{"id":15431,"date":"2019-09-23T13:55:08","date_gmt":"2019-09-23T19:55:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15431"},"modified":"2020-02-26T09:23:18","modified_gmt":"2020-02-26T15:23:18","slug":"fairy-tales-red-hood","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/","title":{"rendered":"Caperucita roja y el lobo cibercriminal"},"content":{"rendered":"<p>\u00bfC\u00f3mo les explicas a tus hijos los conceptos de la seguridad de la informaci\u00f3n? Es probable que ni lo hayas intentado, \u00bfverdad? Algunos padres deciden no hablar sobre la seguridad de la informaci\u00f3n y proh\u00edben directamente a sus hijos que hagan ciertas cosas <em>online<\/em> o, incluso, que utilicen Internet en general. Pero impedir algo sin explicaci\u00f3n resulta contraproducente, ya que puede incitar a los ni\u00f1os a probar el fruto prohibido.<\/p>\n<p>En respuesta a la pregunta \u201c\u00bfPor qu\u00e9 no hablas con tus hijos sobre las ciberamenazas y el funcionamiento de la seguridad de la informaci\u00f3n?\u201d, los padres que, para empezar, no suelen conocer el tema a fondo, afirman que se frustran y acaban renunciando, y no tiene por qu\u00e9 ser en ese orden. Pero ya se ha explicado todo. De hecho, puede que no lo sepas, pero muchos de los libros sobre ciberseguridad para ni\u00f1os se escribieron hace cientos de a\u00f1os: los cuentos de hadas. Solo hay que ajustar un poco el enfoque.<\/p>\n<p><strong><\/strong><\/p>\n<h2><strong>Caperucita roja<\/strong><\/h2>\n<p>Por ejemplo, vamos a centrarnos en <em>Caperucita roja<\/em>, un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Caperucita_Roja\" target=\"_blank\" rel=\"noopener nofollow\">cuento muy conocido en Europa<\/a> que han contado una y otra vez grandes expertos en ciberseguridad como los hermanos Grimm, Charles Perrault y mucho otros. Las diferentes versiones de la historia pueden variar ligeramente, pero el argumento principal es el mismo. Vamos a analizar el cuento y ver qu\u00e9 sucede.<\/p>\n<ol>\n<li>Mam\u00e1 env\u00eda a su hija a casa de la abuelita con una canasta de pasteles.<\/li>\n<li>Caperucita roja se encuentra con el lobo y este le pregunta: \u201c\u00bfA d\u00f3nde vas?\u201d.<\/li>\n<li>Caperucita contesta: \u201cA casa de mi abuelita, le llevo una canasta con pasteles\u201d.<\/li>\n<\/ol>\n<p>Las referencias a la ciberseguridad quedan claras desde el principio: aqu\u00ed puedes explicar el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">establecimiento de comunicaci\u00f3n<\/a>, en el que se establece la comunicaci\u00f3n entre dos partes y juntas observan las amenazas relacionadas.<\/p>\n<p>Ahora Caperucita roja est\u00e1 programada para llamar a la puerta de la abuelita, recibir la pregunta \u201c\u00bfQui\u00e9n es?\u201d y responder con una frase de contrase\u00f1a que afirma que mam\u00e1 le env\u00eda pasteles para que la abuelita d\u00e9 la autorizaci\u00f3n y conceda el acceso a la casa. Pero, por alguna raz\u00f3n, emite la frase de contrase\u00f1a a otra solicitud, sin haber recibido la consulta \u201c\u00bfQui\u00e9n es?\u201d. Esto ofrece al cibercriminal una oportunidad de ataque.<\/p>\n<ol start=\"4\">\n<li>Seg\u00fan la versi\u00f3n del <em><span style=\"text-decoration: line-through\">firmware<\/span><\/em> cuento, el lobo puede mandar a Caperucita roja por una desviaci\u00f3n o sugerirle que recoja flores para la abuelita.<\/li>\n<\/ol>\n<p>Sea como sea, se trata de un ataque de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">denegaci\u00f3n de servicio<\/a> (DoS, por sus siglas en ingl\u00e9s). Si el lobo intenta iniciar sesi\u00f3n en la casa de la abuelita despu\u00e9s de la llegada de Caperucita roja, es muy probable que no pueda pasar, ya que el visitante que espera ya est\u00e1 dentro. Por tanto, es importante que entretenga a Caperucita roja un rato, para que no pueda completar su tarea a tiempo.<\/p>\n<ol start=\"5\">\n<li>De cualquier manera, el lobo es el primero que llega a casa de la abuelita e inicia sesi\u00f3n tras responder correctamente a la consulta \u201c\u00bfQui\u00e9n es?\u201d. Por tanto, la abuelita le concede el acceso a la casa.<\/li>\n<\/ol>\n<p>Se trata de una versi\u00f3n en libro de un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_intermediario\" target=\"_blank\" rel=\"noopener nofollow\">ataque de Man-in-the-Middle<\/a> (MitM, por sus siglas en ingl\u00e9s) que utiliza el m\u00e9todo de ataque de repetici\u00f3n. El lobo accede al canal de comunicaci\u00f3n entre las dos partes, descubre el proceso de establecimiento de comunicaci\u00f3n y la frase de contrase\u00f1a del cliente y los reproduce para conseguir el acceso ilegal al servidor.<\/p>\n<ol start=\"6\">\n<li>El lobo engulle a la abuelita, se pone su camis\u00f3n y su gorro y se acuesta en la cama bajo la manta.<\/li>\n<\/ol>\n<p>Es decir, est\u00e1 instalando un sitio de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a>. Todo parece aut\u00e9ntico desde el umbral de la puerta: la cama de la abuelita est\u00e1 en su sitio y hay alguien acostado que se parece a ella.