Share

Dan sudaba, tenía el pulso ligeramente acelerado, y eso no era bueno. Necesito del 150% de mi concentración para salir de esta, y los nervios no son una ayuda., – pensaba Dan.

T  va a ir a por mi, eso lo se. La estrategia ha de ser sólida, si quieres seguir en este negocio. – se repetía mientras caminaba con paso firme por los lúgubres pasillos de la corporación.

El caso se llama “Hacking Team”.

Malditos pordioseros, como una panda de 40 malnacidos van a poder ser capaces de acabar conmigo.-  se lamentaba Dan.

 

La sala estaba cargada. T fumaba un habano. Le daba igual que estuviera prohibido. En si T era la representación de la ilegalidad encubierta.

400 Gb de datos. – Bramó T.

Dan sabía exactamente a que refería y las consecuencias de lo que entre líneas T le estaba diciendo.

He leído el informe y aún no acabo de entender. Por favor, puedes explicamelo desde el principio? y no escatimes en detalles.

 

El objetivo era Petro Arguetes, Secretario de Defensa. Nuestro cliente había identificado indicios de actividades económicas no muy lícitas y quería ponerle un cable para asegurarnos de que solo estuviera preocupado por recibir su “sobre” y no por nada más serio.

Era un objetivo complicado, la seguridad era extrema tanto en su perfil directo como en su entorno de confianza.

Por ello descartamos el acceso a través de los mecanismos habituales. A Dan estas maneras fáciles de hacer el trabajo le ponían nervioso. Era evidente que le iba la marcha, pero cuando la fiesta se descontrolaba, como era en aquel momento, la cosa ya no le hacía tanta gracia. El caso es que no habría ni infecciones a través de un fishing por documento word malicioso ni típicos acceso a través de su Wifi personal. Este era un trabajo de los interesantes.

 

Establecimos un perímetro de vigilancia por si fuera factible la sustracción de un elemento informático personal, pero en todo momento estaba acompañado y custodiado por al menos dos guardaespaldas, y te puedo asegurar que eran de los buenos, uno activo, y otro pasivo camuflado.

Las escuchas remotas no funcionaban, tenía incluso los cristales de su despacho apantallados para evitar la captura de las vibraciones por láser remoto.

La cosa se ponía complicada, vencía el plazo marcado y no teníamos nada, y eso no le gustaba a Dan. No era de los que pierden.

Así que decidí arriesgar un poco tirando de la técnica de trusted zones.

Si el CNI monitoriza todos sus altos cargos, es una vía de entrada quizás menos arriesgada que una intrusión directa.

Obtuvimos sin mucho esfuerza la lista de empresas de seguridad privada que tenía relación con el CNI, y seleccionamos alguna que ya tuviéramos conocimiento de su infraestructura de seguridad.

La seleccionada fue Hacking Team, una empresa Italiana conocida por prestar servicio ofensivos de seguridad a grupos gubernamentales y organizaciones totalitarias. El target era mucho más sencillo que nuestro objetivo.

 

La estrategia inicial fué un fiasco. Es de esas situaciones en las que todo se alinea en tu contra.

Entrada a través de perímetro, utilizando un 0Day en su servidor VPN. Resulto ser un honeypot..

fuimos detectados inmediatamente. Todos sus ojos se pusieron sobre nuestras cabezas y tras 2 horas de estar saltando de sistema en sistema vimos algo que nos llamó la atención. Una de las maquinas previamente obtenidas tenia una direccion MAC que me sonaba mucho. Tirando de nuestras bases de datos de conocimiento, resultó que era una dirección utilizada típicamente por software de sandbox. Estábamos en un sistema totalmente monitorizado y controlado. Nos estaban observando como a vulgares hormigas!.

 

Salimos por pies, borramos todo rastro y nos esfumamos. Sabes que somos buenos en hacer eso. Lo hemos hecho miles de veces, siempre con éxito.

Casi siempre. –  corrigió T.

