Entrada destacada

La inmensamente pequeña Andorra

Con sus 468 kilómetros cuadrados, Andorra es el 5to estado continental más pequeño del mundo y su capital, Andorra la Vella, es la más alta ...

domingo, 16 de diciembre de 2018

La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas





* Artículo publicado originalmente en la revista científica Seguridad, Ciencia y Defensa del Instituto Superior para la Defensa (INSUDE), Año IV No. 4, Noviembre 2018

Desde el surgimiento de la especie humana, el hombre ha sentido la necesidad de garantizar su estabilidad, sus bienes, su bienestar. Ya sea de especies depredadoras, de inclemencias del tiempo o, incluso, de otros hombres. A ese concepto de “protección”, es a los que los romanos le llamaron “securitas”, que incluso estaba personificada en una deidad con ese mismo nombre.

Moneda romana dedicada a Securitas

Cuando se inventa entonces la escritura, se suma la necesidad de proteger la “información”, ya sea para garantizar el éxito tanto en el comercio como en la guerra.  Por eso vemos que desde hace miles de años las primeras civilizaciones buscaron maneras de “encriptar” ciertas informaciones que entendían sensibles y las técnicas de protección de la información fueron modernizándose en la medida en que también lo hacía la tecnología disponible.

Desarrollo del Tema
Proteger la información valiosa no es cosa reciente, aunque pudiera pensarse que es algo que surgió con las dos primeras revoluciones industriales[1]. Muy por el contrario, desde los albores de la Historia se vio la utilidad de ingeniar mecanismos que garantizaran que los mensajes transmitidos fueron recibidos e interpretados exclusivamente por sus destinatarios.

Encriptación en la Antigüedad y Era Medieval
Las primeras evidencias de encriptación de información se remontan a miles de años antes de Cristo, como veremos:
  • 1900 a.C.: En la tumba egipcia de Khnumhotep II había un escrito con 222 inscripciones que utilizaban jeroglíficos no comunes para que el mensaje no fuera entendible para todos, excepto aquellos que conocieran la tabla de equivalencia de los símbolos.
  • 1500 a.C.: Existía una tablilla de Mesopotamia que contenía una fórmula cifrada para la fabricación de vidrio de cerámica.
  • 500-600 a.C.: Un escribano hebreo empleó un sistema de cifrado por sustitución para encriptar un trabajo realizado sobre el libro de Jeremías. 
    Scytale griego para encriptar mensajes
  • 487 a.C.: Los griegos inventaron el dispositivo llamado Scytale, consistente en un bastón donde se enrollaba un listón de cuero sobre el que se escribía. Solo quien tuviera un bastón con las mismas dimensiones podía leer correctamente el mensaje escrito
  • Siglo I a.C.: Julio César implementa una sencilla pero efectiva técnica de encriptación, consistente en el desplazamiento del alfabeto en unos cuantos caracteres para que el mensaje fuera ilegible
  •  855 d.C.: Aparece el primer libro de criptografía en Arabia
  • 1412 d.C.: En Arabia se publica una enciclopedia de 14 tomos con distintas técnicas de encriptación
En los siguientes siglos se fueron perfeccionando las técnicas, apareciendo nuevas modalidades en Italia, Alemania y Francia, que sentaron las bases de la criptografía moderna.

La Era de las Computadoras y el Internet
Con el surgimiento de las computadoras en los años 40s, las informaciones empiezan a ser generadas, transmitidas y almacenadas en medios electrónicos. Por ende, se comienzan a tomar medidas preventivas para resguardarlas sobre la base de estos cuatro principios o propiedades de la información:
  • Confidencialidad: Es el aseguramiento del acceso a la información de aquellos que cuenten con la autorización para hacerlo.
  • Integridad: Consiste en mantener la información libre de modificaciones no autorizadas. Por tanto, la información debe ser mantenida sin alteraciones ni manipulaciones de terceros no autorizados.
  • Disponibilidad: La información debe ser accesible por las personas autorizadas en el momento en que lo requieran.
  • Autenticación: Es el aseguramiento de quién es el generador de la información para así evitar la suplantación de identidad en la remisión del mensaje o información.

Propiedades de la Información y sus amenazas

Por tanto, todos los protocolos de seguridad de la información tienen como objetivo garantizar esos cuatro aspectos o propiedades de la información.

