fbpx
Wikipedia

Dan Kaminsky

Dan Kaminsky (c. 1979 - San Francisco (California), 23 de abril de 2021)[1]​ fue un conocido investigador en seguridad informática estadounidense. Fue científico Jefe (Chief Scientist) de White Ops, una empresa especializada en detectar actividad de malware usando JavaScript. Trabajó para Cisco, Avaya, y IOActive, donde fue director de Pruebas de penetración.[2][3]​ Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y que el Rootkit de Sony había infectado al menos a 568 200 computadores.[4]​ Fue un habitual en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress.[3]

Dan Kaminsky
Información personal
Nombre de nacimiento Daniel Kaminsky
Nacimiento 7 de febrero de 1979
San Francisco (Estados Unidos)
Fallecimiento 23 de abril de 2021
San Francisco (Estados Unidos)
Causa de muerte Cetoacidosis diabética
Nacionalidad Estadounidense
Información profesional
Ocupación Informático teórico
Web
Sitio web

En junio de 2010, Kaminsky liberó Interpolique,[5][6]​ una herramienta en beta para identificar ataques de inyección tales como SQL injection o Cross-site scripting de una forma agradable para desarrolladores.

El 16 de junio de 2010, fue nombrado por ICANN como uno de los representantes con confianza de la comunidad para la raíz DNSSEC.[7]

Falla en DNS

En julio de 2008, el equipo de preparación para emergencias informáticas (US-CERT) de Estados Unidos anunció que Kaminsky había descubierto una falla fundamental en el protocolo del Sistema de nombres de dominio (DNS). El fallo podría permitir a los atacantes realizar fácilmente ataques de envenenamiento de caché en la mayoría de los servidores de nombres[8]​ (solo djbdns, PowerDNS, MaraDNS y Unbound no eran vulnerables).[9]​ Con la mayoría de las aplicaciones basadas en Internet en función de DNS para localizar a sus compañeros, una amplia gama de ataques hizo factible, incluyendo la suplantación de sitios web, la interceptación de correo electrónico, y omisión de autenticación a través de la función "Olvidé mi contraseña" en muchos sitios web populares.

Kaminsky trabajó con los proveedores de DNS en secreto para desarrollar un parche y hacer que explotar la vulnerabilidad fuera mucho más difícil, liberándolo el 8 de julio de 2008.[10]​ La vulnerabilidad en sí no ha sido completamente solucionada, ya que es un error de diseño en DNS sí mismo.[11]

Kaminsky había tenido la intención de no dar a conocer los detalles del ataque hasta 30 días después del lanzamiento del parche, pero los detalles se filtraron el 21 de julio de 2008.[12]​ La información fue retirada rápidamente, pero no antes de que fuera difundida por otros.[13]

Kaminsky recibió una cantidad sustancial de prensa generalista después de revelar su vulnerabilidad,[14][15]​ pero también experimentó algo de rechazo de parte de la comunidad de seguridad informática por no revelar inmediatamente su ataque.[16]

La vulnerabilidad se relaciona con el hecho de que el DNS solo tiene 65.536 posibles identificadores de transacción, un número suficientemente pequeño para ser adivinado al tener suficientes oportunidades. Dan Bernstein, autor de djbdns, había informado esta ya en 1999.[17]​ djbdns solucionó el tema utilizando la asignación aleatoria de puerto de origen, en el que se utilizó el puerto UDP como un segundo identificador de transacción, aumentando así las opciones a identificar a miles de millones. Otras implementaciones de servidores de nombres más populares dejaron el asunto sin resolver debido a las preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos del sistema operativo simplemente no fueron diseñados para recorrer miles de sockets por segundo. En cambio, otros ejecutores asumieron que el Tiempo de vida (TTL) del DNS limitaría un adivinador que solo unos pocos intentos al día.[18]

El ataque de Kaminsky omite esta defensa TTL apuntando nombres "hermanos" como "83.example.com" en lugar de "www.example.com" directamente. Debido a que el nombre era único, no tenía entrada en la caché, y por lo tanto no TTL. Pero debido a que el nombre era un hermano, la respuesta para adivinar la Id de transacción podría incluir no solo la información para sí mismo, sino que del objetivo también. Mediante el uso de muchos nombres "hermanos" seguidos, podría inducir a un servidor DNS para hacer muchas peticiones a la vez. Esto proporcionaba suficientes oportunidades para adivinar la ID de transacción y suplantar con éxito una respuesta en un plazo de tiempo razonable.

