{"id":19615,"date":"2020-07-13T09:28:16","date_gmt":"2020-07-13T15:28:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19615"},"modified":"2020-07-13T09:28:16","modified_gmt":"2020-07-13T15:28:16","slug":"fairy-tales-ali-baba","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-ali-baba\/19615\/","title":{"rendered":"Ali Baba y las cuarenta ciberamenazas"},"content":{"rendered":"<p>Nunca nos cansaremos de decirlo: los cuentos populares son informes poco velados sobre seguridad de la informaci\u00f3n. Pero los narradores de historias europeos no fueron los \u00fanicos que trataron de advertir a sus descendientes sobre las ciberamenazas, sino que tambi\u00e9n fueron igual de clarividentes en Oriente. Por ejemplo, Scheherazade, la protagonista del cl\u00e1sico <em>Las mil y una noches<\/em>, ten\u00eda lo que se podr\u00eda describir como un blog de seguridad de la informaci\u00f3n con v\u00eddeo podcasts. Aunque, cierto es que ten\u00eda un motivo oculto para ello\u2026<\/p>\n<p>\u2026Pero hoy vamos a hablar de otros casos agregados al <a href=\"https:\/\/es.wikipedia.org\/wiki\/Las_mil_y_una_noches\" target=\"_blank\" rel=\"noopener nofollow\">blog de Scheherazade<\/a> muy posteriores, en el siglo XVIII: en concreto, se trata del incidente conocido como <em>Ali Baba y los cuarenta ladrones<\/em>. Incluso aquellos que no conozcan la historia seguramente hayan escuchado la frase m\u00e1gica, \u201c\u00a1\u00c1brete, s\u00e9samo!\u201d.<\/p>\n<p>De hecho, toda la trama est\u00e1 basada en la idea de usar una contrase\u00f1a para protegerse contra el acceso no autorizado. Pero eso est\u00e1 lejos de ser el \u00fanico consejo de seguridad de la informaci\u00f3n de este cuento popular, es tan solo la parte m\u00e1s obvia.<\/p>\n<h2>La transferencia de la contrase\u00f1a a trav\u00e9s de un canal inseguro<\/h2>\n<p>Aqu\u00ed te dejamos un breve resumen de la historia: una pandilla de ladrones esconde un bot\u00edn en una cueva a la que solo se puede acceder con la contrase\u00f1a <em>\u00e1brete, s\u00e9samo<\/em>. El mecanismo de protecci\u00f3n alberga una serie de errores graves.<\/p>\n<p>Al principio de la historia, el l\u00edder de los ladrones se para en la entrada y grita en voz alta: \u201c\u00a1\u00c1brete, s\u00e9samo!\u201d. De repente, se hacen evidentes varios problemas. Primero, la contrase\u00f1a es demasiado simple y, en segundo lugar, no hay autenticaci\u00f3n de dos factores, \u00a1ni siquiera un nombre de usuario!<\/p>\n<p>Y, lo que es peor, la contrase\u00f1a se transmite a trav\u00e9s de un canal abierto. Ali Baba, que se encuentra cerca recolectando le\u00f1a, escucha al ladr\u00f3n sin querer. De hecho, m\u00e1s tarde prueba la contrase\u00f1a, por mera curiosidad y sin intenciones maliciosas. Sin embargo, la cueva se abre y \u00e9l entra y expropia algunos de los tesoros.<\/p>\n<h2>El m\u00f3dulo de <em>spyware<\/em><\/h2>\n<p>A su regreso a casa, Ali Baba le da las monedas de oro a su esposa para que las cuente. Esta intenta hacerlo de forma manual, pero hay tantas que pierde la cuenta, por lo que, toma prestado un instrumento de medici\u00f3n de su cu\u00f1ada, la esposa del hermano de Ali Baba, Kasim.<\/p>\n<p>Algunas traducciones especifican que se trata de una balanza de cocina, otras que se trata de alg\u00fan tipo de olla, pero no es un detalle importante, por as\u00ed decirlo. Lo relevante de esta historia es que la curiosa esposa de Kasim mancha la parte inferior del instrumento con miel (o sebo en algunas traducciones) para descubrir por qu\u00e9 su cu\u00f1ada necesita este artilugio de repente. Y, cuando se devuelve, se encuentra con moneda de oro pegada en el fondo, lo que significa que su cu\u00f1ada estaba el artilugio usando para contar oro.<\/p>\n<p>Incluso una persona con pocos conocimientos en ciberseguridad puede ver que el autor est\u00e1 describiendo un m\u00f3dulo de <em>spyware<\/em> integrado en un producto leg\u00edtimo. La esposa de Kasim proporciona un dispositivo (bajo el modelo de Medida como servicio) y esp\u00eda la actividad del cliente. La moraleja de la historia est\u00e1 clara: usa herramientas de fuentes de confianza y comprueba si hay vulnerabilidades e implantes maliciosos.<\/p>\n<h2>La contrase\u00f1a olvidada<\/h2>\n<p>Lo que sucede despu\u00e9s me resulta un poco descabellado. Ali Baba le confiesa todo a Kasim y le dice la contrase\u00f1a. Este \u00faltimo entra en la cueva y, en el interior, se le olvida la contrase\u00f1a (que tambi\u00e9n es necesaria para salir), queda atrapado y le cortan la cabeza cuando los ladrones lo encuentran all\u00ed. El mensaje de <em>marketing<\/em> es claro: \u201cNo pierdas la cabeza por una contrase\u00f1a olvidada\u201d o algo por el estilo.