Amenazas a la seguridad de la información
En una era caracterizada por el intensivo uso de la tecnología en las comunicaciones y transmisión de información, son muchas las amenazas que se ciernen sobre la confidencialidad, integridad, disponibilidad y autenticación de los datos:
  • Usuarios: Resulta que son los propios usuarios una de las principales vulnerabilidades ya sea revelando a terceros su clave de acceso, utilizando claves de acceso poco seguras o teniendo políticas de seguridad en la organización que son muy flexibles o poco restrictivas. 
  • Programas maliciosos: Conocidos como malware, son aquellos desarrollados por expertos desarrolladores cuyo fin es acceder a informaciones o recursos de los sistemas de forma no autorizada. Hay diversas modalidades:  Troyanos (programa aparentemente legítimo que le abre al intruso una puerta de acceso al sistema), Gusanos informáticos (programa capaz de duplicarse a sí mismo rápidamente para infectar un sistema de información), Virus informáticos (software que altera el funcionamiento normal de un dispositivo y que entra al sistema incorporado en el código de un programa infectado), spyware (programa espía que recopila información no autorizada del usuario para transmitirla a una entidad externa), etc. Muchos de los ataques procuran simplemente producir una Denegación de Servicio (DDos por sus siglas en inglés) para hacer colapsar un servicio o página web.
  • Errores de programación: Muchas veces en el desarrollo de los sistemas informáticos se crean involuntariamente “brechas” de seguridad que son detectadas y explotadas por  programadores expertos llamados “crackers”.
  • Intrusos: Es todo aquel que logra entrar a un sistema o acceder a información sin estar autorizado para ello, ya sea auxiliado por malwares, por suplantación de identidad de usuarios o por la detección de brechas de seguridad.
  • Siniestros: Un incendio, terremoto, robo o inundación puede producir la pérdida de información, especialmente por la destrucción física del medio de almacenamiento de los datos.
  • Personal técnico interno: Personas con legítimo acceso a los sistemas de información pueden producir pérdida o filtrado de información de forma intencional ya sea por razones de espionaje, disputas internas, despidos, etc.
  • Fallas electrónicas de los sistemas: Cuando algunos componentes clave del centro de datos falla y produce una caída del sistema o su mal funcionamiento.

Anonymous es uno de los grupos de hackers más conocidos en todo el mundo

Técnicas para asegurar la información
Los protocolos de seguridad de la información deben tomar en cuenta cada una de esas posibles amenazas, cada una de las cuales pueden ser enfrentadas y mitigado su riesgo.
  • Para la potencial amenaza que representan los propios usuarios, se establecen políticas de establecimiento de claves o passwords con alto nivel de seguridad (inclusión de letras, números y caracteres especiales), el vencimiento periódico de dichas claves y restricción de los accesos según el nivel de seguridad de los usuarios, todo basado en una gestión centralizada de los permisos de acceso.
  • Implementación de cortafuegos (firewalls) para evitar el acceso no autorizado y sistemas de detección de intrusos o antivirus que deben ser actualizados con regularidad.

Esquema de funcionamiento de una Red Perimetral o DMZ

  • Habilitación de una Zona Desmilitarizada (DMZ) o Red Perimetral, de forma que la red interna esté protegida ante ataques realizados a servidores de servicio externo como portal web y correos.
  • Sistemas de respaldo o backups para poder recuperar la información o restablecer los servicios de los sistemas. Esto puede hacerse instalando sistemas que resguarden la información en sitios alternos o almacenando los datos en medios electrónicos alternos que permitan su restauración posterior.
  • Encriptación de los datos para evitar que sean inteligibles en caso de caer en manos equivocadas.

