{"id":19346,"date":"2019-09-23T16:55:45","date_gmt":"2019-09-23T14:55:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19346"},"modified":"2019-11-22T10:46:50","modified_gmt":"2019-11-22T08:46:50","slug":"fairy-tales-seven-young-goats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-seven-young-goats\/19346\/","title":{"rendered":"Los siete cabritillos y la autentificaci\u00f3n de m\u00faltiples factores"},"content":{"rendered":"<p>Nuestros antepasados no ten\u00edan ordenadores, pero no hay duda de que sab\u00edan c\u00f3mo mantener a salvo a los ni\u00f1os. Ya hemos utilizado <em><a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/\" target=\"_blank\" rel=\"noopener\">Caperucita roja<\/a><\/em> como una gu\u00eda para explicar los ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>, el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">establecimiento de comunicaci\u00f3n<\/a> y el <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/em>. Ahora vamos a hablar sobre la autentificaci\u00f3n de doble factor (2FA) y la seguridad biom\u00e9trica y, para ello, vamos a utilizar un cuento algo menos conocido: <em>El lobo y los siete cabritillos<\/em>.<\/p>\n<h3><em>El lobo y los siete cabritillos <\/em><\/h3>\n<p><em><a href=\"https:\/\/es.wikipedia.org\/wiki\/El_lobo_y_las_siete_cabritillas\" target=\"_blank\" rel=\"noopener nofollow\">El lobo y los siete cabritillos<\/a> <\/em>ilustra a la perfecci\u00f3n el concepto de la autentificaci\u00f3n. Para quien no lo conozca, este cuento est\u00e1 protagonizado por una familia compuesta por una cabra y sus siete cabritillos. Cuando la madre se marcha a por comida, les pide a los ni\u00f1os que no dejen entrar al lobo (pues de ser as\u00ed, se los comer\u00e1) y les ense\u00f1a a reconocer las diferencias en su voz y en el color de su pelaje. \u00a0Al salir la madre, el lobo llama a la puerta. Como sabe que su voz es muy grave, la cambia para que piensen que se trata de su madre, pero los cabritillos recuerdan que tienen que mirar por debajo de la puerta y ven las patas oscuras y peludas del lobo. Una vez m\u00e1s, los ni\u00f1os niegan su entrada. Entonces, el lobo disfraza sus pezu\u00f1as espolvoreando harina sobre ellas para que parezcan blancas, al igual que las de la madre de los cabritillos. Finalmente, consigue convencer (y comerse) a los ni\u00f1os. Este v\u00eddeo cuenta toda la historia.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pRFhHgoW6Nk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Pero los ciberdelincuentes no intentan comerse a sus v\u00edctimas, por lo que solo nos interesa la primera parte en la que el lobo intenta entrar a la casa de los cabritillos. Vamos a analizar detenidamente qu\u00e9 sucede realmente.<\/p>\n<ol>\n<li>La madre de los cabritillos se adentra en el bosque despu\u00e9s de advertir a sus hijos que no abran la puerta a desconocidos.<\/li>\n<li>Entonces el lobo se acerca haci\u00e9ndose pasar por la madre y pide a los ni\u00f1os que le dejen entrar. Los cabritillos perciben de inmediato que la voz del lobo no suena como la de su madre, por lo deciden no abrir la puerta.<\/li>\n<\/ol>\n<p>Esto nos recuerda mucho a la autentificaci\u00f3n biom\u00e9trica. Aunque el lobo sab\u00eda lo que ten\u00eda que decir (la frase de contrase\u00f1a), conocer las palabras exactas no es suficiente. En este caso, para entrar a la casa de los cabritillos, este usuario tiene que pasar por el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Reconocimiento_de_locutores\" target=\"_blank\" rel=\"noopener nofollow\">reconocimiento de locutores<\/a>.<\/p>\n<ol start=\"3\">\n<li>Entonces el lobo modifica su voz para que suene m\u00e1s suave (los m\u00e9todos que utiliza pueden variar dependiendo del narrador). Pero, aunque consigue pasar el control del reconocimiento de locutores, los cabritillos le niegan la entrada, ya que ven sus patas oscuras por debajo de la puerta.<\/li>\n<\/ol>\n<p>Es decir, no basta con conocer la contrase\u00f1a para poder entrar a la casa, ni siquiera con pasar el reconocimiento de voz. Tambi\u00e9n hace falta la <span style=\"text-decoration: line-through\">huella digital<\/span> patita correcta. Necesitamos otro factor biom\u00e9trico. Aunque alguien consiga imitar la voz del propietario de la casa, solo un usuario con una funci\u00f3n diferenciadora tiene permitido el acceso.<\/p>\n<ol start=\"4\">\n<li>El lobo consigue disfrazar su patita con harina y vuelve a intentar acceder, esta vez lo consigue.<\/li>\n<\/ol>\n<p>Esto es un buen ejemplo de un truco que utilizan los ciberdelincuentes para pasar la autentificaci\u00f3n de m\u00faltiples factores. Aqu\u00ed, tanto la voz como los datos biom\u00e9tricos de la patita son falsos. Este tipo de situaciones son muy reales, de hecho, los <a href=\"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/\" target=\"_blank\" rel=\"noopener\">estafadores<\/a> los utilizan en sus t\u00e1cticas. Por tanto, este cuento no solo ayuda a explicar a los ni\u00f1os qu\u00e9 es la autentificaci\u00f3n de doble factor, sino que tambi\u00e9n muestra que la seguridad biom\u00e9trica no es tan fiable como puede parecer.<\/p>\n<p><strong>Cuentos de ciberseguridad para ni\u00f1os<\/strong><\/p>\n<p>Como has podido comprobar, los cuentos populares pueden ser una gu\u00eda excelente de ciberseguridad para tu hijo. Si encuentras la analog\u00eda correcta, no tendr\u00e1s que recurrir a las prohibiciones ni a las explicaciones extensas y aburridas. Adem\u00e1s, estamos seguros de que <em><a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/\" target=\"_blank\" rel=\"noopener\">Caperucita roja<\/a><\/em> y <em>El lobo y los siete cabritillos<\/em> no son los \u00fanicos cuentos que muestran las trampas y los m\u00e9todos para defenderte de ellas en el mundo digital. Mientras, puedes echar un vistazo a los dibujos preferidos de tu hijo, puede que tambi\u00e9n traten sobre ciberseguridad, ya sea en secreto o de forma abierta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos el cuento de El lobo y los siete cabritillos en t\u00e9rminos de ciberseguridad<\/p>\n","protected":false},"author":700,"featured_media":19347,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1396,2239,2984,1484,123,2981,591,61],"class_list":{"0":"post-19346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-autentificacion-de-doble-factor","10":"tag-autentificacion-de-multiples-factores","11":"tag-biometria","12":"tag-contrasenas","13":"tag-cuentos-populares","14":"tag-ninos","15":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-seven-young-goats\/19346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-seven-young-goats\/16683\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/14075\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/18651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-seven-young-goats\/16723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/15454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-seven-young-goats\/6490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/28725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-seven-young-goats\/12338\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-seven-young-goats\/11293\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-seven-young-goats\/20271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-seven-young-goats\/24230\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-seven-young-goats\/24853\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-seven-young-goats\/23468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-seven-young-goats\/23312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ninos\/","name":"ni\u00f1os"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19346"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19346\/revisions"}],"predecessor-version":[{"id":19728,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19346\/revisions\/19728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19347"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}