Es imposible que antiguamente la gente fuera experta en tecnologías que no aparecerían hasta siglos o milenios después, por ello las enseñanzas de cibeserguridad que encontramos en los cuentos populares tienden a necesitar cierta explicación. Insertado en la metáfora, las conjeturas y los adornos literarios, el significado original de los cuentos populares puede verse distorsionado o perderse por completo. Afortunadamente, La Cenicienta logró escapar a este destino.
La versión más antigua está registrada en papiro egipcio; pero La Cenicienta no es solo otro cuento popular europeo. En resumen, trata de una joven en apuros que encuentra la felicidad convencional con la ayuda de una entidad sobrenatural. (En la versión de Charles Perrault, esa entidad es un hada madrina; para los hermanos Grimm, se trata de un árbol que crece en el sepulcro de la madre de Cenicienta. En la versión del antiguo Egipto, el dios Horus asume el papel. Dichas discrepancias menores no deben distraernos del mensaje principal.)
El elemento común (y el aspecto más importante desde una perspectiva de la ciberseguridad) es el incidente determinante del zapato de cristal. A pesar de lo exótico de la versión original egipcia, nos basaremos en las versiones europeas que son más conocidas para el lector.
Una identidad falsa
Comencemos. Nuestra heroína vive en una casa con su padre, madrastra y hermanastras. A Cenicienta se le asignan los deberes domésticos, como la separación del grano; ella intenta aliviar este trabajo pesado con la ayuda de las palomas. Incluso en la versión más antigua del cuento, posiblemente esto es una referencia no a la clasificación de objetos físicos, sino a grandes cantidades de datos.
Al mismo tiempo, Cenicienta sueña con ir al baile en el palacio real, pero no puede. Y no es debido al trabajo, sino a que se lo han prohibido. Para ello, necesitaría un hermoso vestido y un carruaje, pero su familia se niega a ayudarla. El hada madrina viene al rescate y convierte una calabaza en carruaje, a los ratones en caballos y los harapos en un vestido.
Básicamente, el hada madrina crea una identidad falsa para Cenicienta para que pueda asistir al baile en modo incógnito. Recuerda que antaño la palabra hacker no existía como tal, y las personas atribuían dichas capacidades a los hechiceros y brujas. ¡Pero olvidemos el pasado, porque incluso ahora, en la cultura popular a los hackers se les representa como tecnochamanes todopoderosos!
Queda claro que el acceso al baile no requiere una invitación (es decir, una autentificación inicial), así que todo lo que Cenicienta debe hacer es registrarse al ingresar. El problema es que su verdadera identidad no cumple con los criterios de selección, a diferencia de la identidad falsa otorgada por el hada madrina, que claramente los tiene en cuenta.
El certificado digital
Pronto quedan claros los detalles del cambio de identidad de Cenicienta: el hada madrina le advierte de que su nueva imagen desaparecerá a medianoche. Cuando esto suceda, todos podrán ver la realidad: harapos y animales, en lugar de un hermoso vestido y sirvientes y caballos. ¿Cuál es el fundamento de este recurso narrativo? A juzgar por la realidad de la Europa medieval, ninguno en absoluto. Más bien parece que es un tipo de limitación artificial. Pero recordemos lo que sucede exactamente a la medianoche: los datos cambian.
Cualquier persona que se haya olvidado de renovar el certificado SSL de un sitio web entiende muy bien esta situación. Es decir, el certificado es válido y los usuarios navegan tranquilamente en tu sitio, pero, de repente, el certificado expira y los navegadores comienzan a mostrar advertencias sobre tu contenido. Es decir, el sitio web se convierte en calabaza con las campanadas de medianoche.
Los certificados funcionan más o menos del mismo modo que los tokens digitales; es decir, claves de acceso. Son válidos por un tiempo limitado, lo que significa que en algún punto también dejan de funcionar, tras lo cual el sistema inmediatamente finaliza la conexión (bajo el supuesto de que todo esté configurado correctamente). Repentinamente, la pobre Cenicienta se convierte en una impostora durante el baile. No está claro por qué el hada madrina no puede elaborar un certificado más fiable, pero lo más seguro es que carezca de acceso directo a una autoridad de certificación.
La detección basada en firmas
Al darse cuenta de que su tiempo se está agotando, Cenicienta huye del palacio y, por el camino, pierde uno de sus zapatos de cristal, la única parte de su nueva identidad que es real. Aquí, la versión de los hermanos Grimm resulta especialmente interesante. En su interpretación, el zapato no se pierde por casualidad, sino que el príncipe había embadurnado previamente las escaleras con alquitrán para obtener una pista de la muchacha misteriosa y poder rastrearla. Es decir, despliega todo un sistema de detección de ciberamenazas. Después, el príncipe utiliza el zapato como principio para una herramienta de detección de objetos tipo “Cenicienta”: lanza una búsqueda global para examinar los pies de todas las doncellas del reino.
En esencia, así es como funcionan los motores antivirus. Los expertos de antivirus toman un fragmento del código malware, crean una “zapato” a partir de él (llamada hash) y luego lo cotejan frente a otra información entrante. En nuestras soluciones utilizamos esta tecnología, llamada detección basada en firmas, aunque desde hace algún tiempo no ha sido nuestro método de detección principal.
Los intentos de imitación del hash
En cualquier caso, los hermanos Grimm, quienes por alguna razón se centran de forma inquietante en la sangre en sus primeros cuentos populares, llevan esta lección un paso (descalzo) más allá. En su versión del cuento, las hermanastras de Cenicienta intentan imitar al hash cortándose los pies para que encajen en el zapato. Pero imitar el hash no es fácil. No resulta sorprendente que el hash de las hermanastras falle y el motor de análisis de firmas del príncipe lo rechace.
Así, junto con este cuento y nuestra publicación, podrás explicar a tus hijos algunos conceptos básicos como la falsificación de identidad, los certificados digitales y el análisis de firmas. Te recomendamos que aproveches esta oportunidad, aunque solo sea para perpetuar los esfuerzos de figuras tan eminentes en la ciberseguridad como Charles Perrault y Jacob y Wilhelm Grimm.