Los villanos de la seguridad de la información
En esta era tecnológica han surgido diversos términos para identificar a los que se dedican a vulnerar los sistemas de información con distintos fines: lucro, venganza personal, espionaje industrial o militar o simplemente por desafío. Estos son los principales actores:
  • Hackers: Es todo aquel programador experto en seguridad de los sistemas. Comúnmente tiene una connotación negativa, aunque los hackers pueden ser “Hackers de sombrero blanco” o los “Ethical Hackers” si trabajan en las organizaciones para detectar vulnerabilidades con el fin de corregirlas, o pueden ser “Hackers de sombrero negro” cuando utilizan sus conocimientos para actividades ilegales. Muchos hackers de sombrero blanco, por un tema de principios ideológicos, lo único que pretenden es dar a conocer informaciones que entienden deben ser públicas.
  • Crackers: Son los Hackers de Sombrero Negro que hacen colapsar sistemas o roban información con el fin de obtener dinero, extorsionar o simplemente ufanarse de sus logros en las comunidades de hackers.
  • Phreakers: Son expertos en telefonía terrestre y móvil que se dedican a vulnerar los sistemas de telecomunicaciones.
  • Newbies: Es el “novato de red” que se inicia en la actividad de hacking.
  • Script Kiddies: Es un término moderno para describir aquellos que se encuentran en la actividad de hacking o cracking pero utilizan códigos elaborados por terceros por no tener la capacidad suficiente para crear los propios.


Conceptualización del Internet de las Cosas (elaborado por KPMG)

Seguridad de la Información y el Internet de las Cosas
La 3ra Revolución Industrial inició con la Era de las Computadoras y llegó a su máximo esplendor con la llegada del Internet. Sin embargo, con el sostenido desarrollo tecnológico que nos trajo la Inteligencia Artificial, Machine Learning y el Internet de las Cosas (conocido como IoT por sus siglas en inglés), la 4ta Revolución Industrial ha irrumpido de forma tal que la tecnología empieza a formar parte intrínseca de la cotidianidad de las personas. Sea a través de los teléfonos inteligentes, de los dispositivos “vestibles” o wearables o de la domótica (dispositivos en el hogar conectados a Internet), los dispositivos electrónicos conectados en línea están por doquier.

Concepto de Smart Home o Casa Inteligente (elaborado de Renovatia)

La incorporación exponencial de cada vez más dispositivos y sensores al Internet, para crear Casas Inteligentes (Smart Homes), Ciudades Inteligentes (Smart Cities) más el auge de la robótica, lo cierto es que nuestras sociedades están generando un volumen de información que está alcanzando tamaños hasta hace pocos años insospechados. Si pensamos que para el 2008 habían unos 7,000 millones de dispositivos conectados a Internet y que según las empresas CISCO y GARDNER GROUP[2] se estiman entre 25,000 y 50,000 millones los dispositivos que habrán conectados en el 2020, podemos imaginarnos de cómo crecerá la cantidad de datos viajando por el ciberespacio.

Eso significa que, si no se mejoran los protocolos de seguridad de la información y se dimensionan a los volúmenes proyectados, seremos más vulnerables. Por el Internet estará viajando abundante información personal relacionada con los lugares en que visitamos, las rutas que seguimos, la ropa que vestimos, si estamos estresados o cansados, qué comemos, etc. Estamos hablando de un paraíso de información para los hackers y crackers salir de pesca.

Una de las soluciones planteadas por los expertos es la incorporación de mecanismos físicos de encriptación incorporados a los múltiples sensores y dispositivos dotados con conectividad que proliferarán en el próximo lustro. El problema es que la mayoría de esos sensores son tan diminutos que físicamente se hace muy difícil incorporar estos mecanismos. Esto podría inducir a los fabricantes de dichos sensores a incorporar mecanismos de encriptación relativamente sencillos que podrían dar pie a, por ejemplo, ataques de denegación de servicio[3]. Solo imaginémonos la posibilidad de que, en el contexto de una Ciudad Inteligente, un hacker ataque con el fin de producir tapones haciendo mal funcionar a los semáforos o los sensores de tráfico, o de que puedan entrar a nuestra red WiFi hogareña a través la televisión Smart o el monitor de bebé que tenemos instalado en casa.

En igual medida, según crezca el nivel de automatización y digitalización de las operaciones en el sector público y privado, especialmente en aquellas entidades que operen infraestructuras críticas, la seguridad de la información involucra a los organismos de defensa e inteligencia. Porque si ya el Internet es un terreno donde se practica la delincuencia, el terrorismo, el espionaje y toda clase de amenazas contra el Estado, empresas y ciudadanos, en un contexto de IoT el ciberespacio se convierte obligatoriamente en una de las más importantes líneas de defensa de la seguridad pública y hasta de la propia soberanía.