Para solucionar esto, todos los principales servidores DNS implementaron la aleatorización de puertos de origen, tal como djbdns y PowerDNS habían hecho antes. Esta corrección es ampliamente vista como una medida provisional, ya que solo hace que el ataque sea unas 65.536 veces más difícil. Un atacante dispuesto a enviar miles de millones de paquetes todavía podría corromper nombres. Se ha propuesto DNSSEC como la forma de dar garantía criptográfica a los resultados proporcionados por el DNS, y Kaminsky ha hablado a favor de ella.[19]

Rootkit de Sony

Durante el escándalo de la protección de copia de CDs BMG Sony, Kaminsky utilizó snooping al caché DNS para averiguar si los servidores habían contactado recientemente cualquiera de los dominios que eran accedidos por el rootkit de Sony o no. Él utilizó esta técnica para estimar que había por lo menos 568 200 redes que tenían ordenadores con el rootkit.[4]

Earthlink y búsqueda de DNS

En abril de 2008 Kaminsky se dio cuenta de una práctica cada vez mayor entre los ISP que representaba una vulnerabilidad de seguridad potencial. Varios proveedores de Internet habían experimentado con la interceptación de mensajes de retorno de nombres de dominio no existentes y reemplazarlos con contenido publicitario. Esto podría permitir a piratas informáticos establecer esquemas de phishing atacando el servidor responsable de los anuncios y la vinculación a subdominios inexistentes de los sitios web de destino. Kaminsky demostró este proceso mediante la creación de Rickrolls en Facebook y PayPal.[2][20]​ Si bien la vulnerabilidad utilizada inicialmente dependía en parte de que Earthlink utilizaba Barefruit para proporcionar su publicidad, Kaminsky fue capaz de generalizar la vulnerabilidad a Verizon, atacando su proveedor de anuncios, Paxfire.[21]

Kaminsky se hizo pública después de trabajar con las redes de anuncios en cuestión para eliminar la vulnerabilidad cross-site scripting inmediata.[22]

Detección automática de Conficker

El 27 de marzo de 2009, Kaminsky descubrió que los hosts infectados por Conficker tienen una firma detectable cuando se escanea de forma remota.[23]​ Las actualizaciones de firmas para una serie de aplicaciones de escaneo de red ahora están disponibles, incluyendo NMap[24]​ y Nessus.[25]

Los defectos en Infraestructura X.509 de Internet

En 2009, en cooperación con Meredith L. Patterson y Len Sassaman, Kaminsky descubrió numerosas fallas en el protocolo SSL. Estos incluyen el uso de funciones hash MD2 débiles por Verisign en uno de sus certificados raíz y errores en los analizadores de certificación en varios navegadores web que permitían a los atacantes solicitar con éxito los certificados para sitios que no controlaban.[26][27]

Ataque de "Zero for 0wned"

El 28 de julio de 2009, Kaminsky, junto con varios otros consultores de seguridad de alto perfil, experimentó la publicación de sus correos electrónicos personales y datos de servidores por parte de piratas informáticos asociados a la revista en línea "Zero for 0wned".[28][29][30]​ El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las conferencias Black Hat Briefings y DEF CON.

