I-D+i en Ciberseguridad ¿para qué?

Soñando en la recuperación post Covid-19, las sociedades empiezan a pensar en los fondos que nos concederemos como europeos para conseguirla cuanto antes y hacerlo bien. La Unión Europea ha querido incluir la digitalización urbi et orbe como medida de modernización, y con ello se abre paso la necesidad y oportunidad de una mejor Ciberseguridad. Se habla de la Investigación, el Desarrollo y la innovación (I+D+i) pero no está claro que con eso baste para salir del hoyo. No está claro que lo que se entiende hoy por Ciberseguridad sea lo que convenga en años y sociedades venideras. Estamos en un punto de “multi-furcación” y la crisis es seria, por lo que no deberíamos equivocarnos; así pues, echemos un vistazo a lo que hay y meditemos un poco sobre ello.

El termino I+D+i ya lleva décadas entre nosotros. Prácticamente todo el mundo sabe que se refiere a Investigación más Desarrollo 1, y además Innovación 2, pero no sé si todos tendríamos las mismas ideas al analizar sus tres componentes.

El componente I+D se refiere al conjunto de actividades innovadoras desarrolladas por empresas y/o administraciones para el desarrollo de nuevos servicios o nuevos productos, o incluso para mejorar los ya existentes. Fuera de esta definición tan amplia, las actividades de I+D dependen de la institución o empresa que las defienda.

En general hay dos escuelas, por una parte están los que piensan que la I+D la tiene que hacer ingenieros empeñados directamente en el desarrollo de nuevos productos concretos, y por otra está la escuela que opina que la I+D la tienen que hacer científicos (con un claro sesgo industrial) ocupados en Investigación Aplicada en temas de ciencias y tecnología. De este modo, a la larga, ambas escuelas esperan poder dar lugar a productos nuevos y/o mejorados.

Lo único que tienen en común ambas escuelas es que a la I+D no se le puede pedir rendimientos o beneficios inmediatos, sino que es una apuesta a medio o largo plazo −de algunos años en cualquier caso. Además el futuro resultado no está asegurado, por lo que la I+D lleva asociado un alto nivel de riesgo que le es consustancial.

Lo que muchos parecen no comprender es que la I+D es esencial para entrar, consolidarse y crecer en cualquier mercado. El propio mercado es la consecuencia de las actividades de I+D+i de todos sus participantes presentes y pasados.

Un mercado dirigido por el márketing y la investigación de mercados es el que pone las necesidades satisfechas del cliente como objetivo, y produce resultados que se sabe se van a vender bien. Sin embargo, si el desarrollo tecnológico está dirigido por la I+D, el mercado se encamina a desarrollar productos para satisfacer las necesidades todavía insatisfechas de los potenciales clientes.

Hoy no podemos imaginar lo sosos que eran los atuendos en tiempos de la edad media, el renacimiento y en la edad moderna, por no referirme directamente a los últimos cinco mil años. La razón de ello era los pocos colorantes naturales que por aquel entonces estaban disponibles en Europa. Un colorante es una sustancia química que absorbe de forma diferente los distintos componentes del espectro visible humano, y que se enlaza al sustrato (fibra) que tiñe. Otras sustancias coloreadas son los pigmentos que, a diferencia de los anteriores, no se enlazan con el sustrato al que colorean y se van perdiendo con los lavados. Los pigmentos, mucho más abundantes, son los que, adecuadamente estabilizados, dan lugar a las pinturas al óleo 3 y a su esplendoroso colorido.

Antes de mediados del siglo XIX lo único que había disponible eran los Colorantes naturales 4. Las fuentes de esos colorantes naturales son plantas (raíces), animales invertebrados o minerales. La mayor parte de ellos son los colorantes vegetales provenientes de plantas, hongos o líquenes. Por ello, el control de los colorantes lo tenía aquel que controlaba los terrenos en los que se cultivaban esas plantas o en los que se recolectaban esos invertebrados, todo ello junto con el que era capaz de transportarlos desde sus fuentes a los mercados con más demanda.

La púrpura senatorial romana se elaboraba con las secreciones de varias especies de caracoles murícidos 5 recolectados en las playas en Tiro 6, Sidón 7, Ugarit 8 y Asdod 9. Durante la Edad Media se perdió la técnica para elaborar el tinte púrpura clásico y fue reemplazada por el rojo carmín, que se obtenía del quermes 10, una especie de cochinilla 11, para dar color a las prendas de emperadores, nobles y altos funcionarios que podían permitírselo.

Los colorantes basados en plantas como la Isatis tinctoria 12 (pelusa o hierba pastel), añil (índigo 13), azafrán (dimetil safranina 14), y la Rubia tinctorum 15 eran muy importantes en las economías de Asia y Europa. Los colorantes del Nuevo Mundo como la cochinilla (Dactylopius coccus) y Palo de Campeche o de Tinte (Haematoxylum campechianum 16) fueron introducidos en Europa por la flota imperial española.

El primer colorante sintético de la historia fue la Mauveina 17 (Púrpura de Perkín) de William H. Perkin sintetizado en 1856, y obtenido por error cuando intentaba sintetizar la quinina 18. Su descubrimiento supuso el inicio de la carrera por la síntesis artificial de colorantes y de la Química Orgánica en general. Con el desarrollo de esos procesos de síntesis química colapsaron todas las industrias y comercio basados en los pigmentos naturales en los primeros años del siglo XX.

La última cosecha comercial de Hierba Pastel ocurre en 1932, en Lincolnshire, Gran Bretaña. En tan solo 76 años había desaparecido una tecnología que se remontaba al neolítico, y fue sustituida por otra nueva, la Química Orgánica que terminó con el principio filosófico del vitalismo 19 y empezó sintetizando colorantes, para terminar sintetizando los plásticos, 20 fármacos y otros materiales actualmente imprescindibles 21 para el mundo en el que vivimos.

Mientras que la economía de los colorantes naturales estaba en manos del Imperio Británico dado su control del transporte y del comercio mundial de entonces, la Química Orgánica Industrial y los colorantes sintéticos empezaron siendo una investigación y un desarrollo (I+D) de Alemania que cambió radicalmente los papeles jugados por ambas potencias en el convulso siglo XX. Nada del cromatismo que ahora vemos, todos los días y en todo lugar, era posible antes del advenimiento de la Química Orgánica de manos de los alemanes de principios del siglo XX.

Si ahora dirigimos nuestra atención a la i minúscula, de la Innovación, veríamos que se refiere a cualquier proceso que introduce novedades modificando elementos ya existentes con el fin de mejorar en algún aspecto todo el proceso; aunque también es posible que esa mejora requiera la inclusión de elementos totalmente nuevos.

Sin embargo, en este contexto de la I+D+i, la mera innovación tiene necesariamente que llegar a convertirse en nuevos productos, servicios, o procedimientos con una aplicación exitosa y consolidada en el mercado si queremos considerarla como innovación en sí.

La innovación puede y debe estar en todas partes, puede consistir en una mejora de la gestión empresarial con nuevos procedimientos, en la utilización de una tecnología, nueva o no, que no se utilizaba antes (p.ej., Digitalización), en la automatización de algo que antes hacían los humanos. La innovación también puede estar en mejorar significativamente algún aspecto de la calidad del producto final (p.ej., reducción de la huella CO2), o incluso definiendo nuevas formas de satisfacer al cliente. Y estos son sólo algunos ejemplos; en realidad, todo es innovable y debe ser innovado, sólo estamos limitados por nuestra imaginación, nuestra inteligencia y nuestras ganas de jugar limpio con las generaciones venideras.

Muchos piensan que la necesidad de innovación es sólo por los intereses empresariales, que siempre han sido los de maximizar sus beneficios, sin embargo, la Innovación debería ser obligatoria si colectivamente se quieren afrontar amenazas tan claras y definitivas como el Cambio Climático, el agotamiento de algunos recursos esenciales como, por ejemplo, el agua potable, o simplemente la ineficiente organización del trabajo en las ciudades respecto a las horas punta y a los desplazamientos masivos y sincronizados a los que obliga.