Conclusión
Ante el crecimiento exponencial de los datos que son diariamente procesados por dispositivos electrónicos, la industria TIC está actualmente abocada a fortalecer los protocolos de comunicación de los más de 20,000 millones de dispositivos electrónicos con conectividad a Internet que saldrán al mercado en los próximos 2 o 3 años.

Por supuesto, no cabe la menor duda de que así será, porque desde la invención de la primera computadora nació la necesidad de asegurar la información que esta genera, almacena y transmite. Y así seguirá siendo cuando todas las cosas que nos rodean estén conectadas entre sí para hacer de nuestra vida más productiva y placentera.

Y es que se vislumbra que, al igual que lo es el Derecho a la Libertad de Expresión, de Tránsito, a la Educación, Salud, Acceso a la Información Pública, etc.,  el Derecho a la Protección de los Datos Personales, en el marco de la Seguridad de la Información, se convertirá en un derecho fundamental del ciudadano de la Era Digital.

Es por tal razón que garantizar esos nuevos derechos que genera la Sociedad de la Información y el Conocimiento deben ser prioridad para los estados modernos a través de estrategias concretas de Ciberseguridad, que protejan al Estado, a las organizaciones y a los ciudadanos de los peligros que los amenazan constantemente a través de este nuevo frente que los nuevos tiempos han abierto.

Porque es la información, y no el oro ni el petróleo, el bien más valioso en la Era Digital.

www.reysonl.blogspot.com 

Bibliografía
-Bishop, M. (2003): What is Computer Security?, IEEE Security and Privacy Magazine 1(1):67 – 69, 2003. DOI: 10.1109/MSECP.2003.1176998
-CISCO (2016): Internet of Things. At-a-glance. CISCO: San José, CA
-Ferreiro, M.A. (2018): Los primeros métodos de encriptación de la Antigüedad. El Reto Histórico. Revista Digital. Recuperado de https://elretohistorico.com/encriptacion-mensajes-secretos-espias-antiguedad-criptologia/ el 28 de octubre de 2018
-Hung, M. (2017): Leading the IoT. Gartner, Inc.: Stamford, CT
-Shimeall, T. y Spring, J. (2014): Introduction to Information Security: A Strategic-Based Approach. Elsevier




[1] Se les denomina así a los grandes procesos de cambio protagonizados por la industria que han trascendido el orden social, económico, político y cultural. La 1ra Revolución Industrial surgió en el siglo XVIII con la invención de la máquina de vapor, la 2da en el siglo XIX con la invención de la electricidad y el motor de combustión, la 3ra en el siglo XX con la invención de las computadoras y la 4ta a principios del siglo XXI con la Inteligencia Artificial.
[2] Empresas que cuentan con divisiones de análisis y prospección tecnológica para predecir tendencias en la Era Digital
[3] Un tipo de ataque cibernético que consiste en hacer colapsar a un servidor para que no pueda atender solicitudes de servicio legítimas mediante el bombardeo de múltiples solicitudes falsas de servicio para lograr su saturación

domingo, 9 de diciembre de 2018

Los vikingos y su legado



Aunque en las últimas décadas ha habido un resurgir de su cultura en el cine y la televisión, los vikingos son uno de los pueblos más influyentes de la historia medieval que, sin embargo, no han recibido el suficiente mérito sobre sus aportes a la civilización occidental.

Escritura rúnica

Esto fue debido a la brevedad de la Era Vikinga (poco menos de 300 años) y a que la mayoría de sus referencias escritas fueron redactadas por los pueblos atacados o conquistados por ellos, ya que su escritura era muy poco desarrollada (llamada escritura rúnica), por lo que muchas de las cosas que sabemos hoy sobre ellos son de fuentes posiblemente sesgadas.

Pero, ante todo, ¿quiénes fueron los vikingos?

Se les denominó así (fueron los anglosajones que primero empezaron a llamarle de esa forma), a los pueblos nórdicos originarios de Escandinavia que se hicieron famosos por sus incursiones y pillaje en Europa. Ya Cornelio Tácito[1] en el año 98 d.C. los describía de esta forma:

Y luego en el mismo Océano tienen sus ciudades los suyones, gente poderosa en soldados y armadas. Sus navíos se diferencian de los nuestros en que tienen proa por ambas partes, para poder por cualquiera llegar a abordar y a tierra. No usan de velas, ni llevan los remos atados por los costados, sino sueltos y libres, como en algunos ríos, para poderlos mudar al lado que fuese menester.
Pero no fue hasta muchos siglos más tarde que los vikingos tomaron notoriedad cuando entraron por la puerta grande del escenario político europeo.