Referencias

  1. «Security Researcher Dan Kaminsky Passes Away». Security Week. Wired Business Media. 24 de abril de 2021. «The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky, a celebrated hacker who is widely credited with pioneering research work on DNS security.» 
  2. Ryan Singel (19 de abril de 2008). «ISPs' Error Page Ads Let Hackers Hijack Entire Web, Researcher Discloses» (en inglés). Wired. Consultado el 19 de mayo de 2008. 
  3. Michael S. Mimoso (14 de abril de 2008). . Search Security. Archivado desde el original el 22 de mayo de 2008. Consultado el 19 de mayo de 2008. 
  4. Quinn Norton (15 de noviembre de 2005). . Wired. Archivado desde el original el 23 de abril de 2008. Consultado el 19 de mayo de 2008. 
  5. . Archivado desde el original el 18 de junio de 2010. 
  6. . Archivado desde el original el 20 de junio de 2010. 
  7. «TCR Selection 2010». 
  8. «CERT Vulnerability Note VU#800113: Multiple DNS implementations vulnerable to cache poisoning». United States Computer Emergency Readiness Team. 8 de julio de 2008. Consultado el 27 de noviembre de 2008. 
  9. «Dan Kaminsky Discovers Fundamental Issue In DNS: Massive Multivendor Patch Released». 
  10. «Not a Guessing Game». Circleid.com. 14 de julio de 2008. Consultado el 25 de enero de 2013. 
  11. . Linux.com. Archivado desde el original el 17 de abril de 2009. Consultado el 25 de enero de 2013. 
  12. «Kaminsky's DNS Issue Accidentally Leaked?». Invisible Denizen blog. 21 de julio de 2008. Consultado el 30 de julio de 2008. 
  13. «DNS bug leaks by matasano». beezari's LiveJournal. 22 de julio de 2008. Consultado el 30 de julio de 2008. 
  14. «news.google.com». news.google.com. Consultado el 25 de enero de 2013. 
  15. Lathrop, Daniel; Shukovsky, Paul (3 de agosto de 2008). «Seattle security expert helped uncover major design flaw on Internet». Seattle Post-Intelligencer. 
  16. «DNS forgery». Cr.yp.to. Consultado el 25 de enero de 2013. 
  17. «Measures to prevent DNS spoofing». Ds9a.nl. 2 de noviembre de 2006. Consultado el 25 de enero de 2013. 
  18. http://www.blackhat.com/presentations/bh-dc-09/Kaminsky/BlackHat-DC-09-Kaminsky-DNS-Critical-Infrastructure.pdf
  19. McFeters, Nathan (21 de abril de 2008). . Blogs.zdnet.com. Archivado desde el original el 1 de agosto de 2008. Consultado el 25 de enero de 2013. 
  20. Brian Krebs (30 de abril de 2008). . Washington Post. Archivado desde el original el 3 de mayo de 2011. Consultado el 19 de mayo de 2008. 
  21. Robert McMillan (19 de abril de 2008). «EarthLink Redirect Service Poses Security Risk, Expert Says» (en inglés). PC World. Consultado el 19 de mayo de 2008. 
  22. Goodin, Dan (30 de marzo de 2009). Busted! Conficker's tell-tale heart uncovered. The Register. Consultado el 31 de marzo de 2009. 
  23. Bowes, Ronald (30 de marzo de 2009). Scanning for Conficker with Nmap. Skullsecurity.org. Consultado el 31 de marzo de 2009. 
  24. Asadoorian, Paul (1 de abril de 2009). . Tenable Security. Archivado desde el original el 26 de septiembre de 2010. Consultado el 2 de abril de 2009. 
  25. Rodney (2 de agosto de 2009). «Dan Kaminsky Feels a disturbance in The Internet». SemiAccurate. Consultado el 25 de enero de 2013. 
  26. http://www.theregister.co.uk/2009/07/30/universal_ssl_certificate/
  27. Ries, Ulie "Crackers publish hackers' private data", heise online, 31 de julio de 2009. Consultado el 31 de julio de 2009.
  28. Goodin, Dan "Security elite pwned on Black Hat eve", The Register, 29 de julio de 2009. Consultado el 31 de julio de 2009.
  29. Zetter, Kim "Real Black Hats Hack Security Experts on Eve of Conference", Wired.com, 29 de julio de 2009. Consultado el 31 de julio de 2009.

