{"id":24477,"date":"2021-01-04T14:26:30","date_gmt":"2021-01-04T12:26:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24477"},"modified":"2021-01-04T14:26:30","modified_gmt":"2021-01-04T12:26:30","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/","title":{"rendered":"La Cenicienta y la detecci\u00f3n basada en firmas"},"content":{"rendered":"<p>Es imposible que antiguamente la gente fuera experta en tecnolog\u00edas que no aparecer\u00edan hasta siglos o milenios despu\u00e9s, por ello las ense\u00f1anzas de cibeserguridad que encontramos en los cuentos populares tienden a necesitar cierta explicaci\u00f3n. Insertado en la met\u00e1fora, las conjeturas y los adornos literarios, el significado original de los <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/cuentos-populares\/\" target=\"_blank\" rel=\"noopener\">cuentos populares<\/a> puede verse distorsionado o perderse por completo. Afortunadamente, <em>La Cenicienta<\/em> logr\u00f3 escapar a este destino.<\/p>\n<p>La versi\u00f3n m\u00e1s antigua est\u00e1 registrada en papiro egipcio; pero <em>La Cenicienta<\/em> no es solo otro cuento popular europeo. En resumen, trata de una joven en apuros que encuentra la felicidad convencional con la ayuda de una entidad sobrenatural. (En la versi\u00f3n de Charles Perrault, esa entidad es un hada madrina; para los hermanos Grimm, se trata de un \u00e1rbol que crece en el sepulcro de la madre de Cenicienta. En la versi\u00f3n del antiguo Egipto, el dios Horus asume el papel. Dichas discrepancias menores no deben distraernos del mensaje principal.)<\/p>\n<p>El elemento com\u00fan (y el aspecto m\u00e1s importante desde una perspectiva de la ciberseguridad) es el incidente determinante del zapato de cristal. A pesar de lo ex\u00f3tico de la versi\u00f3n original egipcia, nos basaremos en las versiones europeas que son m\u00e1s conocidas para el lector.<\/p>\n<h2>Una identidad falsa<\/h2>\n<p>Comencemos. Nuestra hero\u00edna vive en una casa con su padre, madrastra y hermanastras. A Cenicienta se le asignan los deberes dom\u00e9sticos, como la separaci\u00f3n del grano; ella intenta aliviar este trabajo pesado con la ayuda de las palomas. Incluso en la versi\u00f3n m\u00e1s antigua del cuento, posiblemente esto es una referencia no a la clasificaci\u00f3n de objetos f\u00edsicos, sino a grandes cantidades de datos.<\/p>\n<p>Al mismo tiempo, Cenicienta sue\u00f1a con ir al baile en el palacio real, pero no puede. Y no es debido al trabajo, sino a que se lo han prohibido. Para ello, necesitar\u00eda un hermoso vestido y un carruaje, pero su familia se niega a ayudarla. El hada madrina viene al rescate y convierte una calabaza en carruaje, a los ratones en caballos y los harapos en un vestido.<\/p>\n<p>B\u00e1sicamente, el hada madrina crea una identidad falsa para Cenicienta para que pueda asistir al baile en modo inc\u00f3gnito. Recuerda que anta\u00f1o la palabra <em>hacker<\/em> no exist\u00eda como tal, y las personas atribu\u00edan dichas capacidades a los hechiceros y brujas. \u00a1Pero olvidemos el pasado, porque incluso ahora, en la cultura popular a los <em>hackers<\/em> se les representa como tecnochamanes todopoderosos!<\/p>\n<p>Queda claro que el acceso al baile no requiere una invitaci\u00f3n (es decir, una autentificaci\u00f3n inicial), as\u00ed que todo lo que Cenicienta debe hacer es registrarse al ingresar. El problema es que su verdadera identidad no cumple con los criterios de selecci\u00f3n, a diferencia de la identidad falsa otorgada por el hada madrina, que claramente los tiene en cuenta.<\/p>\n<h2>El certificado digital<\/h2>\n<p>Pronto quedan claros los detalles del cambio de identidad de Cenicienta: el hada madrina le advierte de que su nueva imagen desaparecer\u00e1 a medianoche. Cuando esto suceda, todos podr\u00e1n ver la realidad: harapos y animales, en lugar de un hermoso vestido y sirvientes y caballos. \u00bfCu\u00e1l es el fundamento de este recurso narrativo? A juzgar por la realidad de la Europa medieval, ninguno en absoluto. M\u00e1s bien parece que es un tipo de limitaci\u00f3n artificial. Pero recordemos lo que sucede exactamente a la medianoche: los datos cambian.