Zonas de asentamientos vikingos

Étnicamente pertenecían a los pueblos germanos y practicaban religiones animistas. Por la particular configuración de la geografía escandinava, el mar era su principal medio de comunicación, por lo que se convirtieron con el tiempo en notables navegantes.

Estos pueblos nórdicos se dividían principalmente en tres grupos: daneses, noruegos y suecos. Los vikingos de origen danés eran los más numerosos y militarmente más fuertes y organizados. Son los que conquistaron Gran Bretaña y asolaron Francia, España y gran parte de la costa mediterránea. Los noruegos fueron los que desarrollaron más la capacidad de navegación. Conquistaron Islandia, Groenlandia y llegaron incluso a descubrir América siglos antes que Cristóbal Colón, cuando colonizaron Vinlandia (nombre con el que ellos denominaron a regiones conquistadas al nordeste de Canadá). Los suecos lograron conquistas en Rusia, Ucrania y llegaron incluso al Imperio Bizantino con quienes llegaron incluso a realizar acuerdos para suplirle mercenarios y conformar la famosa Guardia Varega que protegía al emperador.
Grabado que ilustra el armamento utilizado por la Guardia Varega

Cultura Vikinga
La mayor parte de lo que conocemos hoy sobre los vikingos provienen de relatos escritos por pueblos conquistados o atacados por los vikingos y por sagas medievales islandesas. Su sociedad estaba dividida en tres clases sociales:
  • Jarl: Eran los nobles, de entre los cuales se elegía un rey. Normalmente encabezaban las expediciones de comercio y saqueo.
  • Karl: Eran los hombres libres y constituían el grueso de la población. Se dedicaban a la agricultura, ganadería y el comercio, pero estaban aptos y entrenados para el combate.
  • Thrall: Eran los esclavos que constituían la principal fuerza de trabajo. Los esclavos provenían de los pueblos sometidos pero también se podía caer en esclavitud por impago de deudas o por sentencia de los tribunales.

Imagen de un drakkar vikingo

Para los vikingos el mar era una parte indispensable de sus vidas y por esa vía se mantenían comunicadas las distintas comunidades. La rápida expansión de los escandinavos en la Era Vikinga se debió principalmente a su dominio de la navegación y a las peculiares características de sus barcos, los drakkars, que eran largos, estrechos, de escaso calado y con doble proa, lo que les permitía transportar rápidamente tropas y navegar en aguas de hasta solo un metro de profundidad. Eran tan livianos que podían ser fácilmente transportados en tierra.

Una de las características principales de la sociedad vikinga era el papel de la mujer, que prácticamente era igualitario al hombre, ya que por largas temporadas administraban granjas y propiedades durante las largas ausencias de sus maridos cuando salían en sus expediciones por meses o años. Incluso ha sido evidenciado que en muchos saqueos y ataques de los nórdicos, la mitad de los combatientes invasores eran mujeres.
Representación de un combate entre Thor y Jotuns

Según su creencia, los dioses habitaban Asgard y estaban encabezados por Odín, el más importante de todos. Especialmente venerados eran su hijo Thor, dios del Trueno y muy cercano a su padre en jerarquía. También estaban Frey y Freyja, dioses de las buenas cosechas y del amor, respectivamente. Por otro lado estaba Loki, también hijo de Odín, pero que propugnaba por el caos, la mentira y el engaño. Otras figuras importantes en la mitología vikinga eran los Jotuns, seres monstruosos, enormes, al tiempo que muy sabios. Importantes personajes eran también las Valquirias, hermosas y fuertes guerreras que acompañaban a los héroes caídos en batalla hasta el Valhalla, que era el lugar donde se reunirían frente a Odín. Por tanto, para los vikingos morir en batalla era un honor y privilegio, lo que explicaba en parte su desempeño temerario y sin miedo a la muerte en la guerra.
Festín de combatientes con Odín en el Valhalla

Hablaban la lengua denominada nórdico antiguo y escribían en escritura rúnica, principalmente sobre madera o piedra.