<\/p>\n<p>Sospecho que, en el pasado, esta parte de la historia inclu\u00eda una presentaci\u00f3n de producto para alg\u00fan antiguo gestor de contrase\u00f1as utilizado por los t\u00e9cnicos sas\u00e1nidas, pero el mensaje original se ha ido perdiendo a causa de haberse contado tantas veces. Para compensar, insertaremos el nuestro: <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>[KPM PLACEHOLDER]Kaspersky Password Manager[\/ KPM PLACEHOLDER] almacena de forma segura las contrase\u00f1as y otra informaci\u00f3n confidencial.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h2>Una contrase\u00f1a que nunca cambia<\/h2>\n<p>Pero volvamos a la historia. Como Kasim no volv\u00eda a casa, sus familiares salen a buscarlo. Ali Baba vuelve a la cueva, encuentra el cuerpo de su hermano y lo lleva a su casa para enterrarlo.<\/p>\n<p>En el proceso, se muestra al lector otro ejemplo de una pol\u00edtica de contrase\u00f1as lamentable: los ladrones no cambian la contrase\u00f1a despu\u00e9s del incidente. La raz\u00f3n exacta no est\u00e1 clara. Puede deberse a una simple negligencia o a la arquitectura inicialmente mal concebida del sistema de autenticaci\u00f3n.<\/p>\n<p>A su vez, es posible que simplemente no tengan derechos de administrador. Si secuestraron la cueva (despu\u00e9s de todo, son ladrones), probablemente solo tengan una contrase\u00f1a de usuario. El verdadero due\u00f1o se habr\u00eda llevado sus credenciales de administrador a la tumba.<\/p>\n<h2>El ataque a trav\u00e9s de un contratista<\/h2>\n<p>Como Ali Baba quiere mantener la historia en secreto, no puede enterrar un cad\u00e1ver con una cabeza cortada. Entonces \u00e9l y la viuda de su hermano, m\u00e1s su sirvienta, Marjaneh, hacen todo lo posible para ocultar lo que est\u00e1 sucediendo. Marjaneh realiza varios viajes al farmac\u00e9utico en busca de medicamentos, haciendo que parezca que Kasim se est\u00e1 poniendo cada vez m\u00e1s enfermo, y finalmente informa que ha fallecido por causa natural.<\/p>\n<p>Mientras tanto, trae un zapatero a la casa para volver a unir el cuerpo de Kasim. Adem\u00e1s, le venda los ojos al zapatero y lo conduce por una ruta tortuosa para que no sepa d\u00f3nde est\u00e1.<\/p>\n<p>Los ladrones, tratando de obtener una filtraci\u00f3n de informaci\u00f3n, tambi\u00e9n acuden al zapatero. Prometi\u00e9ndole oro, le vendan los ojos al viejo y lo obligan a volver sobre sus pasos hacia la casa.<\/p>\n<p>Este ejemplo demuestra que, aunque trabajes con los contratistas a trav\u00e9s de un canal cifrado seguro, la informaci\u00f3n confidencial a\u00fan puede filtrarse a los intrusos. Quiz\u00e1s Marjaneh deber\u00eda haber firmado un acuerdo de confidencialidad con el zapatero.<\/p>\n<h2>Una red de trampas<\/h2>\n<p>Uno de los miembros de la pandilla marca la puerta de la casa de Kasim, donde ahora vive Ali Baba, y regresa con sus socios esa misma noche para matar a sus ocupantes. Sin embargo, la astuta Marjaneh hab\u00eda visto el letrero y marcado las puertas de todas las dem\u00e1s casas de la calle de la misma forma, frustrando as\u00ed el ataque.<\/p>\n<p>En resumen, Marjaneh convierte la calle en una especie de red de trampas o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/\" target=\"_blank\" rel=\"noopener\"><em>honeypot<\/em><\/a> contra ciberdelincuentes. En teor\u00eda, funciona de la siguiente forma: los intrusos de la red confunden uno de los <em>honeypot<\/em> con el objetivo, comienzan a atacarlo y, por lo tanto, revelan sus intenciones y m\u00e9todos. Mientras se percatan de su error, los expertos de una unidad de ciberrespuesta del gobierno aparecen y detienen el ataque.<\/p>\n<p>La pregunta es si resulta \u00e9tico usar los hogares de usuarios inocentes como <em>honeypot<\/em>. En cualquier caso, no llegan a cometerse da\u00f1os reales; los ladrones detectan la artima\u00f1a a tiempo y suspenden el ataque.<\/p>\n<h2>La creaci\u00f3n de contenedores<\/h2>\n<p>El capit\u00e1n de los ladrones decide hacerse cargo personalmente del ataque. Adquiere 40 vasijas enormes (una posible referencia a .JAR (jarra en ingl\u00e9s), el formato de archivo Java ARchive), dos llenas de aceite y el resto vac\u00edas. La idea de las vasijas con aceite es enga\u00f1ar a un esc\u00e1ner superficial; los ladrones se esconden en los vac\u00edos.