{"id":13128,"date":"2018-07-09T08:55:55","date_gmt":"2018-07-09T14:55:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13128"},"modified":"2018-12-14T02:14:08","modified_gmt":"2018-12-14T08:14:08","slug":"infosec-fun","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/infosec-fun\/13128\/","title":{"rendered":"El lado m\u00e1s raro y maravilloso de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>La seguridad de la informaci\u00f3n es un tema muy serio, pero todo es mejor con sentido del humor y esto no deber\u00eda ser la excepci\u00f3n. Hoy vamos a hablar de 5 proyectos <i>online<\/i> que abordan problemas de seguridad desde un punto de vista inusual.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16437 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/07\/10142626\/infosec-fun-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>123456+qwerty=\u2665<\/h2>\n<p>Por mucho que insistamos en la necesidad de contrase\u00f1as seguras, las m\u00e1s f\u00e1ciles siguen aflorando, como 1q2w3e, iloveyou y muchas m\u00e1s que son <a href=\"https:\/\/www.helpnetsecurity.com\/2018\/05\/24\/password-pattern-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">realmente populares<\/a> entre los usuarios. \u201c\u00bfQui\u00e9nes <em>son<\/em> estas personas?\u201d, nos preguntamos siempre que se publica el \u00faltimo informe sobre este tema. \u201c\u00bfQu\u00e9 pasar\u00eda si se conocieran entre ellos?\u201d, reflexiona el programador Krzysztof Zaj\u0105c, que lanz\u00f3 <a href=\"https:\/\/wordsofheart.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Words of Heart<\/a>.<\/p>\n<p>Este sitio empareja a los usuarios que utilicen la misma contrase\u00f1a durante su registro. En un primer momento, los expertos en seguridad creyeron que este nuevo recurso era idea de un grupo de ciberdelincuentes. Sin embargo, el creador de Words of Hearts sali\u00f3 a la luz y <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/wj4jyz\/words-of-heart-password-joke-dating-website-\" target=\"_blank\" rel=\"noopener nofollow\">explic\u00f3<\/a> que lo hab\u00eda hecho a modo de diversi\u00f3n. Bromas aparte, puede llevar a los usuarios a pensar que, si tienen la misma contrase\u00f1a que 10 personas m\u00e1s, quiz\u00e1 esta no sea tan segura.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16438 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/07\/10142832\/infosec-fun-words-of-hearts.jpg\" alt=\"\" width=\"1200\" height=\"1000\"><\/p>\n<h3>La sinfon\u00eda del tr\u00e1fico<\/h3>\n<p>\u00bfHas escuchado alguna vez una orquesta de computadoras? Ahora puedes, gracias a un equipo de investigadores estadounidenses que ha <a href=\"https:\/\/www.incapsula.com\/blog\/sonification-of-ddos-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">creado<\/a> un panorama musical de tr\u00e1fico <i>online<\/i>, bueno, pod\u00edas, porque el v\u00eddeo ha sido eliminado de YouTube por motivos no especificados. El equipo dividi\u00f3 una transmisi\u00f3n de datos de red en diferentes categor\u00edas y enlaz\u00f3 cada una de ellas a un sonido propio: viol\u00edn, chelo, harpa, xil\u00f3fono y otros. Cuanto m\u00e1s elevado era el volumen de cada tipo de datos, m\u00e1s alto sonaba el instrumento correspondiente. El equip\u00f3 lleg\u00f3 a afirmar que sonaba muy bien.<\/p>\n<p>Cierto es que el objetivo de los aspirantes a compositores no era meramente est\u00e9tico. La transmisi\u00f3n de datos por sonido (sonificaci\u00f3n) se ha utilizado desde hace un buen tiempo en diferentes sistemas anal\u00edsticos y de alarma. La sonificaci\u00f3n del tr\u00e1fico de Internet ayuda a controlar su intensidad, un aumento pronunciado que puede ser un signo de <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a>.<\/p>\n<p>Pero los investigadores han ido m\u00e1s lejos y han complementado su \u201calarma\u201d con un dispositivo para activar una protecci\u00f3n contra ataques de DDos con el sonido de un <i>crescendo<\/i>, simplemente estrujando un\u2026 tomate. Esta protecci\u00f3n se desactiva con un pepino. No preguntes por qu\u00e9 intervienen verduras, no tenemos ni idea. Sea como sea, los autores del proyecto afirman con orgullo que es la primera vez que un tomate ha ayudado en la protecci\u00f3n contra ataques DDoS.<\/p>\n<h3>La radio eterna<\/h3>\n<p>El <i>spam<\/i> se ha vuelto un elemento tan cotidiano de nuestras vidas que ya ni le prestamos atenci\u00f3n, excepto cuando un correo electr\u00f3nico importante acaba en la basura y tenemos que rebuscar en su carpeta para encontrarlo. Cuando esto sucede, nos encontramos ante una gran cantidad de \u201cofertas \u00fanicas\u201d y <a href=\"https:\/\/securelist.com\/threats\/419-scam-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">nigerianos<\/a> ricos. Esta fuente de sabidur\u00eda inspir\u00f3 a un grupo an\u00f3nimo de internautas que lanz\u00f3 <a href=\"http:\/\/www.spamradio.