El segundo vector a atacar fué el acceso a través de la MPLs. La idea era acceder a la red de circuitos virtuales del proveedor de comunicaciones que en este caso era Telefónica con su solución Macrolan. Este es un acceso que no elimina todos los riesgos, pero al haber tenido un incidente previo, nos da la oportunidad de sondear sus comunicaciones y correos internos con tremenda facilidad de tal manera que si la cosa se pone fea, rápidamente lo averiguaremos y podremos reaccionar con margen.

Accedimos al router de Telefonica. Nuestro contacto en Teléfonica sabía que la operación era importante ya que duplicó su cuota. Eso me hizo alertar, pero decidí continuar con la operación.

Entramos en su Wan, y pusimo sondas de analisis automatico de comunicaciones.

Interceptamos varios accesos privilegiados vía man in the middle y rápidamente tuvimos acceso a sus repos principales.

El resto fué coser y cantar, acceder a la base de datos de targets, tomar los credenciales de nuestro objetivo y utilizar sus propias herramientas de “control” para sacar la información que nuestro cliente nos habia pedido.

En ese momento lo detectamos. Un correo entre nuestro contacto en Telefónica y alguien en HackingTeam. Ellos no sabían que los habíamos identificado, y la información era clara, nos tenían bien cogidos.

Así que borramos todo, y salimos por pies.

Si, ya se que eso lo sabéis hacer bien. – se adelantó sarcásticamente T.

 

y eso es todo? – Inquirió T con impaciencia.

Usted sabe que no. – Increpó Dan. Tenia varias opciones,  nuestro contacto habia pasado toda la información. Estábamos comprometidos no solo a nivel de unidad, probablemente a nivel de empresa. No tenía más opciones que la eliminación.

Dejamos una bomba lógica, que subiría el contenido de sus departamentales principales a github y torrent y la programamos convenientemente.

Dan, ¿Es consciente de que eso viola completamente el acuerdo vigente del sector? – preguntó directamente T.

Señor, tanto usted como ya, de lo que sí somos conscientes es de que ese acuerdo es una completa patraña. Además eran ellos o nosotros.

 

El silencio mientras esperaba la respuesta de T se hizo casi insoportable. Dan, era consciente que su trabajo, su carrera, y probablemente su vida pendían de un fino hilo.

La cosa era sencilla, en esas dos horas de reunión, T le habia dicho claramente que no habia seguido las reglas y habia comprometido la seguridad de la compañía con sus imprudentes decisiones, mientras que Dan habia argumentado en contra alegando mala suerte y un sentido de la lealtad extremo. Si, la cosa estaba jodida. Toda su brillantez en el trabajo de campo, era adecuadamente contrarrestada con una completa incapacidad política.

Tras la interminable espera, T le dijo casi con pena, “Puedes marcharte Dan”.

Fué como si una catarata de alivio se volcara de golpe sobre sus hombros. Increiblemente se habia librado de esta!

 

Salió del despacho de T, con una sensación de placer, mezclado con un ligerísimo cargo de conciencia por haber destrozado a la competencia, y por haber puesto en la misma situación que él acababa de vivir a 40 empleados de HackedTeam.

“Son ellos o nosotros, Dan. Son ellos o nosotros”

Share

La actualidad política me tiene absorto. Ante la evidencia absoluta de que estamos viviendo un momento de cambio no puedo resistirme a hacer cierto seguimiento de los acontecimientos. PP, PSOE, Podemos, Ciudadanos embarcados en un continuo toma y daca de declaraciones, negociaciones, pactos y alternativas.imagesCA485ZYV

Y en ese caldo de cultivo, mi deformación absoluta me lleva a pensar… ¿Cómo pueden afectar esas alternativas políticas aspectos a nuestra Ciberseguridad.? Está claro que muchos aspectos de estos tendremos que discutirlos cuando sean las elecciones generales. El Mando Conjunto de CiberDefensa no va a cambiar en este momento (y puede que tampoco después visto lo visto)

Por lo que ahora respecta, mi reflexión me lleva a pensar en que puede haber un cambio fundamental en lo que se avecina. Mucho se ha hablado de las nuevas fuerzas políticas, iniciativas ciudadanas y demás que abogan por una “regeneración democrática” y creo que ese es el principal aspecto que puede afectarnos en términos de Ciberseguridad. Leía hoy en la prensa los puntos del pacto entre PSOE y Ciudadanos. y extraía algunos puntos.

