{"id":17833,"date":"2020-03-04T13:58:29","date_gmt":"2020-03-04T19:58:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17833"},"modified":"2020-04-14T09:23:03","modified_gmt":"2020-04-14T15:23:03","slug":"three-little-pigs","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/","title":{"rendered":"Los tres cerditos y la ciberseguridad"},"content":{"rendered":"<p>En los viejos tiempos, las personas prestaban mayor atenci\u00f3n a la <strong>ciberseguridad<\/strong>, a diferencia de ahora. Estoy seguro de que la mayor\u00eda de los cuentos de hadas que nos han llegado se inventaron con el prop\u00f3sito espec\u00edfico de preparar a los ni\u00f1os para el mundo de las <strong>ciberamenazas<\/strong>. Tomemos por ejemplo el popular cuento de <em>los tres cerditos<\/em>. Su argumento, en apariencia simple, explica no solo la idea detr\u00e1s de los <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ataques por fuerza bruta<\/a><\/strong>, sino conceptos complejos como los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>honeypots<\/em><\/a> (se\u00f1uelos que simulan <strong>vulnerabilidades del <em>software<\/em><\/strong> para atraer a los cibercriminales) \u00a1e incluso criptocontenedores!<\/p>\n<p>Existen muchas versiones y var\u00edan un poco dependiendo del idioma, pero por ahora nos centraremos en el texto escrito en el siglo XIX por James Halliwell-Phillipps. Pero la trama es muy, muy anterior, desde luego.<\/p>\n<h2>Ataque por fuerza bruta<\/h2>\n<p>El cuento empieza con tres cerditos escogiendo un <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/16859\/\" target=\"_blank\" rel=\"noopener\">hardware como soluci\u00f3n de seguridad<\/a><\/em><\/strong>, pues quieren protegerse de las <strong>ciberamenazas<\/strong>, la cual parece ser alg\u00fan tipo de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/\" target=\"_blank\" rel=\"noopener\">puerta de enlace de Internet<\/a><\/strong>. El primero elige un dispositivo hecho de paja (barato e inseguro); el segundo opta por madera (m\u00e1s seguro, pero no por mucho); el tercero coloca un <strong><em>firewall<\/em><\/strong> verdadero, hecho de piedras.<\/p>\n<p>El lobo del cuento de hadas es descrito como un <strong>ciberdelincuente<\/strong> con habilidades bastante rudimentarias. Su <strong>m\u00e9todo de ataque<\/strong> contra la infraestructura de la informaci\u00f3n de cada cerdito consiste en usar la \u00fanica herramienta a su alcance: soplar. Como seguramente habr\u00e1s reconocido, esto es equivalente a un <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/\" target=\"_blank\" rel=\"noopener\">hackeo por fuerza bruta<\/a><\/em><\/strong>. En ciberseguridad, el ataque por fuerza bruta normalmente se usa para <strong>quebrantar contrase\u00f1as<\/strong>.<\/p>\n<p>El cuento muestra que esta t\u00e9cnica de ataque online en realidad puede ser eficaz cuando el objetivo no presta mucha atenci\u00f3n a la ciberseguridad: las primeras dos chozas porcinas no pueden soportar el ataque por fuerza bruta y el atacante consigue penetrar. Pero con el tercero, el lobo ya encuentra resistencia. Dicho de otro modo, incluso los cuentacuentos de hace dos siglos sab\u00edan que es <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/14424\/\" target=\"_blank\" rel=\"noopener\">peligroso usar enrutadores baratos con contrase\u00f1as predeterminadas<\/a><\/strong>.<\/p>\n<h2>Canal de comunicaci\u00f3n comprometido<\/h2>\n<p>No todas las versiones del cuento incluyen el segundo <strong>ataque convencional<\/strong>, lo cual es una pena. Pero aqu\u00ed va: luego del fracaso del primer ataque, el lobo satura al tercer cerdito con <strong>enlaces \u00fatiles<\/strong>. Para ser exactos, el lobo env\u00eda direcciones de campos de nabos y manzanos, as\u00ed como de una feria, sugiriendo la mejor \u00e9poca para visitarlos.<\/p>\n<p>Uno podr\u00eda suponer que los enlaces son una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/\" target=\"_blank\" rel=\"noopener\">forma de <em>phishing<\/em><\/a><\/strong>, pero los cuentacuentos ingleses de anta\u00f1o eran en realidad m\u00e1s sofisticados. Lo que ellos describ\u00edan era un tipo de ataque totalmente diferente. Los \u201cenlaces\u201d, en este caso, no eran falsos. Y eso le viene bien al lobo <strong>cibercriminal<\/strong>: poco le importa ad\u00f3nde se dirija el cerdito, pues la idea es que \u00e9l controla el canal de comunicaci\u00f3n, aunque solo en ciertas horas, pero no 24\/7.<\/p>\n<p>El peque\u00f1o cerdito enga\u00f1a al lobo <strong>ciberdelincuente<\/strong> al visitar los sitios \u00fatiles, pero no cuando el lobo quiere. El \u00fanico peligro real se presenta en el caso de la feria, cuando en su camino de regreso, el cerdito se topa con el lobo. Pero encuentra una salida: puesto que se compr\u00f3 una mantequera de barril en la feria, se trepa a la misma y rueda cuesta abajo, lo cual asusta al lobo. O en t\u00e9rminos actuales: el peque\u00f1o cerdito descarg\u00f3 datos del sitio en un <strong>criptocontenedor<\/strong>, con lo cual logra mantenerse a salvo a pesar de usar un canal de comunicaci\u00f3n comprometido.