top of page
Buscar
  • Foto del escritorAllan Murphy

Paralelos de la Poesía Antigua en la Ciberseguridad


Este artículo explora como pasajes de la cotidianidad, expresado en poesías antiguas, tienen similitudes que podemos interpretar como presentes en la ciberseguridad moderna. A continuación, les comparto este ejercicio lúdico, de cómo cinco poesías antiguas utilizan estas ideas, junto con una interpretación de cómo se asemejan a conceptos de ciberseguridad.

 

“¡Ay! –dijo–. Amigo, ¿quién te ha dejado tan herido y mutilado? ¿Te atacaron con astucia o con la fuerza?” - "La Odisea" de Homero (Siglo VIII a.C.)

La astucia mencionada en este fragmento puede compararse con los ataques de ingeniería social en ciberseguridad. Así como Ulises y sus compañeros debían protegerse de las artimañas de sus enemigos, los usuarios de hoy en día deben estar atentos a los intentos de phishing y otras tácticas de manipulación utilizadas por los ciberdelincuentes, como también tácticas de fuerza bruta para burlar accesos y obtener credenciales.

 

"Conócete a ti mismo y conoce a tu enemigo; en cien batallas, nunca estarás en peligro." - "El Arte de la Guerra" de Sun Tzu (Siglo V a.C.)

Este consejo es fundamental en ciberseguridad: conocer las vulnerabilidades propias y las amenazas externas es clave para la protección. La identificación y mitigación de riesgos internos y externos se asemeja a la comprensión de uno mismo y del adversario en la guerra. Conociendo a tus adversarios podrás saber las fortalezas y debilidades de su ataque y aprovecharlas a tu favor.

 

"Por mí se va a la ciudad doliente, por mí se va al eterno dolor, por mí se va tras la perdida gente." - "La Divina Comedia" de Dante Alighieri (Siglo XIV)

El portal al Infierno en este fragmento puede compararse con una puerta trasera (backdoor) en términos de ciberseguridad. Una backdoor es una vía oculta para acceder a un sistema, similar a cómo las puertas del Infierno llevan a un lugar de sufrimiento y caos. Los atacantes pueden ocupar vulnerabilidades, fallas de diseño o backdoors para penetrar sistemas y vulnerar los accesos.

“Entonces fue que Grendel, enemigo de Dios, vino de las tierras áridas de los trolls, se deslizó bajo las sombras nocturnas; todas las guardias dormían.” - "Beowulf" (Siglo VIII-X)

Grendel, el enemigo que ataca mientras las guardias duermen, es análogo a un atacante que aprovecha las vulnerabilidades cuando el sistema de seguridad es débil o está desatendido, como durante la noche o cuando los administradores no están vigilantes. El monitoreo de los sistemas y procesos es crucial para establecer una guardia y proteger efectivamente los activos y recursos.

 

“Y la princesa, temiendo que el hechicero regresara, guardó sus joyas en un cofre secreto.” - "Las mil y una noches" (Siglo IX-XIV)

La acción de la princesa de guardar sus joyas en un cofre secreto se asemeja a la práctica de cifrar datos sensibles. Así como las joyas se protegen contra los robos, la información cifrada se resguarda del acceso no autorizado. Los activos importantes, como datos de cuentas e información de acceso, siempre hay que conservarla de manera protegida y vigilar los accesos a esta información. Los sistemas modernos de bóvedas, que rotan contraseñas o que brindan accesos “Just in time” son los que proporcionan la mayor seguridad, junto con los mecanismos de múltiple factor.

 

Espero que les haya gustado esta comparación, estos paralelismos nos muestran cómo los temas de protección, vigilancia, y estrategias para enfrentar amenazas han sido relevantes a lo largo de la historia, y continúan siéndolo en el contexto de la ciberseguridad moderna, que, aunque es un entorno mucho más tecnológico, aún se sigue rigiendo por los principios básicos de la seguridad.

13 visualizaciones0 comentarios

Comments


bottom of page