La primera tanda es bien sencilla, transparencia y buen gobierno y la publicación de la estructura, retribuciones y cuentas de los partidos. PSOE-C-002

Siempre puede alguien llevarse un susto, pero esto a estas alturas lo tendríamos que tener superado, teniendo ya alguno de esas características aunque todavía recuerdo el susto en el PP cuando se filtró lo que supuestamente era su contabilidad de los últimos años.
La segunda tanda es más dura, bajo el epígrafe de participación ciudadana.PSOE-C-001

Portal para comunicación directa e interacción entre la ciudadanía y la Administración. Bueno, complicado. No sé cómo se va a instrumentalizar eso, pero el primer riesgo de dejar algo tremendamente poco funcional para decir que se ha hecho y que la gente no lo use es bastante evidente. Luego quien sabe, veremos campañas orquestadas para echarlo abajo o saturarlo de peticiones con cada tema según las distintas agrupaciones favorables o opositoras a ese debate. Ojala lo consigan, pero por aquí ya podríamos encontrarnos alguna sorpresa después. Además.. ¿que opinara la Agencia de Protección de Datos, las opiniones que yo exprese ahí serán datos de nivel alto porque tienen un carácter político?

Y la siguiente para mi es la más “hardcore”: Publicación en formato y en tiempo real de toda la información que maneja y elabora la administración pública andaluza. Ahí queda eso. Lo primero que veo es una horada de abogados diciendo que por esto y por lo otro eso no se puede publicar, después un macro proyecto de implantación de esto que solo en licitarlo les lleva tres años y luego en otros 5 no se ha puesto en marcha y que “curiosamente” en el plan de despliegue, se han “””olvidado””” de incluir aquel reducto que utilizaban para sus chanchullos. Quien va a garantizar que la información se puede publicar, que está completa, que es íntegra… ¿Qué valor tiene esta información para un servicio de inteligencia de otro país?

No se, me asaltan cientos y cientos de duda, en viabilidad e implicaciones de todo esto. Y sobre la mayor de todas…. ¿Seré el único al que le inquietan?

Share

Mis saludos a todos los lectores de este blog.

Me presento, soy Incauto, facultad que me ha permitido meterme en multitud de problemas, pero también soy pertinaz, para tratar de solucionarlos (en la mayor parte de las veces). El resto de facultades, las estoy ya perdiendo, como los viejos decanos….

Me gustó este blog, por la tremenda ida de olla de los primeros posts, que demuestran que se permite todo, y aprovechando el anonimato que ofrecen sus creadores, sean quienes sean, me decidí a escribir unas pocas líneas, y si la cosa va bien, acabarán siendo muchas.

En este primer post, no buscaré ningún tema candente, y simplemente aprovechare para emitir mi opinión, una opinión particular, fraguada en la observación triste de que lo técnico está degradado a un segundo plano, y que lo político prima con mucho sobre lo primero.

Me hace mucha gracia que las empresas se gasten cantidades astronómicas en una herramientica de seguridad que además tiene las siglas mu guays de APT, y con esto se consideran a salvo? dios, la vida del Hacker es tan fácil!

Si rascas un poquito te das cuenta que la organización jerárquica de la empresa es una herramienta más poderos para afectar al esquema de seguridad que cualquier super herramienta que queramos implantar. Pongamos un ejemplo:

El área de producción de uranio empobrecido situado en el norte de suruega, y que casualmente fue uno de las primeras sedes de la compañía. Que a su vez colocaron aquí a Antonio Bermudez, si Bermudez, que casualidad, se apellida como el fundador de la compañía, pues esa sede se pasa por el forro las directrices de gobierno de seguridad. Por qué? porque tiene más poder que otras áreas de la compañía, por supuesto.