<\/p>\n<p>Cualquier persona que se haya olvidado de renovar el certificado SSL de un sitio web entiende muy bien esta situaci\u00f3n. Es decir, el certificado es v\u00e1lido y los usuarios navegan tranquilamente en tu sitio, pero, de repente, el certificado expira y los navegadores comienzan a mostrar advertencias sobre tu contenido. Es decir, el sitio web se convierte en calabaza con las campanadas de medianoche.<\/p>\n<p>Los certificados funcionan m\u00e1s o menos del mismo modo que los <em>tokens<\/em> digitales; es decir, claves de acceso. Son v\u00e1lidos por un tiempo limitado, lo que significa que en alg\u00fan punto tambi\u00e9n dejan de funcionar, tras lo cual el sistema inmediatamente finaliza la conexi\u00f3n (bajo el supuesto de que todo est\u00e9 configurado correctamente). Repentinamente, la pobre Cenicienta se convierte en una impostora durante el baile. No est\u00e1 claro por qu\u00e9 el hada madrina no puede elaborar un certificado m\u00e1s fiable, pero lo m\u00e1s seguro es que carezca de acceso directo a una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/certificate-authorities\/\" target=\"_blank\" rel=\"noopener\">autoridad de certificaci\u00f3n.<\/a><\/p>\n<h2>La detecci\u00f3n basada en firmas<\/h2>\n<p>Al darse cuenta de que su tiempo se est\u00e1 agotando, Cenicienta huye del palacio y, por el camino, pierde uno de sus zapatos de cristal, la \u00fanica parte de su nueva identidad que es real. Aqu\u00ed, la versi\u00f3n de los hermanos Grimm resulta especialmente interesante. En su interpretaci\u00f3n, el zapato no se pierde por casualidad, sino que el pr\u00edncipe hab\u00eda embadurnado previamente las escaleras con alquitr\u00e1n para obtener una pista de la muchacha misteriosa y poder rastrearla. Es decir, despliega todo un sistema de detecci\u00f3n de ciberamenazas. Despu\u00e9s, el pr\u00edncipe utiliza el zapato como principio para una herramienta de detecci\u00f3n de objetos tipo \u201cCenicienta\u201d: lanza una b\u00fasqueda global para examinar los pies de todas las doncellas del reino.<\/p>\n<p>En esencia, as\u00ed es como funcionan los motores antivirus. Los expertos de antivirus toman un fragmento del c\u00f3digo <em>malware<\/em>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">crean una \u201czapato\u201d<\/a> a partir de \u00e9l (llamada <em>hash<\/em>) y luego lo cotejan frente a otra informaci\u00f3n entrante. En nuestras soluciones utilizamos esta tecnolog\u00eda, llamada detecci\u00f3n basada en firmas, aunque desde hace alg\u00fan tiempo no ha sido nuestro m\u00e9todo de detecci\u00f3n principal.<\/p>\n<h2>Los intentos de imitaci\u00f3n del <em>hash<\/em><\/h2>\n<p>En cualquier caso, los hermanos Grimm, quienes por alguna raz\u00f3n se centran de forma inquietante en la sangre en sus primeros cuentos populares, llevan esta lecci\u00f3n un paso (descalzo) m\u00e1s all\u00e1. En su versi\u00f3n del cuento, las hermanastras de Cenicienta intentan imitar al <em>hash<\/em> cort\u00e1ndose los pies para que encajen en el zapato. Pero imitar el <em>hash<\/em> no es f\u00e1cil. No resulta sorprendente que el <em>hash<\/em> de las hermanastras falle y el motor de an\u00e1lisis de firmas del pr\u00edncipe lo rechace.<\/p>\n<p>As\u00ed, junto con este cuento y nuestra publicaci\u00f3n, podr\u00e1s explicar a tus hijos algunos conceptos b\u00e1sicos como la falsificaci\u00f3n de identidad, los certificados digitales y el an\u00e1lisis de firmas. Te recomendamos que aproveches esta oportunidad, aunque solo sea para perpetuar los esfuerzos de figuras tan eminentes en la ciberseguridad como Charles Perrault y Jacob y Wilhelm Grimm.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta ense\u00f1ar a los ni\u00f1os los principios b\u00e1sicos de ciberseguridad.<\/p>\n","protected":false},"author":700,"featured_media":24478,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[2981,2864,1236,3001],"class_list":{"0":"post-24477","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cuentos-populares","9":"tag-la-verdad","10":"tag-tecnologias","11":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24477"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24477\/revisions"}],"predecessor-version":[{"id":24483,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24477\/revisions\/24483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24478"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}