{"id":26549,"date":"2023-07-23T09:27:39","date_gmt":"2023-07-23T15:27:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26549"},"modified":"2023-07-23T09:27:39","modified_gmt":"2023-07-23T15:27:39","slug":"les-vampires-1915-identity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/les-vampires-1915-identity\/26549\/","title":{"rendered":"Un robo de identidad de m\u00e1s de 100 a\u00f1os"},"content":{"rendered":"<p>Los investigadores de ciberamenazas han estado dando la voz de alarma sobre el creciente peligro de los deepfakes. En concreto, <a href=\"https:\/\/www.kaspersky.com\/blog\/audio-deepfake-technology\/48586\/\" target=\"_blank\" rel=\"noopener nofollow\">aconsejan<\/a> a los usuarios que ni siquiera conf\u00eden en lo que escuchan: en la era digital de la inteligencia artificial, la voz al otro lado de la l\u00ednea puede no pertenecer a quien crees. Por cierto, \u00bfalguien adivina a qu\u00e9 le tem\u00eda la gente hace m\u00e1s de cien a\u00f1os? En esa era mec\u00e1nica del descubrimiento cient\u00edfico, desconfiaban de sus propios o\u00eddos. Despu\u00e9s de todo, \u00bfc\u00f3mo pod\u00edan saber que la voz al otro lado de la l\u00ednea era realmente de quien pensaban? Tiene sentido, \u00bfverdad? De hecho, solo tienes que echar un vistazo al caso de robo de identidad representado en una pel\u00edcula filmada en 1915 que usa una tecnolog\u00eda entonces sofisticada para robar dinero de una cuenta bancaria. Bienvenido al mundo del serial de cine mudo franc\u00e9s <a href=\"https:\/\/es.wikipedia.org\/wiki\/Les_Vampires\" target=\"_blank\" rel=\"noopener nofollow\"><em>Les Vampires<\/em><\/a>.<\/p>\n<h2>Les vampires<\/h2>\n<p>Un peque\u00f1o spoiler: si estabas esperando a esos monstruos sobrenaturales chupadores de sangre, sentimos decepcionarte. El personaje principal, el periodista Philippe Gu\u00e9rande, se enfrenta a una atrevida banda criminal que se autodenomina \u201clos vampiros\u201d. A pesar de su antig\u00fcedad, la pel\u00edcula tiene mucho que ofrecer en t\u00e9rminos de seguridad de la informaci\u00f3n. Solo tienes que fijarte en la primera escena, que ilustra por qu\u00e9 el acceso de terceros a los documentos corporativos debe estar prohibido.<\/p>\n<p>Los propios vampiros llaman la atenci\u00f3n por su uso de lo que entonces se consideraban m\u00e9todos de alta tecnolog\u00eda. Una gran parte del episodio 3 (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Les_Vampires#Episodio_3_-_Le_Cryptogramme_Rouge\" target=\"_blank\" rel=\"noopener nofollow\"><em>Le Cryptogramme Rouge<\/em><\/a>) est\u00e1 dedicada al criptoan\u00e1lisis: Gu\u00e9rande busca patrones en las notas cifradas de los villanos. Mientras que el episodio 7 (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Les_Vampires#Episodio_7_-_Satanus\" target=\"_blank\" rel=\"noopener nofollow\">Satanus<\/a>) est\u00e1 basado en un intento de copiar la identidad de otro. Pero \u00bfc\u00f3mo puede alguien lograr este robo de identidad armado \u00fanicamente con tecnolog\u00eda de principios del siglo XX?<\/p>\n<h2>Un robo de identidad en 1915<\/h2>\n<p>En pocas palabras, la estrategia criminal es la siguiente: los vampiros se enteran de que el magnate estadounidense George Baldwin est\u00e1 de viaje en Par\u00eds, donde deciden quitarle parte de su dinero. Para ello, idean un ataque de varias etapas. Primero, se las arreglan para que una de los suyos, Lily Flower, entreviste al millonario haci\u00e9ndose pasar por una periodista de la revista <em>Modern Woman<\/em>. La delincuente convence a Baldwin para que escriba unas cuantas palabras en un cuaderno y a\u00f1ada la fecha y su firma poniendo de excusa que su revista publica todos los meses la cita de una celebridad.<\/p>\n<p>A continuaci\u00f3n, una vendedora que afirma ser de Universal Phonograph Company visita al millonario con una nueva pieza m\u00e1gica de la tecnolog\u00eda: un fon\u00f3grafo real, el primer dispositivo capaz de grabar y reproducir sonido. La vendedora le explica a Baldwin que es pol\u00edtica de empresa grabar las voces de las personas famosas que visitan Par\u00eds. Cayendo en la trampa, dicta la \u00fanica frase que puede pronunciar en franc\u00e9s: \u201cLas mujeres parisinas son las m\u00e1s encantadoras que he visto en mi vida\u201d y agrega \u201c\u00a1S\u00ed, se\u00f1or!\u201d en ingles al final.<\/p>\n<p>A partir de aqu\u00ed queda revelada la naturaleza completa de la estafa al espectador. El prop\u00f3sito de la primera etapa era, por supuesto, robar la firma del magnate. Debajo de la hoja en la que Baldwin dej\u00f3 su aut\u00f3grafo hab\u00eda una especie de papel de calco que capturaba debidamente la firma y fecha. Encima de esto, los delincuentes escriben una orden falsa que obliga al New American Bank a pagar a Lily (la periodista) la suma de 100.000 d\u00f3lares estadounidenses (una suma importante hoy en d\u00eda, as\u00ed que \u00a1imag\u00ednate su valor hace un siglo!).