El nuevo paradigma de I+D+i y la Ciberseguridad

I+D+i es un nuevo paradigma que, en principio, se puede aplicar a cualquier cosa (es “transversal” como dicen los fashion followers) por lo que podemos intentar ver si también es aplicable a la otra moda en boga que es la Ciberseguridad.

Algunos dicen que la Ciberseguridad es el arte de proteger redes, dispositivos, y datos de accesos no autorizados o de su uso criminal. Para ello debería centrarse en proteger la confidencialidad, integridad y disponibilidad de esa información que protegen. En principio, la ciberseguridad se centra en proteger todo aquello que habite en cualquier tipo de ordenador, de sus redes, y de Internet como tal que es un concepto más amplio que el de una mera red.

Cualquier defensa lo es frente a algo, y ese algo es consustancial con la misma defensa. Así definamos los riesgos, así definiremos las defensas, por lo que hay que tomarse muy en serio el correcto análisis de riesgos mucho antes de empezar a pensar en el modo de actuar para defendernos de ellos.

Algunos de los riesgos clásicos son el malware que borra o deja inaccesible el todo o parte del sistema, una intrusión en el sistema con la subsecuente alteración de los ficheros o de su funcionamiento, una intrusión de nuestros sistemas para atacar a otros, o un ataque para robar información sensible como información de tarjetas de crédito y poder utilizarlas.

Sin embargo hay otros muchos riesgos que no se suelen mencionar como son:

1. La pérdida de la intimidad de las personas, tanto si son usuarias del sistema como si no lo son.

2. La monitorización automática y permanente de las personas y de sus grupos sociales, económicos, políticos y religiosos.

3. La imposibilidad de implementar el “derecho al olvido” en Internet impidiendo así la redención 22 de cualquiera.

4. La proliferación de campañas de desinformación (fake news) o de marketing (false promises) que acaban controlando “el relato” y con ello el día a día de los usuarios, sus decisiones y su futuro.

5. La caída de los modelos clásicos de Nación y Soberanía debido a la desaparición efectiva de cualquier tipo de frontera; desaparecidas las lindes, la recaudación solidaria de tributos se hace incompleta, esencialmente asimétrica y netamente injusta.

6. El triunfo de una Autocracia Tecnológica real en manos de un puñado de empresas por encima de cualquier ley que no sea la del mercado capitalista más ciego e inhumano.

7. El riesgo al aislamiento individual y sus efectos sobre su salud mental, por estar sumergido y enganchado a unas Redes Sociales telemáticas aparentemente muy efectivas y que sólo nos muestran lo que queremos ver.

8. La desproporción, en todos los aspectos, que hay entre el individuo y su audiencia en las redes en las que se expone y vive (trolls, haters, influencers, trileros 23, chamanes y predicadores, entre otros).

9. La falta de autenticidad de todo lo que ocurre en el mundo digital y la incapacidad esencial del usuario humano para distinguir lo verdadero de lo falso en ese nuevo mundo.

10. La incomprensible insensatez de poner “todos los huevos en la misma cesta”; sin electricidad lo digital se desvanece e incluso puede llegar a no haber ocurrido nunca.

11. La resiliencia del mundo digital actual es mucho menor que la del mundo analógico que está devorando.

12. Todo el mundo digital está migrando a la Nueva Arcadia que es la Nube y que, en realidad, es la recentralización del todo en unas pocas máquinas de aún menos propietarios, lo que las convierten en objetivos de ataque con posibles rendimientos astronómicos (botín 24).

13. La entrega del mando y control a los algoritmos (Inteligencia Artificial) genera una nueva esclavitud no verificable, en la que la humanidad está sometida a la discrecionalidad, subjetividad, racismo y prejuicios del que diseñó o configuró el algoritmo. Con este enfoque tan de moda, lo que se consigue es poner nuestro futuro en manos de autómatas que ni siquiera son conscientes de ellos mismos ni de lo que hacen.

La desnudez del Emperador

Sin necesidad de seguir explorando los amplios espacios del riesgo que no estamos considerando, ni siquiera mínimamente, dentro de la Ciberseguridad actual, sólo con esto ya podemos ver que “el emperador está desnudo” 25.