Enlaces externos

  • Explicación sobre el error de envenenamiento de Cache
  • Artículo de Wired en la historia de Dan Kaminsky y el DNS(en inglés)
  • Sitio web de la empresa White Ops, de la cual Dan Kaminsky es uno de los fundadores
  •   Datos: Q92673
  •   Multimedia: Dan Kaminsky

kaminsky, 1979, francisco, california, abril, 2021, conocido, investigador, seguridad, informática, estadounidense, científico, jefe, chief, scientist, white, empresa, especializada, detectar, actividad, malware, usando, javascript, trabajó, para, cisco, avaya. Dan Kaminsky c 1979 San Francisco California 23 de abril de 2021 1 fue un conocido investigador en seguridad informatica estadounidense Fue cientifico Jefe Chief Scientist de White Ops una empresa especializada en detectar actividad de malware usando JavaScript Trabajo para Cisco Avaya y IOActive donde fue director de Pruebas de penetracion 2 3 Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y que el Rootkit de Sony habia infectado al menos a 568 200 computadores 4 Fue un habitual en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress 3 Dan KaminskyInformacion personalNombre de nacimientoDaniel KaminskyNacimiento7 de febrero de 1979 San Francisco Estados Unidos Fallecimiento23 de abril de 2021 San Francisco Estados Unidos Causa de muerteCetoacidosis diabeticaNacionalidadEstadounidenseInformacion profesionalOcupacionInformatico teoricoWebSitio webdankaminsky com editar datos en Wikidata En junio de 2010 Kaminsky libero Interpolique 5 6 una herramienta en beta para identificar ataques de inyeccion tales como SQL injection o Cross site scripting de una forma agradable para desarrolladores El 16 de junio de 2010 fue nombrado por ICANN como uno de los representantes con confianza de la comunidad para la raiz DNSSEC 7 Indice 1 Falla en DNS 2 Rootkit de Sony 3 Earthlink y busqueda de DNS 4 Deteccion automatica de Conficker 5 Los defectos en Infraestructura X 509 de Internet 6 Ataque de Zero for 0wned 7 Referencias 8 Enlaces externosFalla en DNS EditarEn julio de 2008 el equipo de preparacion para emergencias informaticas US CERT de Estados Unidos anuncio que Kaminsky habia descubierto una falla fundamental en el protocolo del Sistema de nombres de dominio DNS El fallo podria permitir a los atacantes realizar facilmente ataques de envenenamiento de cache en la mayoria de los servidores de nombres 8 solo djbdns PowerDNS MaraDNS y Unbound no eran vulnerables 9 Con la mayoria de las aplicaciones basadas en Internet en funcion de DNS para localizar a sus companeros una amplia gama de ataques hizo factible incluyendo la suplantacion de sitios web la interceptacion de correo electronico y omision de autenticacion a traves de la funcion Olvide mi contrasena en muchos sitios web populares Kaminsky trabajo con los proveedores de DNS en secreto para desarrollar un parche y hacer que explotar la vulnerabilidad fuera mucho mas dificil liberandolo el 8 de julio de 2008 10 La vulnerabilidad en si no ha sido completamente solucionada ya que es un error de diseno en DNS si mismo 11 Kaminsky habia tenido la intencion de no dar a conocer los detalles del ataque hasta 30 dias despues del lanzamiento del parche pero los detalles se filtraron el 21 de julio de 2008 12 La informacion fue retirada rapidamente pero no antes de que fuera difundida por otros 13 Kaminsky recibio una cantidad sustancial de prensa generalista despues de revelar su vulnerabilidad 14 15 pero tambien experimento algo de rechazo de parte de la comunidad de seguridad informatica por no revelar inmediatamente su ataque 16 La vulnerabilidad se relaciona con el hecho de que el DNS solo tiene 65 536 posibles identificadores de transaccion un numero suficientemente pequeno para ser adivinado