En otra punta de la empresa, Julián Mentirez, directivo de tremenda influencia en la compañía, está liderando un proyecto de alta transformación de los procesos de negocio, de alto impacto y lo más importante, al menos para él, de alta visibilidad, que si todo va bien, le ayudará a hacerse con el control de esa tan ansiada promoción. La gente no acaba de entender por qué en este proyecto, se han dejado de lado las “incomodas” recomendaciones de seguridad, que le decían que no desplegara esa mierda de aplicación que no tiene ni cifrado del proceso de autenticación, y que puede hacer retrasar el despliegue de la herramienta.

Pero claro esto también pasa en el área de reciclado de residuos orgánicos, que los pobres no tienen ni para limpiarse el culo cuando van al baño, y eso que es su “core de negocio”, pero claro en ese caso, tampoco actualizan su Peoplesoft, que data del 2008 (si, creedme aún existen). Bueno pues en este caso, seguridad tampoco puede hacer mucho.

Son tres ejemplo de las cantidades de mierdas que pasan en las empresas de este país que me inclinan a pensar en la lógica de un ataque evidente. Si alguien quiere entrar o hacer el mal, con que se centre en uno u otro de estos sitios mencionados es suficiente, y el antiAPT, que ni ve lo que pasa en la zona de residuos orgánicos, se va a enterar.

Y yo me pregunto, que pasaría si esta hipotética empresa se gastara ese pastizal en adaptar internamente su capa de gobierno…. realmente esto podría hacerse? hay dinero en el mundo para romper los silos, y nichos de poder?

Es como preguntarse si algún día la política trabajará para el pueblo…

Soy Incauto, pero soy pertinaz

Share

Hoy me encontraba una noticia sorprendente en un Pastebin

Aparentemente lo ha escrito el autor del otro ramsomware llamado Locker (que conste que en la primera lectura entendi Cryptolocker), aquel famoso que en forma de de Notificacion de correos y muchas otras variantes cifraba el contenido del disco duro y pedia un rescate en Bitcoins para facilitarte la clave de descifrado. Este parece que es del mismo estilo, pero una familia distinta.

Cuanto daño y cuanto bien ha hecho este tipo de Malware en España. Mucha gente ha aprendido la importancia de unos buenos backups por la via mas incomoda debido a este bichejo. Y no estoy hablando de particulares y pequeñas Pymes que esto de la seguridad informatica les viene muy de lejos, que por supuesto que les habra alcanzado de lleno. Estoy hablando de grandes corporaciones, a ver si hay alguien que se atreve a decir que esta amenaza la tenia 100% controlada, que mas de uno tuvo que correr.

Pero volviendo al tema, lo que dice el “presunto” autor del Locker, es que se arrepiente de todo el daño causado, y que a partir del próximo día 2 de Junio todos los ficheros se van a descifrar automáticamente.

Acompaña el post con un enlace a Mega, con la supuesta base de datos de las claves y algo de explicación técnica

Crybptolocker_db

Sinceramente, no conozco el detalle de su funcionamiento como para saber si esto es legítimo o no. Mi unica reflexion es que si esto cierto, por un momento podremos pensar que vamos a disfrutar de una red un poco mas segura, pero lamentablemente no creo que tarden mucho otros en lanzarse a ese nicho de negocio si queda libre

Share

Como buen observador, soy exceptico por naturaleza. Hoy por la mañana entre todas las noticias que me he encontrado desde mi recien estrenada cuenta de twitter @ptolomeo_sec me encuentro la siguiente:

Aseguradora se niega a pagar un Ciberseguro de 4 Millones de dolares alegando que las medidas de seguridad eran demasiado laxas

Yo debo ser muy simple, pero claro, reduciendolo al absurdo, si has tenido un problema de seguridad es que las medidas de seguridad no son suficientes ¿No? Al final eso te va a llevar al tipico argumento crítico demagogo contra los seguros, lo de que el seguro te cubre todo menos lo que te pasa.