La ciberseguridad actual es la aproximación propia de militares, policías y seguratas a la defensa de un entorno físico y material. Esta aproximación es esencialmente reactiva, lo que nos pone en manos de la iniciativa de los atacantes. Se nos vende la idea de un combate entre buenos y malos, cuando lo que realmente hay aquí son víctimas y verdugos. Nunca se habla de las consecuencias de los ataques con éxito para el atacante, quizás para evitar tener que buscar responsables en este lado, o porque lo que ocurre en el mundo digital es esencialmente intrazable (imposibilidad de atribución) y nunca podrás pedir justicia cuando te toque ser la víctima; quizás ni siquiera llegues a saber que eres una víctima.

En los tiempos que corren, la necesaria recuperación de lo que ha sido y todavía le queda por ser a la pandemia del Covid-19 (gracias a los botellones a la Madrileña y similares), es tema recurrente en todas las esferas de nuestra realidad. Muchos están soñando con los fondos que esta vez la Unión Europea ha tenido a bien comprometer (por ahora formalmente) para la reconstrucción de todo lo que las bocanadas del SARS-CoV-2 han truncado.

En nuestro caso parece que es la actualización de nuestra añosa sociedad la apuesta ganadora para invertir esos fondos. Vamos a ver si nos ponemos al día con la lucha contra el Cambio Climático y afrontamos lo de dejar de emitir CO2, al menos en parte. Vamos a ver si también modernizamos todos los aspectos de nuestra sociedad digitalizándola y montando redes 5G por doquier.

Así mismo, Europa propone “aumentar las capacidades industriales en materia de datos en la nube y desarrollo de procesadores de última generación y sostenibles” 26, con lo que insisten en centralizar las actividades de toda Europa en una Nube concentrada que todavía no está claro ni siquiera que vaya a ser realmente europea. Lo del desarrollo de “procesadores de última generación” está claro que no va con nuestro país a la vista de nuestro inexistente peso específico en el hardware digital y más aún en la industria de los procesadores de altas prestaciones (aunque para ser justos, el resto de Europa no está mucho mejor que nosotros).

Por último, el plan europeo habla del reciclaje y perfeccionamiento de los futuros profesionales cambiando los sistemas educativos llenándolos de competencias digitales a todos los niveles y edades. Habrá que ver qué quitan de los curriculae actuales para dejar sitio a este nuevo testamento 27.

Como parte de esa digitalización, el gremio de la Ciberseguridad también quiere su parte y hay movimientos para organizar la supuesta oferta nacional para desarrollar esa Ciberseguridad, que ya es muy necesaria y que lo será aún más si es verdad que vamos a digitalizarlo todo.

El verdadero problema es que esos planes se hacen a imagen y semejanza de lo que ya se ha hecho y se hace. En lugar de plantearnos qué es lo necesario para poder dormir tranquilos en un futuro Matrix generalizado, lo que hacemos es ver qué tenemos en nuestros almacenes y qué cosas sabemos, o decimos que sabemos hacer. La inercia de los que sólo tienen un martillo está haciendo que lleguemos colectivamente a la conclusión de que necesitamos clavos. ¿Para qué? No importa.

Los vendedores de software creen que el futuro pasa por seguir haciendo lo mismo y del mismo modo. Los proveedores de servicios de seguridad siguen apostando por los SOC 28 y los ciber-seguratas humanos sentados detrás de unas pantallas que siguen mirando a cortafuegos (firewalls), detectores de intrusiones, analizadores de malware, analizadores de red, paneles de control llenos de lucecitas, botones y gráficas con series temporales de todo tipo, sistemas (semi)automáticos de alerta, etc.

Hay que mencionar que también se presta cierta atención a las actualizaciones (de parte) del software instalado a través de los sistemas y planes de actualización de sus fabricantes; vamos, lo mínimo que se debe hacer visto lo preñaditos de fallos y bugs que están los megasistemas de software que acompañan hasta a las operaciones más triviales. Sin embargo esta actualización suele llevar cierto retraso en muchas ocasiones, aunque eso parece no importar a sus responsables ya que la producción es lo primero (al menos eso es lo que a ellos les dicen).