<\/p>\n<p>Con esta carga, aparece en la casa de Ali Baba. El plan es que el capit\u00e1n, disfrazado de vendedor de aceite, se introduzca en el interior como invitado con la intenci\u00f3n de liberar a los ladrones m\u00e1s tarde, cuando todos est\u00e9n dormidos.<\/p>\n<p>En general, esta es una descripci\u00f3n de un ataque a la infraestructura utilizando <em>malware<\/em> oculto en contenedores. Como los esc\u00e1neres en la entrada no revisan el interior de los todos los contenedores, la amenaza se cuela a trav\u00e9s del per\u00edmetro de seguridad. Posteriormente, el capit\u00e1n activa el <em>malware<\/em>.<\/p>\n<p>Pero Marjaneh nuevamente salva la situaci\u00f3n al escuchar a un ladr\u00f3n en una de las vasijas. Revisa cada contenedor, determina cu\u00e1l de ellos contiene bandidos y despu\u00e9s acaba vertiendo aceite hirviendo, eliminando as\u00ed cualquier amenaza. En otras palabras, incluso entonces hab\u00eda una herramienta para escanear el contenido de los contenedores. Nuestra soluci\u00f3n [DevOps placeholder]Kaspersky Hybrid Cloud Security[\/DevOps placeholder] presenta la misma tecnolog\u00eda, solo que actualizada 1.500 a\u00f1os despu\u00e9s.<\/p>\n<p>Al final, la justicia prevalece. El l\u00edder de los ladrones es asesinado; Marjaneh se casa con el hijo de Ali Baba (que aparece de la nada al final del cuento) y Ali Baba sigue siendo el \u00fanico que conoce la contrase\u00f1a de la cueva llena de tesoros.<\/p>\n<h2>La moraleja de la historia<\/h2>\n<ul>\n<li>Al dise\u00f1ar un sistema de autentificaci\u00f3n, ten en cuenta la seguridad. Si usas una contrase\u00f1a codificada transmitida a trav\u00e9s de un canal no cifrado y sin una autenticaci\u00f3n de m\u00faltiples factores, est\u00e1s buscando problemas.<\/li>\n<li>Elige a los proveedores y subcontratistas de forma minuciosa. Si es posible, revisa sus herramientas y servicios en busca de vulnerabilidades e implantes maliciosos, y no olvides que todas las partes firmen acuerdos de confidencialidad (ADC).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Resulta que la historia de Ali Baba es una recopilaci\u00f3n de historias de la antigua Persia sobre&#8230; \u00bfciberamenazas?<\/p>\n","protected":false},"author":700,"featured_media":19618,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[4247,92,3836,491,606,3663],"class_list":{"0":"post-19615","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contenedores","11":"tag-contrasenas","12":"tag-cuentos-populares","13":"tag-espias","14":"tag-ingenieria-social","15":"tag-la-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-ali-baba\/19615\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-ali-baba\/21548\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-ali-baba\/17011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-ali-baba\/8410\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-ali-baba\/22784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-ali-baba\/20880\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-ali-baba\/23464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-ali-baba\/22287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fairy-tales-ali-baba\/28706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-ali-baba\/8568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-ali-baba\/36284\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-ali-baba\/15240\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-ali-baba\/13708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-ali-baba\/24660\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-ali-baba\/11699\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-ali-baba\/28802\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-ali-baba\/25660\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fairy-tales-ali-baba\/22575\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-ali-baba\/27828\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-ali-baba\/27668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/la-verdad\/","name":"La verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19615"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19615\/revisions"}],"predecessor-version":[{"id":19627,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19615\/revisions\/19627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19618"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}