<\/p>\n<h2><em>Honeypot<\/em><\/h2>\n<p>En un \u00faltimo intento desesperado por penetrar la infraestructura del cerdito, el lobo busca una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad en el dispositivo<\/a><\/strong>. El \u00fanico orificio que encuentra es la chimenea, de modo que intenta descender por ella e ingresar por el fog\u00f3n. \u00bfFue casualidad que el lobo encontrara esta vulnerabilidad? Por supuesto que no: el cerdito desde hace mucho que estaba al tanto de ella. Es m\u00e1s: tras haber puesto la trampa con anticipaci\u00f3n, el cerdito enciende el fuego y coloca un caldero encima.<\/p>\n<p>En t\u00e9rminos de <strong>ciberseguridad<\/strong>, el caldero recibe el nombre de <strong><em>honeypot<\/em><\/strong>. Y su prop\u00f3sito principal, al exponer vulnerabilidades de modo intencionado, es el de vigilar las actividades de los cibercriminales. Pero si los cibercriminales son lo bastante descuidados, el <strong><em>honeypot<\/em><\/strong> tambi\u00e9n puede desenmascararlos y ayudar a determinar su identidad.<\/p>\n<p>Siendo justos, una parte de esta informaci\u00f3n era de poca utilidad para los ni\u00f1os del siglo XIX. Pero los cuentacuentos originales ten\u00edan un prop\u00f3sito diferente en mente: presentar pr\u00e1cticas \u00fatiles en el c\u00f3digo cultural de la sociedad, de modo que, con el paso de los siglos y tras el surgimiento de las tecnolog\u00edas de la informaci\u00f3n, las personas tendr\u00edan un mejor conocimiento del <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/digital-clutter-cleanup\/14456\/\" target=\"_blank\" rel=\"noopener\">panorama de amenazas <em>online<\/em><\/a><\/strong>. Y aquellos que vuelven a contar cuentos de hadas a sus ni\u00f1os est\u00e1n contribuyendo de modo efectivo a hacer de este mundo un lugar m\u00e1s confiable en t\u00e9rminos de <strong>ciberseguridad<\/strong>.<\/p>\n<p>No dejes de visitar nuestras publicaciones sobre ciberseguridad explicada para ni\u00f1os: <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/\" target=\"_blank\" rel=\"noopener\">Blanca Nieves, la miner\u00eda de criptomonedas y los ataques dirigidos<\/a><\/strong>, <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-seven-young-goats\/15454\/\" target=\"_blank\" rel=\"noopener\">Los siete cabritos y la autenticaci\u00f3n multifactor<\/a><\/strong>; y <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/\" target=\"_blank\" rel=\"noopener\">Caperucita y el lobo cibercriminal<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Confirmamos que los cuentacuentos son expertos en seguridad inform\u00e1tica.<\/p>\n","protected":false},"author":700,"featured_media":17834,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[3890,70,3795,3891,3892,3813],"class_list":{"0":"post-17833","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-ataque-por-fuerza-bruta","9":"tag-cifrado","10":"tag-cuentos-de-hadas","11":"tag-honeypot","12":"tag-senuelos","13":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-little-pigs\/19427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-little-pigs\/16060\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-little-pigs\/7812\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-little-pigs\/21065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-little-pigs\/19351\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-little-pigs\/27522\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-little-pigs\/7845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-little-pigs\/33796\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-little-pigs\/14519\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-little-pigs\/13104\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-little-pigs\/11160\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-little-pigs\/27776\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-little-pigs\/25045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-little-pigs\/21780\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-little-pigs\/26973\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-little-pigs\/26812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cuentos-de-hadas\/","name":"cuentos de hadas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17833"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17833\/revisions"}],"predecessor-version":[{"id":18398,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17833\/revisions\/18398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17834"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}