eran consideradas convenientes por la Iglesia Católica durante siglos
[2] William Tyndale no fue el primero en traducirla al inglés, ya que John Wickliffe lo había hecho dos siglos antes de forma manuscrita, aunque igualmente perseguido por la Iglesia.
[3] Un conocido Primer Ministro británico, Benjamín Disraeli, llegó a decir en el siglo XIX que “la mayor desgracia que ha caído sobre el hombre es la invención de la imprenta”.
[4] Índice de Libros Prohibidos que establecía desde 1564 una “Lista Negra” de obras que no debían ser leídas por los feligreses católicos y no fue hasta 1966 que fue suspendida su publicación
[5] Se le denomina ludismo al movimiento surgido en Inglaterra a principios del siglo XIX en el que artesanos desempleados de todo el país protestaron contra la industrialización y promovieron la destrucción de máquinas. El cartismo fue un movimiento posterior que radicalizó la lucha obrera contra la industrialización, pero con un abanico de demandas más amplio
[6] Sistema de corriente en el que el flujo continuo de carga eléctrica se produce entre dos puntos con distinto potencial y donde fluye en una sola dirección.
[7] Es aquel sistema en el que la magnitud y sentido de la corriente varía de forma cíclica