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SpamRadio.com<\/a>. S\u00ed, consiste en la retransmisi\u00f3n de mensajes <i>spam<\/i>.<\/p>\n<p>Por desgracia, no retransmite las 24 horas, sino que el sitio ofrece un audio en el que un robot original lee una muestra de anuncios <i>spam<\/i> con m\u00fasica suave de fondo. Se borraron todas las direcciones, as\u00ed que, si alguna oferta atrajera tu atenci\u00f3n, no podr\u00edas contactar con el vendedor, por tu bien.<\/p>\n<h3>Prohibido el acceso a personas<\/h3>\n<p>Nuestro siglo no solo est\u00e1 ligado a la tecnolog\u00eda, sino tambi\u00e9n a la lucha contra las injusticias. Por ejemplo, la UNESCO ha empezado a explorar el concepto de los <a href=\"http:\/\/www.unesco.org\/new\/en\/media-services\/single-view\/news\/unesco_science_experts_explore_robots_rights\/\" target=\"_blank\" rel=\"noopener nofollow\">derechos de los robots<\/a>. Y, qui\u00e9n sabe, quiz\u00e1s en 10 o 15 a\u00f1os, nuestros colegas electr\u00f3nicos tambi\u00e9n necesitan juntarse para poner en com\u00fan sus intereses despu\u00e9s de un duro d\u00eda de trabajo. En ese caso, la tecnolog\u00eda de control para estos grupos y clubes ya existe. Compru\u00e9balo por ti mismo en <a href=\"http:\/\/www.humansnotinvited.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HumansNotInvited.com<\/a>.<\/p>\n<p>La entrada al sitio est\u00e1 protegida con un Captcha. Seguro que os suena a todos el mecanismo: de todas las im\u00e1genes que se muestran, hay que seleccionar aquellas en las que aparezca un objeto espec\u00edfico. Solo que, en este caso, las ilustraciones est\u00e1n tan borrosas que el ojo humano no puede distinguir las im\u00e1genes, mientras que los robots no tienen ning\u00fan problema. Como hicieron algunos <a href=\"https:\/\/www.reddit.com\/r\/programming\/comments\/7vfiem\/a_captcha_that_filters_out_humans_and_only_lets\/\" target=\"_blank\" rel=\"noopener nofollow\">usuarios de Reddit<\/a>, criaturas sospechosas, si me preguntas.<\/p>\n<h3>Cari\u00f1o, he acortado la URL<\/h3>\n<p>El \u00faltimo sitio de nuestra lista no aborda ning\u00fan problema global y fue creado para bromear. Seguro que conoces los servicios de reducci\u00f3n de URL, como TinyURL y Bitly. Solo hay un problema con estas aplicaciones: nunca sabes exactamente a d\u00f3nde dirigen estos enlaces hasta que haces clic. Esto lo hace muy popular entre los estafadores, por lo que los usuarios m\u00e1s avispados huyen de ellos.<\/p>\n<p>ShadyURL es un servicio que acorta URL y le da una apariencia sospechosa, incluso para los m\u00e1s inexpertos. Por ejemplo: <a href=\"https:\/\/www.kaspersky.es\/blog\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.5z8.info\/bomb_shhf<\/a>. \u00bfBomb? El enlace conecta con nuestro blog, pero, aunque estos enlaces no sean da\u00f1inos, no es mala idea que te mantengas alejado de ellos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSitios que te encuentran pareja seg\u00fan tu contrase\u00f1a? \u00bfSitios que bloquean a humanos? En esta publicaci\u00f3n, les hablamos de 5 proyectos divertidos y curiosos que te har\u00e1n pensar en seguridad. <\/p>\n","protected":false},"author":2484,"featured_media":13129,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[92,251,3444,66],"class_list":{"0":"post-13128","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-contrasenas","9":"tag-ddos","10":"tag-humor","11":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infosec-fun\/13128\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/infosec-fun\/13640\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/infosec-fun\/11406\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infosec-fun\/15706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/infosec-fun\/13951\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infosec-fun\/16436\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infosec-fun\/15910\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infosec-fun\/20868\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infosec-fun\/22994\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/infosec-fun\/10965\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/infosec-fun\/9382\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infosec-fun\/17214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infosec-fun\/20749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infosec-fun\/16906\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infosec-fun\/20577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infosec-fun\/20567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/humor\/","name":"humor"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13128"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13128\/revisions"}],"predecessor-version":[{"id":13130,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13128\/revisions\/13130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13129"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}