La Era Vikinga
Todos los historiadores establecen el año 793 d.C. como el año del inicio de la Era Vikinga, cuando el Monasterio de Lindisfarne, ubicado en una isla de Northumbria al nordeste de Gran Bretaña, fue atacado por navegantes vikingos que saquearon sus tesoros, asesinaron a la casi totalidad de monjes y raptaron a cientos para venderlos como esclavos. Retornaron a Escandinavia no sin antes reducir a cenizas todo el lugar.
Ataque al Monasterio de Lindisfarne

Este incidente causó conmoción en toda Europa y fue sucedido por más incursiones en Inglaterra donde a los pocos años ya controlaban gran parte del territorio, al que se le denominó Danelaw o “territorio bajo control de los daneses”.

Ya a finales del siglo IX los vikingos habían conquistado una buena parte del noroeste de Francia, por lo que el rey galo Carlos el Simple decidió llegar a un acuerdo con ellos y otorgarles un ducado. A ese territorio les llamaron Normandía, como una derivación de “normand” que significaba “hombre del norte”, los cuales fueron convertidos eventualmente al cristianismo.

Saqueo de las huestes vikingas en Europa

Igualmente, a todo lo largo del siglo IX se sucedieron una seria de incursiones en Nantes, Lisboa, La Coruña, Sevilla, Córdoba, Cádiz, Málaga, Burdeos, París, Colonia, Novgorod y muchos otros lugares que sacudieron a todos los reinos europeos.

La Era Vikinga llega a su fin con la derrota del rey noruego Harold El Despiadado en 1066 en la batalla del puente Stamford por tropas inglesas. Este hecho se constituyó en la última invasión vikinga en Europa.

Principales personajes vikingos
A lo largo de la Era Vikinga, fueron varios los personajes que se destacaron. A saber:
Representación de Erik el Rojo

  • Erik el Rojo (950-1003): Un gran navegante y explorador noruego, reconocido como el descubridor de Groenlandia.
  • Leif Erikson (970-1020): Es considerado como el primer explorador vikingo en llegar a América del Norte.
  • Ragnar Lodbrok (???-???): Legendario rey vikingo del cual hay suficiente evidencia histórica para señalar que fue de los primeros invasores vikingos de Gran Bretaña y Francia, además de ser padre de reconocidos personajes históricos vikingos.
  • Canuto el Grande (995-1035): Fue un rey danés que unificó los reinados de Inglaterra, Dinamarca, Suecia y Noruega.
  • Ivar el Deshuesado (787-873): Considerado el más famoso de los hijos de Ragnar Lodbrok, quien llegó a comandar el denominado Gran Ejército Pagano que conquistó Inglaterra e Irlanda. El apodo se especula que hacía referencia a una incapacidad motriz que tenía debido a una enfermedad congénita. 

Sin lugar a dudas, lo que inició como un oficio de piratería y saqueo, terminó convirtiéndose en uno de los procesos colonización y transculturización más importantes de la historia y desarrollados en un tiempo récord. Siendo un pueblo considerado “bárbaro”, con poca instrucción y cultura, terminó siendo uno de los principales azotes de las grandes capitales y reinos europeos.

En menos de trescientos años colonizaron vastas regiones inexploradas y hasta forjaron una nueva nación con identidad propia, Normandía, que terminó insertándose en el seno de la cultura europea e incluso gobernando durante siglos parte de Inglaterra, Francia, Sicilia, Italia y hasta la Tierra Santa.

Ciertamente fueron despiadados y aguerridos, pero también supieron construir sociedades igualitarias, donde sus ciudadanos disfrutaban de derechos que hubo que esperar milenios para que lograran ser conquistados de forma universal. Era un tipo de monarquía que no se heredaba, sino que debía ser consensuada y votada por sus ciudadanos.

Su alegado salvajismo no fue muy diferente al que siglos después exhibieron los españoles en América o los belgas en África. Recordemos que la historia siempre tendrá el color de quien al final la escriba.

El paso de los vikingos podría parecer efímero, pero muchos de sus valores, preceptos y costumbres aún prevalecen, por más que tornemos la vista hacia otro lado.

Solo resta levantar la copa y decir skol!!




[1] Historiador romano que escribió en el año 98 d.C. Del Origen y del Territorio de los Germanos”