¿Para que sirve un Ciberseguro? Pues para diferir el riesgo, cuando ya no puedes cubrir una parte, la difieres a un tercero, que a modo de control compensatorio te minimiza el impacto. Pero claro, si luego, cuando pasa no te minimiza nada lo único que te otorga es una falsa sensacion de seguridad, mucho más peligrosa que la asuncion de un riesgo de manera consciente.

Como las aseguradoras no disponen de un historico probabilistico que les ayude a determinas las probabilidades, se tienen que agarrar a la necesidad de definir un marco de control. En concreto en el caso que ha llegado a las noticias, define unos “controles minimos” que es algo tan basico como contestar Si/No a una serie de preguntas como si parcheas en menos de un mes, cambias los contraseñas por defectos, tienes la diligencia adecuada con los terceros que acceden a tus datos, etc. Cono si ciberseguridad fuera algo determinista.

Y que haces.. ¿Asumes la negativa de la aseguradora o te vas a juicio y te aseguras unos cuantos titulares de prensa mas dañando tu imagen, aparte de tener que contar en el proceso todos los detalles de tus medidas de seguridad? Y si no lo tienes claro… ¿Para que quieres el seguro?

P.D.: Por cierto, que el documento del proceso y las alegaciones es público, os lo dejo por aqui, porque en cualquier caso creo que es muy interesante leerlo.

Ciberseguros Columbia-vs-Cottage

Share

Parece mentira ver como toda una estrategia de años en establecer unos mecanismos de monitorización y seguimiento pueden irse al traste únicamente porque un presidente no controla ninguna cámara de gobierno del presuntamente país más poderoso de la tierra.

NOTICIA

Lo triste no es que se haga en pos de la privacidad de datos, o por ser un abuso, o simplemente porque la situación en la que estamos ya no requiera de medidas excepcionales de protección de la ciudadanía. No, amigos. Lo triste es que estamos en carrera electoral, y que nadie se va a mojar ahora, sale más a cuenta poner palos en las ruedas, aunque estas sean las del vehículo que te transporta. No hay nada más triste…. Bueno miento, hay sitios donde al lamentable partidismo hay que añadirle un total desconocimiento de la situación y  medidas a implementar (lamentablemente nuestra propia casa). Solo hay que ver lo legislado hasta la fecha, de donde viene, o incluso el consejo de ministros del último viernes…

Lo mismo es un sitio que el otro XD

Share

Con la fuga publicada el viernes de una de las mayores empresas dedicadas a contactos sexuales, nos planteamos si hay alguna actividad que no esté en el foco de mafias y crimen por internet

NOTICIA: Adult FriendFinder HACKED: Personal details of 3.9 million ‘sex partners’ leaked including addresses and sexual orientation

Obviamente, donde hay dinero, hay posiblidad de lucro, extorsión, chantaje o cualquier otra actividad delictiva (más alla de la propia acción de revelar datos privados por el puro placer de hacerlo). Pero es que hoy no se salva nadie, ni bancos, ni empresas energéticas, ni gobiernos, ni ONG´s.

Suma y sigue….

Share

Con cierto tiempo y perspectiva, todo acaba adquiriendo una claridad cristalina, independientemente de la supuesta complejidad o especialización que pueda entenderse necesaria en un inicio. Y es que la experiencia es todo un grado, y en el mundo de la Seguridad y la Cyber, no deja de ser un sombrero que, si bien no te otorga superpoderes para vulnerar al pentágono, cuando menos te da un cierto grado de coherencia, que personalmente creo que no es baladí.

