20/04/2026

Hacia una epistemología de la defensa:matrioskas, Torres de Hanoi y queso suizo en ciberseguridad adversarial

La ciberseguridad tradicional ha operado bajo el paradigma de defensa en profundidad, acumulando controles como si fuesen capas independientes. Este artículo propone un giro epistemológico: abandonar la ilusión de capas estáticas para adoptar un modelo integrado que fusiona la estructura jerárquica (matrioska), la dependencia lógica (Torres de Hanoi) y la dinámica adaptativa de las fallas (queso suizo)

matrioskas

Crítica al modelo estático de capas y fundamentos para una defensa tridimensional adaptativa

Yanapti · Hacia una epistemología de la defensa · Papel de posicionamiento doctoral
Documento de posicionamiento doctoral · Abril 2026
defensa en profundidad epistemología de la seguridad sistemas complejos adversarialidad resiliencia adaptativa

Hacia una epistemología de la defensa:
matrioskas, Torres de Hanoi y queso suizo en ciberseguridad adversarial

Crítica al modelo estático de capas y fundamentos para una defensa tridimensional adaptativa
GR
Guido E. Rosales UrionaDoctorado en Innovación y Emprendimiento · UCB San Pablo · Línea: Innovación adversarial
RESUMEN
La ciberseguridad tradicional ha operado bajo el paradigma de defensa en profundidad, acumulando controles como si fuesen capas independientes. Este artículo propone un giro epistemológico: abandonar la ilusión de capas estáticas para adoptar un modelo integrado que fusiona la estructura jerárquica (matrioska), la dependencia lógica (Torres de Hanoi) y la dinámica adaptativa de las fallas (queso suizo). Se introduce el concepto de agujeros adaptativos y correlación adversarial, donde las vulnerabilidades no son azarosas sino emergentes de la presión externa y las interdependencias sistémicas. El resultado es una defensa tridimensional que incorpora el monitoreo continuo como componente estructural, no como añadido. Se discuten implicaciones para el diseño de arquitecturas, evaluación de madurez y gestión de la incertidumbre en entornos adversariales.
Defensa en profundidadEpistemología de la seguridadSistemas socio-técnicosResiliencia adversarial
ABSTRACT
Traditional cybersecurity has been conceived under the paradigm of defense in depth, accumulating controls as independent layers. This paper proposes an epistemological turn: abandoning the illusion of static layers to adopt an integrated model that fuses hierarchical structure (Matryoshka), logical dependence (Towers of Hanoi) and adaptive failure dynamics (Swiss cheese). We introduce the notion of adaptive holes and adversarial correlation, where vulnerabilities are not random but emergent from external pressure and systemic interdependencies. The outcome is a three-dimensional defense that embeds continuous monitoring as a structural component. Implications for architectural design, maturity assessment and uncertainty management in adversarial settings are discussed.
Defense in depthCybersecurity epistemologyComplex systemsAdaptive resilience
Sección 01

Introducción: más allá de la ilusión de capas

La ciberseguridad ha sido concebida tradicionalmente bajo el paradigma de defensa en profundidad, donde múltiples capas de control —preventivas, detective y correctivas— se acumulan con el objetivo de mitigar riesgos de forma redundante. Este enfoque, aunque ampliamente adoptado por estándares como ISO 27001 o NIST, descansa sobre un supuesto epistemológico frágil: que las capas son independientes, que las vulnerabilidades son estáticas y que la acumulación de controles reduce linealmente la probabilidad de fallo. Desde una perspectiva de sistemas complejos y adversarialidad activa, dichos supuestos no solo son cuestionables, sino que generan una falsa sensación de seguridad (compliance theater).

«El problema no es la falta de controles, sino la incomprensión de sus interdependencias y su evolución en el tiempo.»

Este artículo propone un cambio de registro: dejar de concebir la defensa como una pila de barreras estáticas para entenderla como un sistema socio-técnico dinámico. Integramos tres representaciones conceptuales —matrioska (estructura jerárquica), Torres de Hanoi (dependencias lógicas) y queso suizo dinámico (fallas adaptativas)— con el fin de sentar las bases de una epistemología adversarial de la ciberseguridad.