Por su parte, las Universidades y Centros de Formación de todo tipo se han puesto a recolectar qué es lo que ya están haciendo/ enseñando para presentarlo como oferta para afrontar el nuevo escenario de un digitalización todavía más profunda. Esta estrategia asegura a sus discretos promotores que nadie les vaya a pedir nada que no sepan hacer, o que vayan a pedirles algún tipo de actualización, o algún esfuerzo innovador que pueda hacer rechinar su plácido gremio.

Por su parte, la industria tampoco parece que tenga muchas cosas nuevas que decir. Los vientos de la IoT y la Industria 4.0 siguen soplando pero no parece que se le esté prestando atención efectiva a su seguridad. Más bien se prefiere que las cosas sigan como hasta ahora, en esa penumbra poco transparente de los departamentos de ingeniería de los principales jugadores en los sectores energético, eléctrico, del transporte, del automóvil, de la producción automatizada, entre otros.

El esquema endogámico propio de la Universidad o de las Comisiones de Expertos de revisión inter pares no sirve como estrategia de evaluación o de planificación en escenarios como el de la Ciberseguridad. La iniciativa de qué se debe investigar no puede ser producto de lo que uno sabe hacer. Que lo den por bueno los que hacen lo mismo que tú es propenso al clientelismo y al “¿A que no nos vamos a hacer daño?”

Las decisiones de qué hacer para ser seguros y resilientes en general y en Ciberseguridad en particular, las tiene que tomar el gobierno, el estado, la Administración, y explicarlo públicamente con datos ciertos y verificables. Pedir que propongan los gremios lo que hay que hacer es el principio para consolidar como bueno lo que ya tenemos. Sin embargo, la realidad pertinazmente nos demuestra que nuestros ciber-tinglados, nuestros procesos digitales, nuestros diseños y sus implementaciones están llenos de agujeros. Después de ocho años 29 seguimos siendo sensibles al ransomware, y si no que se lo pregunten al SEPE 30.

El talento y las trufas

Por último, cabe mencionar una letanía muy de la Ciberseguridad actual, que repite machaconamente que hay que “descubrir y retener el talento”, y que hay que conseguir profesionales de la Ciberseguridad a toda costa. El talento en Ciberseguridad, como en casi cualquier otra actividad, no consiste en recolectar personas especiales como si fuesen trufas en un bosques del género Quercus.

Las personas con talento para la Ciberseguridad presente y futura no son tubérculos que crecen con determinada densidad en la población, sino que tienen que ser formados con sapiencia, tiempo y muchos ejemplos seguidos de muchas horas de “fuego real”. Buscar talento como quien busca trufas, es lo mismo que buscar campeones 31 para representarnos en algún juego y creer que su victoria es la nuestra. Los buenos profesionales para la Ciberseguridad habrá que formarlos durante años y mantenerlos actualizados mientras estén en activo. Pero para formar a alguien hay que saber en qué, por lo que primero deberíamos aclararnos cuál es la ciberseguridad que realmente necesitamos y, sobre todo, que necesitaremos en las próximas décadas.

Si queremos no morir en el intento, la Ciberseguridad debe dejar de ser meramente reactiva, debe dejar de ir por detrás del atacante que nos marca el camino a través de su propio ataque. Es necesario que las brechas de seguridad tengan consecuencias para los responsables vencidos 32, ya que los perdedores, las víctimas de los ciberataques, siempre pagan las consecuencias. Las empresas se limitan a defenderse sin demasiado anhelo porque no pierden realmente nada cuando les atacan y les ganan. Las empresas están dispuestas a jugar “partido a partido” (ataque a ataque), cuando lo que realmente necesitamos son sistemas digitales seguros. Más que pensar en batallitas, campeones y ciberseguratas, lo que hay que hacer es pensar en fortificaciones, estrategias y, sobre todo, en planificaciones que minimicen cualesquiera beneficios de un ataque.

Frentes nuevos

Si queremos hacer algo nuevo habrá que incluir frentes nuevos y recomendables para conseguir sistemas digitales más seguros, no limitarnos a parar más ataques. Algunos de esos frentes bien podrían ser:

1. Codificación segura. El ciclo de software debe ser ágil pero mucho más conservador que el actual en cuanto a su Seguridad. No vale eso de ir arreglando las cosas según se va viendo que están mal.