<\/p>\n<ol start=\"7\">\n<li>Despu\u00e9s de acercarse a la casa y recibir la consulta \u201c\u00bfQui\u00e9n es?\u201d, Caperucita roja dice la frase de contrase\u00f1a sobre los pasteles que ha tra\u00eddo.<\/li>\n<\/ol>\n<p>Esto contin\u00faa con el ataque MitM, solo que ahora el lobo, que ha descubierto la segunda parte del proceso de intercambio de informaci\u00f3n, imita el comportamiento normal <span style=\"text-decoration: line-through\">del servidor<\/span> de la abuelita. Caperucita, que no detecta nada sospechoso, inicia sesi\u00f3n.<\/p>\n<ol start=\"8\">\n<li>Caperucita entra en la casa y pregunta por qu\u00e9 la abuelita tiene las orejas, los ojos y los dientes tan grandes. Aunque estas preguntas son muy inteligentes, las respuestas del lobo convencen a Caperucita. Entonces, inicia sesi\u00f3n y el lobo se la come.<\/li>\n<\/ol>\n<p>En la vida real, al igual que en el cuento, los sitios de <em>phishing<\/em> no convencen por completo y suelen contener elementos sospechosos, como los hiperv\u00ednculos. Para evitar problemas, conviene prestar atenci\u00f3n: por ejemplo, si el nombre de dominio de la abuelita sobresale de su gorro de dormir, abandona cuanto antes el sitio.<\/p>\n<p>Caperucita roja percibe ciertas incoherencias, pero, por desgracia, las ignora. Aqu\u00ed es donde tendr\u00e1s que explicar a tu hijo que el comportamiento de Caperucita es muy descuidado y contarle c\u00f3mo deber\u00eda haber actuado en su lugar.<\/p>\n<ol start=\"9\">\n<li>Afortunadamente, unos le\u00f1adores (o cazadores en otras versiones) entran en escena para abrir al lobo en dos y la abuelita y Caperucita reaparecen sanas y salvas.<\/li>\n<\/ol>\n<p>Es cierto que el paralelismo con la seguridad de la informaci\u00f3n no es perfecto. No puedes abrir a un cibercriminal es dos y recuperar el dinero, la reputaci\u00f3n o la seguridad. Bueno, siendo honestos, no lo hemos intentado. Y para que conste, no tenemos relaci\u00f3n con nadie que lo haya hecho.<\/p>\n<h2><strong>La ciberseguridad en otros cuentos<\/strong><\/h2>\n<p>Los cuentos populares contienen lecciones de vida y, si lees entre l\u00edneas, es muy probable que encuentres referencias a la seguridad de la informaci\u00f3n en cualquiera; la clave est\u00e1 en saber explicarlo. Por ejemplo, en <em>Los tres cerditos<\/em> vemos como un <em>script<\/em> utiliza una herramienta que sopla muy fuerte para realizar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques de fuerza bruta<\/a>. <em>La reina de las nieves<\/em> instala un <em>malware<\/em> en forma de espejo encantado en Kai y toma el control sobre \u00e9l, de la misma forma en la que una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">herramienta de acceso remoto<\/a> (RAT, por sus siglas en ingl\u00e9s) le concede el nivel de control interno del sistema al criminal.<\/p>\n<p>A su vez, <em>El gato con botas<\/em> es un informe detallado de un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque APT<\/a> sofisticado, en el que el gato secuestra en primer lugar la infraestructura del ogro y, tras acomodarse all\u00ed, logra un acuerdo fraudulento con el gobierno local mediante una estafa compleja que involucra a los servicios de reputaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cuentos populares son una fuente de sabidur\u00eda, pero a casi nadie se le ha ocurrido utilizarlo para ense\u00f1ar a los ni\u00f1os conocimientos b\u00e1sicos sobre la seguridad de la informaci\u00f3n. Bueno, esta es una oportunidad.<\/p>\n","protected":false},"author":700,"featured_media":15433,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[3795,3518,2457,445,31,38],"class_list":{"0":"post-15431","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cuentos-de-hadas","9":"tag-dos","10":"tag-mitm","11":"tag-ninos","12":"tag-phishing","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-red-hood\/16674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-red-hood\/14067\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-red-hood\/6521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-red-hood\/18643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-red-hood\/16715\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-red-hood\/6458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-red-hood\/11213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-red-hood\/10213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-red-hood\/24206\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-red-hood\/24241\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-red-hood\/23460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-red-hood\/23304\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ninos\/","name":"ni\u00f1os"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15431"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15431\/revisions"}],"predecessor-version":[{"id":17798,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15431\/revisions\/17798"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15433"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}