Sección 02

Límites de la defensa en profundidad tradicional

Modelos como el de James Reason (el “queso suizo”) aportaron una visión valiosa: cada capa tiene agujeros y el accidente ocurre cuando se alinean. No obstante, Reason pensaba en dominios como la aviación o la medicina, donde las fallas son mayoritariamente aleatorias y no hay un adversario inteligente que busca activamente alinear dichos agujeros. En ciberseguridad, el adversario es endógeno al sistema: reconfigura su estrategia, explora dependencias y provoca desplazamiento de vulnerabilidades. Fortalecer una capa no necesariamente mejora la seguridad global; puede redirigir el ataque hacia otra dimensión desatendida.

  • Independencia ficticia: Los controles no son ortogonales; comparten infraestructura, datos, personal.
  • Estaticidad de vulnerabilidades: Las fallas emergen y mutan por cambios de contexto y presión adversarial.
  • Sesgo de acumulación: Más capas generan una ilusión de control sin necesariamente reducir el riesgo sistémico.
Sección 03

Fundamento epistemológico: el marco GAMO

Para superar las limitaciones señaladas es necesario explicitar las bases gnoseológicas, axiológicas, ontológicas y metodológicas de la defensa. El marco GAMO (Gnoseológico-Axiológico-Ontológico-Metodológico) estructura el giro epistemológico propuesto.

G
GNOSEOLÓGICO
Incertidumbre & emergencia
El conocimiento en seguridad no puede reducirse a listas de control. Se incorporan teorías de sistemas complejos (Simon, Holland): el comportamiento del sistema no es reducible a la suma de las capas.
→ Monitoreo continuo y modelado de interacciones no lineales.
A
AXIOLÓGICO
Resiliencia adversarial
Los valores tradicionales (cumplimiento, previsibilidad) ceden ante adaptabilidad, resiliencia y conciencia adversarial. El “cumplimiento” sin contexto puede ser un desperdicio táctico.
→ Priorizar capacidades adaptativas frente a certificaciones rígidas.
O
ONTOLÓGICO
Sistema socio-técnico dinámico
La ciberseguridad no es un conjunto de controles, sino un sistema de actores, tecnologías y procesos en coevolución. Las vulnerabilidades son manifestaciones emergentes.
→ Diseñar para la variabilidad, no para el estado ideal.
M
METODOLÓGICO
Diseño + monitoreo adaptativo
Integración de arquitectura por capas, análisis de dependencias (Torres de Hanoi) y detección de deriva de vulnerabilidades.
→ Seguridad como proceso vivo, no como estado de cumplimiento.
Sección 04

Modelo tridimensional adaptativo

El modelo que proponemos integra tres dimensiones analíticas que deben operar de forma simultánea: estructural (matrioska), lógica (Torres de Hanoi) y dinámica (queso suizo reinterpretado).

DimensiónAnalogía basePropiedad clave
EstructuralMatrioska (capas anidadas)Contención jerárquica: cada capa protege a la siguiente, evitando puntos únicos de falla.
LógicaTorres de HanoiDependencias funcionales: ciertos controles requieren precondiciones; la madurez de capas inferiores condiciona la eficacia de las superiores.
DinámicaQueso suizo adaptativoLos “agujeros” no son estáticos: migran, se correlacionan por presión adversarial y se realinean sistémicamente.

Introducimos el concepto de agujeros adaptativos: las vulnerabilidades se transforman en respuesta a los controles implementados, pudiendo desplazarse hacia capas adyacentes o generar nuevas fallas por acoplamiento. El adversario no es un observador pasivo, sino un agente que induce correlación entre fallas. Así, la seguridad ya no se mide por la cantidad de controles, sino por la capacidad del sistema para detectar y reconfigurarse ante la deriva de vulnerabilidades.