2. Autenticación longeva y segura. Poder establecer quién es quién de forma inherente a la existencia y control exclusivo de un objeto físico. Está claro que hay que aplicar a la autenticación mediante software (FNMT) con muchas precauciones. Los esquemas complejos suelen estar plagados de errores y no son aplicables a cualquier escenario (IoT, SoC 33, ordenadores, servidores, redes 5G, etc.), por lo que es mejor evitarlos. Abandonar esquemas contra natura como el de los sistemas @Clave y similares de autenticación delegada basada en contraseñas. Las contraseñas estáticas no pueden considerarse seguras en manos de usuarios humanos.

3. Eliminación de cuentas privilegiadas. Utilizar el principio de “need to know” y no considerar que alguien pueda verlo todo en cualquier momento. Hay que huir de los superusuarios universales, de los administradores plenipotenciarios, de las cuentas privilegiadas. El máximo nivel de autorización que acepte mi sistema, tarde o temprano terminará en manos de mi enemigo. Mejor es compartimentar y seguir estrategias más creativas para hacer lo esencial de lo que se hace con esas cuentas. Lo mejor puede ser apagar, y volver a arrancar en un estado seguro.

4. Estados certificados o Estados seguros. No se puede pensar que los sistemas ejecutan exactamente lo que se supone que ejecutan. Si se consigue que el arranque pueda ser seguro, los re-arranques frecuentes (programados y aleatorios) pueden ayudar a que tengamos una idea más precisa y confiable de lo que está pasando en el sistema. Hay que forzar el estado seguro, no limitarse a intentar detectar e identificar funcionamientos “anómalos”.

5. Mantenimiento de la seguridad en transmisiones, pero sin olvidar prestar mucha atención a los extremos, a los puertos de entrada y salida. Mejorar la seguridad en el dato y la seguridad en el ejecutable y no tanto en que haya sido transmitido de forma segura. Los ataques a la cadena de proveedores, a la logística, hace ineficaces las protecciones en tránsito. Los ataques con éxito suelen darse en los extremos.

6. Sistemas de monitorización dispersos. No es sensato centralizar toda la vigilancia y monitorización en sistemas a su vez centralizados y especializados, porque eso los convierte en puntos de ataque extremadamente atractivos y potentes. La monitorización debería ser linfática 34 y carecer de corazón.

7. No evaluar la resistencia de los sistemas/ desarrollos en explotación. Recuperar la iniciativa, de modo que los bugs los encuentren evaluadores independientes y de calidad antes de que sus productos pasen a producción. El ciclo de vida de los sistemas como concepto debería ser mucho más largo. No se puede estar vendiendo cosas nuevas todos losaños. El software de código abierto es un ejemplo de que es posible hacer las cosas bastante bien si son muchos los que están mirando.

El esfuerzo económico debería hacerse en la evaluación de la seguridad de los sistemas desarrollados en entornos abiertos, y quizás de ahí puede surgir la propiedad económicamente negociable.

8. Criptografía ligera. Lo importante es mejorar la relación entre la seguridad que se consigue y la complejidad del algoritmo que se utiliza. Los sistemas computacionales a emplear en escenarios IoT no van a ser potentes y, sin embargo, tienen que ser incluso más seguros que los demás, ya que han de ser más longevos y asumir que tendrán un mantenimiento menos frecuente.

9. Criptografía post-quántica. Hay que seguir con ella no tanto por el miedo al hipotético ordenador cuántico, sino por la necesidad real y presente de superar los problemas matemáticos asimétricos de 1977 como fuente de la asimetría en criptografía. Por ejemplo, el desarrollo de nuevos algoritmos seguros de sentido único (funciones hash) es imprescindible para múltiples aspectos de los sistemas de seguridad actuales y futuros (cifrado, autenticación, comunicaciones, etc.)

10. Seguridad y Sistemas Distribuidos. Tarde o temprano el futuro será descentralizado. Algún día nos recuperaremos del neo-centralismo que hoy conocemos como “La Nube” que está controlada y de facto impuesta por un puñado de empresas que controlan todo el ciberespacio.