Es por este motivo que, desde el calor de la experiencia que confiere la última ciudad de los humanos, en lo más profundo de la tierra, cerca del núcleo, las muchas vivencias en este “mundillo” que tanto nos apasiona (espero) me permitan opinar desde la prudente perspectiva de un guerrero que ha visto Matrix. Y llegado el caso, estar en el sitio donde se celebraría la victoria.

Pero vayamos por partes y con calma, que ironicamente ni la expeirencia va siempre acompañada de una mínima coherencia, ni todos los gorros albergan una mínima base de conocimiento. No espero por tanto permanecer carente de toda polémica, ni tampoco ser el abanderado de la razón. Simplemente, recuerdo la premisa que se instauró ya hace demasiado entre la gente con la que colaboraba…. “Ese Trastea”… Esa curiosidad innata en nuestro día a día, y unos cuantos años a mis espaldas me han traído hasta aquí.

¿Y DONDE ES AQUÍ?

Vivimos en un mundo del que muy pocos somos conscientes. Un mundo en el que las máquinas han tomado el control, y forman parte de nuestra vida de un modo inseparable y a la vez invisible. Un mundo en el que se abren miles de nuevas posiblidades cada día, apoyadas por tecnologías emergentes en completa vorágine, y sin embargo un mundo en el que igualmente convergen miles de nuevas amenazas.

Y es que cada vez somos más dependientes de la tecnología, y sin embargo, vivimos en una falsa sensación de seguridad permanente que no se corresponde con la cruda realidad. Es cierto que sabemos los riesgos a los que nos encontramos expuestos cuando navegamos alegremente por internet, chateamos, operamos en el home banking o incluso tomamos un avión o encendemos la luz. Pero cuando se trata de poner el riesgo en contexto… eso no nos pasa a nosotros. Y es que todavía somos unos pocos los que crecimos sin “enchufes” ni “interfaces”, pero nuevas generaciones emergen ajenas a un mar de riesgos que no anticipan más allá de su propio panorama visual.

HOY ESTAMOS EN GUERRA, AUNQUE LA SOCIEDAD NO ES CONSCIENTE

No hay que dramatizar, ni caer en el pesimismo, pero esa es la cruda realidad. Los adversarios están cada vez más cerca, son más y les mueven todo tipo de motivaciones. En el mundo digital existe una abosulta sensación de impunidad de países, organizaciones, bandas criminales, individuos, movimientos sociales… sensación que lleva a no dudar en tratar de vulnerar cualquier sistema, cuando pocos de ellos, arma en mano, harían lo mismo en el mundo físico. Pero es que las barreras artificiales que rigen los estados de derecho de las naciones suponen un infranqueable impedimento en la lucha contra cualquier tipo de delito digital. Todo esto, acrecentando por el hecho de que existen legislaciones (como la que nos acompaña), donde ni siquiera se regula la figura del delito de suplantación de identidad. La consecuencia, por tanto, es innegable, el mundo digital es un caos, la guerra, y estamos solos ante este panorama.

Y sin embargo…. tenemos la opción de escoger cómo enfrentarnos a estos nuevos retos cada vez más nos rodean y nos sitian. No todo está perdido en esta guerra, aunque el primer paso es obvio, una dosis de cruda realidad. No podemos enfrentarnos a nuestros demonios de la época que nos ha tocado vivir si no asumimos que estamos en clara desventaja. No podemos dirigir de la forma más efectiva nuestros esfuerzos en protegernos, si no somos conscientes que nuestros adversarios siempre estarán en clara ventaja, invertirán más, se moverán cada vez más rápido, y en esencia buscarán la forma de poder pagar el colegio privado de sus hijos o la hipoteca que también tienen. No nos equivoquemos en esto.

Hoy podemos pensar que una herramienta tecnológica es capaz de defendernos de complejos ataques dirigidos a vulnerar nuestros activos más críticos. También podemos creer que salvaguardar todo nuestro perímetro es factible e incluso fácilmente viable. Incluso podemos permitirnos trasladar o transferir parte o todas estas tareas a terceros que pueden ser orígen o parte del propio problema. En esencia, podemos llegar a creer que disponemos de los medios tecnológicos y materiales que nos permitan parar todos y cada uno de los ataques que podamos sufrir.

