{"id":20804,"date":"2021-01-04T08:03:24","date_gmt":"2021-01-04T14:03:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20804"},"modified":"2022-03-27T04:37:13","modified_gmt":"2022-03-27T10:37:13","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/","title":{"rendered":"La Cenicienta y la detecci\u00f3n basada en firmas"},"content":{"rendered":"<p>Antiguamente, la gente no era exactamente experta en tecnolog\u00edas que no aparecer\u00edan sinos siglos o milenios despu\u00e9s, raz\u00f3n por la cual las ense\u00f1anzas de cibeserguridad que encontramos en los cuentos de hadas tienden a necesitar cierta explicaci\u00f3n. Insertado en la met\u00e1fora, las conjeturas o el relumbre literario, los significados originales de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/cuentos-de-hadas\/\" target=\"_blank\" rel=\"noopener\">cuentos de hadas<\/a> familiares pueden verse distorsionados o perderse por completo. Afortunadamente, la Cenicienta logr\u00f3 escapar a este destino.<\/p>\n<p>La versi\u00f3n m\u00e1s antigua se registr\u00f3 en papiro egipcio; pero la Cenicienta no es solo otro cuento popular europeo. En s\u00edntesis, se trata sobre una joven en apuros que encuentra la felicidad convencional con la ayuda de una entidad sobrenatural. (en la versi\u00f3n de Charles Perrault, esa entidad es un hada madrina; para los hermanos Grimm, se trata de un \u00e1rbol que crece en el sepulcro de la madre de Cenicienta. En la versi\u00f3n del antiguo Egipto, el dios Horus asume el papel. Dichas discrepancias menores no deben distraernos del mensaje principal.)<\/p>\n<p>El elemento com\u00fan (y el aspecto m\u00e1s importante desde una perspectiva de la ciberseguridad) es el incidente determinante de la zapatilla de cristal. A pesar del regusto ex\u00f3tico de la versi\u00f3n original egipcia, nos basaremos en las versiones europeas ya que son m\u00e1s conocidas para el lector.<\/p>\n<p>\u00a0<\/p>\n<h2>Identidad falsa<\/h2>\n<p>Comencemos. Nuestra hero\u00edna vive en una casa con su padre, madrastra y hermanastras. A Cenicienta se le asignan los deberes dom\u00e9sticos, como la separaci\u00f3n del grano; ella intenta aliviar este trabajo pesado con la ayuda de palomas.\u00a0 Incluso en la versi\u00f3n m\u00e1s antigua del cuento, posiblemente esto es una referencia no a la clasificaci\u00f3n de objetos f\u00edsicos, sino a grandes cantidades de datos.<\/p>\n<p>Al mismo tiempo, Cenicienta sue\u00f1a con ir al baile en el palacio real, pero no puede. Y no es debido al trabajo, sino porque se lo han prohibido. Ella necesitar\u00eda un hermoso vestido y un carruaje, pero su familia se reh\u00fasa a ayudarla. El hada madrina viene al rescate y convierte una calabaza en carruaje, a los ratones en caballos y los harapos en un vestido.<\/p>\n<p>B\u00e1sicamente, el hada madrina crea una identidad falsa para Cenicienta para que pueda asistir al baile de modo inc\u00f3gnito. Recuerda que anta\u00f1o la palabra <em>hacker<\/em> no exist\u00eda como tal, y las personas atribu\u00edan dichas capacidades a los hechiceros y brujas. \u00a1Pero olvidemos el pasado, porque incluso ahora, en la cultura popular a los <em>hackers<\/em> se les representa como tecnochamanes todopoderosos!<\/p>\n<p>Queda claro que el acceso al baile no requiere una invitaci\u00f3n (es decir, una autenticaci\u00f3n inicial), as\u00ed que lo que Cenicienta debe hacer es registrarse al ingresar. El problema es que su verdadera identidad no cumple con los criterios de selecci\u00f3n, a diferencia de la identidad falsa otorgada por el hada madrina,\u00a0 que claramente los tiene en cuenta.<\/p>\n<p>\u00a0<\/p>\n<h2>Certificado digital<\/h2>\n<p>Pronto quedan claros los detalles del cambio de identidad de Cenicienta: el hada madrina la advierte que su nueva imagen desaparecer\u00e1 a la medianoche. Cuando esto sucede, todos podr\u00e1n ver los harapos, no un vestido; y alima\u00f1as en lugar de caballos y sirvientes, y as\u00ed sucesivamente. \u00bfCu\u00e1l es el fundamento de este recurso narrativo? A juzgar por la realidad de la Europa medieval, ninguno en absoluto. M\u00e1s bien parece que es un tipo de limitante artificial. Pero recordemos lo que sucede exactamente a la medianoche: la fecha cambia.