<\/p>\n<p>Despu\u00e9s, secuestran a la telefonista del hotel de Baldwin y env\u00edan a otra c\u00f3mplice en su lugar con una nota: \u201cEstoy enferma, env\u00edo a mi prima para que me sustituya\u201d. La gerencia del hotel se traga este truco primitivo y pone a la desconocida a cargo del tel\u00e9fono.<\/p>\n<p>Mientras tanto, Lily se dirige al banco con la orden de pago falsa. El cajero decide verificar la legitimidad de la transacci\u00f3n y llama al hotel donde se hospeda Baldwin. All\u00ed, la operadora falsa reproduce la grabaci\u00f3n del millonario pronunciando su eslogan, que acaba por convencer al cajero.<\/p>\n<h2>\u00bfEs realmente factible esta estrategia?<\/h2>\n<p>Todo suena muy simple, \u00bfverdad? \u00bfC\u00f3mo diablos iba a conocer un cajero parisino de un banco estadounidense en 1915 la firma, y mucho menos la voz, de un millonario estadounidense? Por no hablar del hecho de que las l\u00edneas telef\u00f3nicas de por aquel entonces probablemente habr\u00edan distorsionado la voz quedando irreconocible. Dicho esto, en s\u00ed es una implementaci\u00f3n cl\u00e1sica de un ataque de intermediario (MitM): el cajero est\u00e1 seguro de que la voz pertenece a Baldwin, quien a su vez piensa haber proporcionado un mensaje a la \u201ccompa\u00f1\u00eda de fon\u00f3grafos\u201d.<\/p>\n<p>Adem\u00e1s, la pel\u00edcula muestra c\u00f3mo evitar una 2FA, con el robo de la firma y la confirmaci\u00f3n de voz falsa. Claro, todo esto ahora se hace usando tecnolog\u00edas digitales, pero el escenario de ataque central sigue siendo el mismo. Por tanto, las principales contramedidas podr\u00edan haberse formulado hace m\u00e1s de un siglo:<\/p>\n<ul>\n<li>No dar acceso a personas ajenas a los canales de comunicaci\u00f3n (operador falso).<\/li>\n<li>No compartir datos personales confidenciales con nadie, nunca (firma y biometr\u00eda de voz).<\/li>\n<li>En caso de duda, comprobar minuciosamente la legitimidad de la instrucci\u00f3n (la frase \u201clas mujeres parisinas son las m\u00e1s encantadoras que he visto en mi vida\u201d no es la verificaci\u00f3n m\u00e1s s\u00f3lida).<\/li>\n<\/ul>\n<p>Ahora, puedes seguir esta maravillosa serie de pel\u00edculas en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Les_Vampires\" target=\"_blank\" rel=\"noopener nofollow\">Wikipedia<\/a>. Sin embargo, si tus empleados no est\u00e1n listos para seguir los consejos de ciberseguridad del cine mudo, te recomendamos que utilices nuestra plataforma interactiva <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> en su lugar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo lograron unos estafadores un ataque MitM y la omisi\u00f3n de la 2FA en&#8230; 1915?<\/p>\n","protected":false},"author":2598,"featured_media":26551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2220,3663,2457,2221,209],"class_list":{"0":"post-26549","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cine","11":"tag-la-verdad","12":"tag-mitm","13":"tag-peliculas","14":"tag-robo-de-identidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/les-vampires-1915-identity\/26549\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/les-vampires-1915-identity\/25938\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/les-vampires-1915-identity\/21378\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/les-vampires-1915-identity\/28635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/les-vampires-1915-identity\/26273\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/les-vampires-1915-identity\/29031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/les-vampires-1915-identity\/35742\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/les-vampires-1915-identity\/48643\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-vampires-1915-identity\/20863\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/les-vampires-1915-identity\/21566\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/les-vampires-1915-identity\/30360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/les-vampires-1915-identity\/26538\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/les-vampires-1915-identity\/32245\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/les-vampires-1915-identity\/31928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/robo-de-identidad\/","name":"robo de identidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26549"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions"}],"predecessor-version":[{"id":26550,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26549\/revisions\/26550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26551"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}