Sección 05

Integración sistémica y propiedades emergentes

La interacción de las tres dimensiones da lugar a propiedades emergentes no presentes en los modelos clásicos: el acoplamiento entre capas implica que una mejora en un nivel puede debilitar otro si no se comprenden las dependencias. El monitoreo continuo deja de ser opcional y se convierte en un elemento estructural del modelo. En términos prácticos, la defensa se comporta como un sistema de bucles de realimentación donde la telemetría y la simulación de presión adversarial son tan relevantes como los firewalls o los antivirus.

«No se trata de tapar agujeros, sino de comprender cómo se mueven y por qué aparecen nuevos.»
Sección 06

Discusión: ilusión de control y complejidad adversarial

Desde la psicología cognitiva, el sesgo de ilusión de control lleva a los responsables de seguridad a sobrestimar la eficacia de múltiples capas. Desde la teoría de juegos adversarial, el atacante explota sistemáticamente las dependencias ocultas. El modelo tridimensional adaptativo revela que la seguridad es una propiedad emergente de segundo orden, no acumulativa. Esta visión dialoga con enfoques Lean (donde el exceso de controles sin coherencia estructural es desperdicio) y con marcos de ingeniería de resiliencia (Hollnagel, Woods).

Sección 07

Implicaciones metodológicas y de diseño

  • Arquitectura basada en dependencias: Diseñar mapas de precondiciones entre controles (Torres de Hanoi).
  • Evaluación de madurez funcional: No basta con medir existencia de controles, sino su interacción y secuencia.
  • Monitoreo continuo estructural: Incorporar dashboards de deriva de vulnerabilidades y correlación de fallas.
  • Simulación adversarial dinámica: Ejercicios de red team que exploren desplazamiento de agujeros entre capas.
Sección 08

Conclusión: la seguridad como proceso vivo

La defensa en ciberseguridad no puede seguir siendo entendida como una suma de capas independientes. Adoptar el modelo tridimensional adaptativo significa reconocer que las vulnerabilidades evolucionan, que las dependencias condicionan la eficacia y que el adversario es parte del sistema. La seguridad deja de ser un estado —alcanzable mediante certificaciones— y se convierte en un proceso de monitoreo, reconfiguración y aprendizaje continuo. Este posicionamiento doctoral sienta las bases para una epistemología adversarial de la ciberseguridad, orientada a la resiliencia y a la gestión activa de la incertidumbre.

Sección 09

Glosario de términos clave

Defensa en profundidad
Estrategia de seguridad que emplea múltiples capas de control redundantes para proteger activos.
Matrioska (analogía)
Estructura jerárquica de capas contenidas unas dentro de otras, representando la dimensión estructural de la defensa.
Torres de Hanoi
Problema lógico que ilustra dependencias secuenciales; en el modelo representa que ciertos controles requieren precondiciones de capas previas.
Queso suizo adaptativo
Reinterpretación dinámica del modelo de Reason, donde los agujeros (vulnerabilidades) no son estáticos sino que se desplazan y correlacionan por acción adversarial.
Agujeros adaptativos
Vulnerabilidades que mutan en el tiempo debido a cambios en el entorno o presión externa, desplazándose entre capas.
Presión adversarial
Influencia activa del atacante sobre la superficie de ataque, generando realineamiento de fallas.
Cumplimiento teatral (compliance theater)
Falsa sensación de seguridad generada por implementar controles solo para cumplir normativas sin considerar su eficacia real.
Sistema socio-técnico dinámico
Concepción ontológica donde tecnología, personas y procesos coevolucionan y generan vulnerabilidades emergentes.
Sección 10

Referencias

Reason, J. (1997). Managing the risks of organizational accidents. Ashgate.

Simon, H. A. (1996). The sciences of the artificial. MIT Press.

Holland, J. H. (1995). Hidden order: How adaptation builds complexity. Basic Books.

NIST Special Publication 800-53. (2020). Security and privacy controls for information systems and organizations.

ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection.

Hollnagel, E., Woods, D. D., & Leveson, N. (2006). Resilience engineering: Concepts and precepts. Ashgate.

Rosales Uriona, G. E. (2026). Hacia una epistemología de la defensa: matrioskas, Torres de Hanoi y queso suizo en ciberseguridad adversarial. Documento de posicionamiento doctoral, UCB San Pablo.

Autor / Redactor / Director