<\/p>\n<p>Cualquier persona que se haya olvidado de renovar el certificado SSL de un sitio web entiende muy bien este panorama. As\u00ed pues, hace un segundo el certificado era v\u00e1lido y los usuarios estaban navegando tranquilamente en tu sitio. Entonces el certificado expir\u00f3 y los navegadores comenzaron a mostrar advertencias y fragmentos de tu contenido. El sitio web se convirti\u00f3 en calabaza con las campanadas de medianoche.<\/p>\n<p>Los certificados funcionaban m\u00e1s o menos del mismo modo que los <em>tokens<\/em> digitales; es decir, claves de acceso. Son v\u00e1lidos por un tiempo limitado, lo que significa que en alg\u00fan punto tambi\u00e9n dejaron de funcionar, tras lo cual el sistema inmediatamente finaliza la conexi\u00f3n (bajo el supuesto de que todo est\u00e9 configurado correctamente). Repentinamente, la pobre Cenicienta se convierte en una impostora durante el baile. No est\u00e1 claro por qu\u00e9 el hada madrina no puede elaborar un certificado m\u00e1s confiable, pero lo m\u00e1s seguro es que carezca de acceso directo a una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/certificate-authorities\/\" target=\"_blank\" rel=\"noopener\">autoridad certificadora<\/a>.<\/p>\n<h2><\/h2>\n<h2>Detecci\u00f3n basada en firmas<\/h2>\n<p>Al caer en cuenta de que su tiempo se estaba agotando, la Cenicienta corre fuera del palacio, y pierde en el acto una de sus zapatillas de cristal, la \u00fanica parte de su nueva identidad que es real. Aqu\u00ed, la versi\u00f3n de los hermanos Grimm es especialmente interesante. En su interpretaci\u00f3n, el zapato no se pierde por casualidad, sino que el pr\u00edncipe embadurn\u00f3 las escaleras con alquitr\u00e1n para obtener una pista de la muchacha misteriosa, cuyo fin era utilizarlo para rastrearla. Es decir, despleg\u00f3 un sistema de detecci\u00f3n de ciberamenazas. Despu\u00e9s, el pr\u00edncipe utiliza el zapato como principio para una herramienta de detecci\u00f3n de objetos tipo \u201cCenicienta\u201d: lanza una b\u00fasqueda global para examinar los pies de todas las doncellas del reino.<\/p>\n<p>En esencia, as\u00ed es como funcionan los motores antivirus. Los expertos antivirus toman un fragmento del c\u00f3digo <em>malware<\/em>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">crean una \u201czapatilla\u201d<\/a> a partir de ella (llamada <em>hash<\/em>), y luego la cotejan frente a otra informaci\u00f3n entrante. En nuestras soluciones utilizamos esta tecnolog\u00eda, llamada detecci\u00f3n basada en firmas, aunque desde hace alg\u00fan tiempo no ha sido nuestro m\u00e9todo de detecci\u00f3n principal.<\/p>\n<p>\u00a0<\/p>\n<h2>Intentos de imitaci\u00f3n del <em>hash<\/em><\/h2>\n<p>En cualquier caso, los hermanos Grimm, quienes por alguna raz\u00f3n se centran de modo inquietante en la sangre en sus primeros cuentos de hadas, llevan esta lecci\u00f3n un paso (descalzo) m\u00e1s all\u00e1. En su versi\u00f3n del cuento, las hermanastras de Cenicienta intentan imitar al <em>hash<\/em> cort\u00e1ndose los pies para encajar en la zapatilla. Pero imitar el <em>hash<\/em> no es f\u00e1cil. No resulta sorprendente que el <em>hash<\/em> de las hermanastras falle y el motor de an\u00e1lisis de firmas del pr\u00edncipe lo rechace.<\/p>\n<p>As\u00ed, con este cuento y nuestra publicaci\u00f3n, puedes explicarle a tus hijos algunos conceptos b\u00e1sicos como la falsificaci\u00f3n de identidad, los certificados digitales y el an\u00e1lisis de firmas. Te recomendamos aprovechar esta oportunidad, aunque solo sea para perpetuar los esfuerzos de figuras tan eminentes en la ciberseguridad como Charles Perrault, y Jacob y Wilhelm Grimm.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Examinamos el cuento de Cenicienta, una de las primeras historias que intenta ense\u00f1arle a los ni\u00f1os los principios b\u00e1sicos de ciberseguridad.<\/p>\n","protected":false},"author":2577,"featured_media":20805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[3795,2056,3813],"class_list":{"0":"post-20804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cuentos-de-hadas","9":"tag-tecnologias","10":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20804"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20804\/revisions"}],"predecessor-version":[{"id":24128,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20804\/revisions\/24128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20805"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}