Y sin embargo, la situación es otra muy distinta. Estamos condenados a ir por detras, a remolque, de nuestros adversarios. Los más lentos serán los que caigan primero (Regla Nº1: Cardio). Pero esa regla no siempre nos mantendrá indemnes, ya que no todas las motivaciones van a ser equivalentes, y un abanico de vectores de ataque puede llevarnos a cualquier modelo de amenaza específico a nuestra realidad que, independientemente de probabilidades o riesgos, debemos evitar o minimizar a toda costa. Es por tanto obvio que debemos priorizar, focalizar y concentrar todos nuestros esfuerzos en aquellas amenazas que sí nos supongan un grave problema. Para todo lo demás…

THE MATRIX HAS YOU

Y es que somos pocos pero valientes y convencidos. Y no podemos permitirnos el no poner en común nuestras experiencias y pensamientos en pos de plantar cara y proteger, responder con más fuerza o disuadir llegado el caso. Y es por ello que os propongo ver juntos hasta dónde llega la madriguera de conejos, compartiendo, discutieno y defendiendo nuestras ideas, pero poniéndolas en común para enriquecernos y seguir avanzando como colectivo.

Knock Knock…….

 

Share

“La seguridad es un mundo”

Cuando empecé hace años con estos temas de seguridad, me advirtieron de lo complicado que podía ser con esas palabras. Nada más acertado.  Y lo peor de todo es que muchas veces todo lo que lo rodea no parece tener sentido, pero tras largos años observando y observando, tomando anotaciones y especulando cual podría ser el orden lógico,  he llegado a tenerlo claro.

Ese trabajo terminó. Ahora me he dado cuenta de la exquisita sencillez del universo que nos rodea y trataré de explicarlo.

Lo primero que se podía observar es que ciertos conceptos aparecían periódicamente ante nuestros ojos, unas veces más cerca, otras más lejos, con un comportamiento aparentemente errático. La clave está en cuál es su comportamiento cuando desaparecen de nuestra zona de visibilidad.  Si consideramos una serie de elementos que giran alrededor de otro, la distancia de giro determinará cuando volverá cada uno a aparecer en el campo de visión que se pueda tener desde el central.Modelo Geocentrico

Si imaginamos que nosotros, nuestra propia seguridad y las medidas que la componen, estamos en el punto central, los periodos de aparición y desaparición de las amenazas se pueden corresponder con las distintas distancias.

 

Lamentablemente este diseño tenía dos puntos pendientes de aclaración. Porque según el punto de vista de cada uno las amenazas se pueden ver más lejanas o menos y porque su comportamiento incluso en el momento que las estamos observando no es precisamente simple.

Para darles explicación hay que introducir dos conceptos nuevos ya entrando un poco más al detalle: Que nuestra posición no está ubicada exactamente en el centro de giro y que las amenazas ademas de orbitar a nuestro alrededor tienen su propio movimiento de evolución.

Rotaciones

Como puede verse en el dibujo, hay un punto teórico que puede considerarse el eje de rotación de una amenaza. Nuestro desplazamiento relativo a ese punto sería como nuestra casuística particular nos expone a esa amenaza y afecta drásticamente a como la vamos a percibir.

Además, como comentábamos, las propias amenazas en su ciclo de vida tienen otro movimiento adicional, representado en el grafico por los distintos números que indican su posición mientras giran alrededor de un punto que a su vez lo hace alrededor del centro de rotación. Esto hace que desde nuestro punto de visión se perciban altibajos, e incluso retroceso en su evolución antes de desaparecer.

Todo encaja a la perfección así.

Ahora toca proseguir las observaciones con dos objetivos principales, ser capaz de valorar la distancia que nos separa del Centro de rotación, y los datos de órbita de cada una de las amenazas que vayan pasando por nuestro horizonte. ¿Me ayudáis?