11. Formación de trabajadores. La formación en ciberseguridad no es más complicada que la de un buen médico, por lo que dejémonos de buscar unicornios rosa, dejémonos de decirles a los jóvenes que sean autodidactas y se procuren su formación, para luego ser pescados en algún Hackathon 35 y terminar convertidos en extensiones humanas de un terminal en un lúgubre Centro de Operaciones de Seguridad 24/24, a modo de nuevo galeote 36 de la ciberseguridad.

Seguro que hay más cosas nuevas que tener en cuenta a la hora de preparar y conseguir la recuperación post Covid-19 de países como el nuestro, pero… la extensión de esta columna “es demasiado estrecha para contenerlas” 37.

1 Ver https://en.wikipedia.org/wiki/Research_and_ development
2 Ver https://en.wikipedia.org/wiki/Innovation
3 Ver https://en.wikipedia.org/wiki/Oil_paint
4 Ver https://en.wikipedia.org/wiki/Natural_dye
5 Ver https://en.wikipedia.org/wiki/Murex
6 Ver https://en.wikipedia.org/wiki/Tyre,_Lebanon
7 Ver https://en.wikipedia.org/wiki/Sidon
8 Ver https://es.wikipedia.org/wiki/Ugarit
9 Ver https://es.wikipedia.org/wiki/Asdod
10 Ver https://en.wikipedia.org/wiki/Kermes_(dye)
11 Ver https://en.wikipedia.org/wiki/Cochineal
12 Ver https://en.wikipedia.org/wiki/Isatis_tinctoria
13 Ver https://en.wikipedia.org/wiki/Indigo_dye
14 Ver https://en.wikipedia.org/wiki/Safranin
15 Ver https://en.wikipedia.org/wiki/Rubia_tinctorum
16 Ver https://en.wikipedia.org/wiki/Haematoxylum_
campechianum
17 Ver https://en.wikipedia.org/wiki/Mauveine
18 Ver https://en.wikipedia.org/wiki/Quinine
19 Ver https://en.wikipedia.org/wiki/Vitalism
20 Ver science#History of polymer science>
21 Ver https://en.wikipedia.org/wiki/Organic_
chemistry#History
22 Ver https://en.wikipedia.org/wiki/Redemption_
(theology)
23 Ver https://en.wikipedia.org/wiki/Shell_game
24 Botín: (Del occit. botin, y este del germ. *bytin ‘presa’). 1. Despojo que se concedía a los soldados, como premio
de conquista, en el campo o plazas enemigas. 2. Conjunto de las armas, provisiones y demás efectos de una
plaza o de un ejército vencido y de los cuales se apodera el vencedor. 3. Beneficio que se obtiene de un robo,
atraco o estafa.
25 Ver https://en.wikipedia.org/wiki/The_Emperor’s_New_Clothes
26 Ver https://ec.europa.eu/commission/presscorner/detail/es/IP_20_1658
27 Los traductores alejandrinos de las Escrituras hebreas, conocidos como “los Setenta”, empleaban la palabra
testamentum como equivalente del hebreo berith, la cual significa un pacto o alianza, más específicamente para
la alianza de Yahveh con Israel. Ver https://es.wikipedia.org/wiki/Septuaginta
28 Ver https://en.wikipedia.org/wiki/Security_operations_center
29 Ver https://en.wikipedia.org/wiki/CryptoLocker
30 Ver https://www.cyberscoop.com/spain-ransomware-employment-agency-sepe/
31 Ver https://es.wikipedia.org/wiki/Campeón
32 Ver https://es.wikipedia.org/wiki/Batalla_de_las_Horcas_Caudinas
33 Ver https://en.wikipedia.org/wiki/System_on_a_chip
34 Ver https://en.wikipedia.org/wiki/Lymphatic_system
35 Ver https://en.wikipedia.org/wiki/Hackathon
36 Ver https://en.wikipedia.org/wiki/Galley_slave
37 Ver https://www.alibri.es/libro/616266/el-enigma-de-fermat

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×