• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Los tres cerditos y la ciberseguridad

3/14/2020

 
Imagen
Confirmamos que los cuentacuentos son expertos en seguridad informática.
En los viejos tiempos, las personas prestaban mayor atención a la ciberseguridad, a diferencia de ahora. Estoy seguro de que la mayoría de los cuentos de hadas que nos han llegado se inventaron con el propósito específico de preparar a los niños para el mundo de las ciberamenazas. Tomemos por ejemplo el popular cuento de los tres cerditos. Su argumento, en apariencia simple, explica no solo la idea detrás de los ataques por fuerza bruta, sino conceptos complejos como los honeypots (señuelos que simulan vulnerabilidades del software para atraer a los cibercriminales) ¡e incluso criptocontenedores!

Existen muchas versiones y varían un poco dependiendo del idioma, pero por ahora nos centraremos en el texto escrito en el siglo XIX por James Halliwell-Phillipps. Pero la trama es muy, muy anterior, desde luego.

Ataque por fuerza brutaEl cuento empieza con tres cerditos escogiendo un hardware como solución de seguridad, pues quieren protegerse de las ciberamenazas, la cual parece ser algún tipo de puerta de enlace de Internet. El primero elige un dispositivo hecho de paja (barato e inseguro); el segundo opta por madera (más seguro, pero no por mucho); el tercero coloca un firewall verdadero, hecho de piedras.

El lobo del cuento de hadas es descrito como un ciberdelincuente con habilidades bastante rudimentarias. Su método de ataque contra la infraestructura de la información de cada cerdito consiste en usar la única herramienta a su alcance: soplar. Como seguramente habrás reconocido, esto es equivalente a un hackeo por fuerza bruta. En ciberseguridad, el ataque por fuerza bruta normalmente se usa para quebrantar contraseñas.

El cuento muestra que esta técnica de ataque online en realidad puede ser eficaz cuando el objetivo no presta mucha atención a la ciberseguridad: las primeras dos chozas porcinas no pueden soportar el ataque por fuerza bruta y el atacante consigue penetrar. Pero con el tercero, el lobo ya encuentra resistencia. Dicho de otro modo, incluso los cuentacuentos de hace dos siglos sabían que es peligroso usar enrutadores baratos con contraseñas predeterminadas.

Canal de comunicación comprometidoNo todas las versiones del cuento incluyen el segundo ataque convencional, lo cual es una pena. Pero aquí va: luego del fracaso del primer ataque, el lobo satura al tercer cerdito con enlaces útiles. Para ser exactos, el lobo envía direcciones de campos de nabos y manzanos, así como de una feria, sugiriendo la mejor época para visitarlos.

Uno podría suponer que los enlaces son una forma de phishing, pero los cuentacuentos ingleses de antaño eran en realidad más sofisticados. Lo que ellos describían era un tipo de ataque totalmente diferente. Los “enlaces”, en este caso, no eran falsos. Y eso le viene bien al lobo cibercriminal: poco le importa adónde se dirija el cerdito, pues la idea es que él controla el canal de comunicación, aunque solo en ciertas horas, pero no 24/7.

El pequeño cerdito engaña al lobo ciberdelincuente al visitar los sitios útiles, pero no cuando el lobo quiere. El único peligro real se presenta en el caso de la feria, cuando en su camino de regreso, el cerdito se topa con el lobo. Pero encuentra una salida: puesto que se compró una mantequera de barril en la feria, se trepa a la misma y rueda cuesta abajo, lo cual asusta al lobo. O en términos actuales: el pequeño cerdito descargó datos del sitio en un criptocontenedor, con lo cual logra mantenerse a salvo a pesar de usar un canal de comunicación comprometido.

HoneypotEn un último intento desesperado por penetrar la infraestructura del cerdito, el lobo busca una vulnerabilidad en el dispositivo. El único orificio que encuentra es la chimenea, de modo que intenta descender por ella e ingresar por el fogón. ¿Fue casualidad que el lobo encontrara esta vulnerabilidad? Por supuesto que no: el cerdito desde hace mucho que estaba al tanto de ella. Es más: tras haber puesto la trampa con anticipación, el cerdito enciende el fuego y coloca un caldero encima.

En términos de ciberseguridad, el caldero recibe el nombre de honeypot. Y su propósito principal, al exponer vulnerabilidades de modo intencionado, es el de vigilar las actividades de los cibercriminales. Pero si los cibercriminales son lo bastante descuidados, el honeypot también puede desenmascararlos y ayudar a determinar su identidad.

Siendo justos, una parte de esta información era de poca utilidad para los niños del siglo XIX. Pero los cuentacuentos originales tenían un propósito diferente en mente: presentar prácticas útiles en el código cultural de la sociedad, de modo que, con el paso de los siglos y tras el surgimiento de las tecnologías de la información, las personas tendrían un mejor conocimiento del panorama de amenazas online. Y aquellos que vuelven a contar cuentos de hadas a sus niños están contribuyendo de modo efectivo a hacer de este mundo un lugar más confiable en términos de ciberseguridad.

No dejes de visitar nuestras publicaciones sobre ciberseguridad explicada para niños: Blanca Nieves, la minería de criptomonedas y los ataques dirigidos, Los siete cabritos y la autenticación multifactor; y Caperucita y el lobo cibercriminal.

FUENTE:KASPERSKY
Imagen

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre
    Software-libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG