{"id":21995,"date":"2020-03-02T13:30:34","date_gmt":"2020-03-02T11:30:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=21995"},"modified":"2021-05-06T11:41:48","modified_gmt":"2021-05-06T09:41:48","slug":"three-little-pigs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/","title":{"rendered":"Los tres cerditos y la ciberseguridad"},"content":{"rendered":"<p>A diferencia de la actualidad, en los viejos tiempos se prestaba m\u00e1s atenci\u00f3n a la ciberseguridad. Estoy seguro de que la mayor\u00eda de los cuentos populares que han sobrevivido en el tiempo se inventaron con el prop\u00f3sito espec\u00edfico de preparar a los ni\u00f1os para el mundo de las ciberamenazas. Vamos a utilizar de ejemplo el popular cuento de <em>Los tres cerditos.<\/em> Su argumento, aparentemente simple, no solo explica la idea que hay detr\u00e1s de los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques por fuerza bruta<\/a>, sino tambi\u00e9n conceptos complejos como los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>honeypots<\/em><\/a> (se\u00f1uelos que simulan vulnerabilidades de <em>software<\/em> para atraer a los ciberdelincuentes) \u00a1e incluso criptocontenedores!<\/p>\n<p>Existen muchas versiones y var\u00edan un poco dependiendo del idioma, pero por ahora nos centraremos en el texto escrito en el siglo XIX por James Halliwell-Phillipps. Aunque la trama es anterior, desde luego.<\/p>\n<h2>Ataque por fuerza bruta<\/h2>\n<p>El cuento empieza con tres cerditos escogiendo una soluci\u00f3n <em>hardware<\/em> para protegerse de las ciberamenazas, la cual parece ser alg\u00fan tipo de puerta de enlace de Internet. El primero elige un dispositivo hecho de paja (barato e inseguro); el segundo opta por madera (m\u00e1s segura, aunque sigue sin ser la panacea) y el tercero coloca un <em>firewall<\/em> completo, hecho con piedras.<\/p>\n<p>El lobo del cuento se describe como un <em>ciberdelincuente<\/em> con habilidades bastante rudimentarias. Su m\u00e9todo de ataque contra la infraestructura de la informaci\u00f3n de cada cerdito consiste en usar la \u00fanica herramienta a su alcance: los soplidos. Como seguramente habr\u00e1s podido reconocer, es muy similar a un <em>hackeo<\/em> por fuerza bruta. En ciberseguridad, este tipo de ataque normalmente se usa para quebrantar contrase\u00f1as.<\/p>\n<p>El cuento muestra que esta t\u00e9cnica en realidad puede ser eficaz cuando el objetivo no presta mucha atenci\u00f3n a la ciberseguridad: las primeras dos caba\u00f1as no pueden soportar el ataque por fuerza bruta y el atacante consigue acceder. Pero con el tercero, el lobo encuentra resistencia. Dicho de otro modo, incluso los cuentacuentos de hace dos siglos sab\u00edan que usar <em>routers<\/em> econ\u00f3micos con contrase\u00f1as predeterminadas pod\u00eda acabar en desastre.<\/p>\n<h2>Canal de comunicaci\u00f3n comprometido<\/h2>\n<p>No todas las versiones del cuento incluyen el segundo ataque convencional, lo cual es una pena. Pero aqu\u00ed va: despu\u00e9s del fracaso del primer ataque, el lobo satura al tercer cerdito con enlaces \u00fatiles. Para ser exactos, el lobo env\u00eda direcciones de campos de nabos y manzanos, as\u00ed como de una feria, sugiriendo la mejor \u00e9poca para visitarlos.<\/p>\n<p>Puedes pensar que los enlaces son una forma de <em>phishing<\/em>, pero los cuentacuentos ingleses de anta\u00f1o eran m\u00e1s sofisticados. Lo que ellos describ\u00edan era un tipo de ataque totalmente diferente. Los \u201cenlaces\u201d, en este caso, no eran falsos. Y eso le viene bien al lobo: le da igual a d\u00f3nde vaya el cerdito, ya que la idea es que \u00e9l controla el canal de comunicaci\u00f3n, aunque solo en ciertas horas y no durante todo el d\u00eda.<\/p>\n<p>El cerdito enga\u00f1a al peludo <em>ciberdelincuente: <\/em>visita los sitios \u00fatiles, pero no cuando el lobo quiere. El \u00fanico peligro real se presenta cuando el cerdito vuelve de su visita a la feria y se topa con el lobo. Pero encuentra una salida: utiliza una mantequera de barril que compra en la feria, en la que se sube para rodar cuesta abajo, lo que acaba asustando al lobo. O en t\u00e9rminos actuales: el cerdito descarga datos del sitio en un criptocontenedor y logra mantenerse a salvo a pesar de usar un canal de comunicaci\u00f3n comprometido.<\/p>\n<h2><em>Honeypot<\/em><\/h2>\n<p>En un \u00faltimo intento desesperado por acceder a la infraestructura del cerdito, el lobo busca una vulnerabilidad en el dispositivo. El \u00fanico orificio que encuentra es la chimenea, de modo que intenta descender por ella y entrar por el hogar. \u00bfEncuentra el lobo esta vulnerabilidad por casualidad? Por supuesto que no: el cerdito ya se hab\u00eda percatado de ella. Es m\u00e1s, tras haber puesto la trampa, el cerdito enciende el fuego y coloca un caldero encima.<\/p>\n<p>En t\u00e9rminos de ciberseguridad, el caldero recibe el nombre de <em>honeypot<\/em>. Y su prop\u00f3sito principal, al exponer vulnerabilidades de modo intencionado, es el de supervisar las actividades de los ciberdelincuentes. Pero si estos son lo bastante descuidados, el <em>honeypot<\/em> tambi\u00e9n puede desenmascararlos y ayudar a determinar su identidad.<\/p>\n<p>Para ser justos, parte de esta informaci\u00f3n resultaba de poca utilidad a los ni\u00f1os del siglo XIX. Pero los cuentacuentos originales ten\u00edan un prop\u00f3sito diferente: presentar pr\u00e1cticas \u00fatiles en el c\u00f3digo cultural de la sociedad, de modo que, con el paso de los siglos y tras el aparici\u00f3n de la tecnolog\u00eda de la informaci\u00f3n, las personas tuvieran una perspectiva \u00edntima del panorama de amenazas. Y aquellos que cuentan una y otra vez los cuentos populares a sus hijos est\u00e1n contribuyendo con eficiencia a hacer de este mundo un lugar m\u00e1s seguro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Queda confirmado que los cuentacuentos son expertos en seguridad inform\u00e1tica.<\/p>\n","protected":false},"author":700,"featured_media":21997,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[3051,184,2981,3052,2864,3053,3001],"class_list":{"0":"post-21995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-ataque-por-fuerza-bruta","9":"tag-cifrado","10":"tag-cuentos-populares","11":"tag-honeypot","12":"tag-la-verdad","13":"tag-senuelos","14":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-little-pigs\/19427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-little-pigs\/16060\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-little-pigs\/7812\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-little-pigs\/21065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-little-pigs\/19351\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-little-pigs\/27522\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-little-pigs\/7845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-little-pigs\/33796\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-little-pigs\/14519\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-little-pigs\/13104\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-little-pigs\/11160\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-little-pigs\/27776\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-little-pigs\/25045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-little-pigs\/21780\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-little-pigs\/26973\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-little-pigs\/26812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=21995"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21995\/revisions"}],"predecessor-version":[{"id":25243,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/21995\/revisions\/25243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/21997"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=21995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=21995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=21995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}