al tener suficientes oportunidades Dan Bernstein autor de djbdns habia informado esta ya en 1999 17 djbdns soluciono el tema utilizando la asignacion aleatoria de puerto de origen en el que se utilizo el puerto UDP como un segundo identificador de transaccion aumentando asi las opciones a identificar a miles de millones Otras implementaciones de servidores de nombres mas populares dejaron el asunto sin resolver debido a las preocupaciones sobre el rendimiento y la estabilidad ya que muchos nucleos del sistema operativo simplemente no fueron disenados para recorrer miles de sockets por segundo En cambio otros ejecutores asumieron que el Tiempo de vida TTL del DNS limitaria un adivinador que solo unos pocos intentos al dia 18 El ataque de Kaminsky omite esta defensa TTL apuntando nombres hermanos como 83 example com en lugar de www example com directamente Debido a que el nombre era unico no tenia entrada en la cache y por lo tanto no TTL Pero debido a que el nombre era un hermano la respuesta para adivinar la Id de transaccion podria incluir no solo la informacion para si mismo sino que del objetivo tambien Mediante el uso de muchos nombres hermanos seguidos podria inducir a un servidor DNS para hacer muchas peticiones a la vez Esto proporcionaba suficientes oportunidades para adivinar la ID de transaccion y suplantar con exito una respuesta en un plazo de tiempo razonable Para solucionar esto todos los principales servidores DNS implementaron la aleatorizacion de puertos de origen tal como djbdns y PowerDNS habian hecho antes Esta correccion es ampliamente vista como una medida provisional ya que solo hace que el ataque sea unas 65 536 veces mas dificil Un atacante dispuesto a enviar miles de millones de paquetes todavia podria corromper nombres Se ha propuesto DNSSEC como la forma de dar garantia criptografica a los resultados proporcionados por el DNS y Kaminsky ha hablado a favor de ella 19 Rootkit de Sony EditarDurante el escandalo de la proteccion de copia de CDs BMG Sony Kaminsky utilizo snooping al cache DNS para averiguar si los servidores habian contactado recientemente cualquiera de los dominios que eran accedidos por el rootkit de Sony o no El utilizo esta tecnica para estimar que habia por lo menos 568 200 redes que tenian ordenadores con el rootkit 4 Earthlink y busqueda de DNS EditarEn abril de 2008 Kaminsky se dio cuenta de una practica cada vez mayor entre los ISP que representaba una vulnerabilidad de seguridad potencial Varios proveedores de Internet habian experimentado con la interceptacion de mensajes de retorno de nombres de dominio no existentes y reemplazarlos con contenido publicitario Esto podria permitir a piratas informaticos establecer esquemas de phishing atacando el servidor responsable de los anuncios y la vinculacion a subdominios inexistentes de los sitios web de destino Kaminsky demostro este proceso mediante la creacion de Rickrolls en Facebook y PayPal 2 20 Si bien la vulnerabilidad utilizada inicialmente dependia en parte de que Earthlink utilizaba Barefruit para proporcionar su publicidad Kaminsky fue capaz de generalizar la vulnerabilidad a Verizon atacando su proveedor de anuncios Paxfire 21 Kaminsky se hizo publica despues de trabajar con las redes de anuncios en cuestion para eliminar la vulnerabilidad cross site scripting inmediata 22 Deteccion automatica de Conficker EditarEl 27 de marzo de 2009 Kaminsky descubrio que los hosts infectados por Conficker tienen una firma detectable cuando se escanea de forma remota 23 Las actualizaciones de firmas para una serie de aplicaciones de escaneo de red ahora estan disponibles incluyendo NMap 24 y Nessus 25 Los defectos en Infraestructura X 509 de Internet EditarEn 2009 en cooperacion con Meredith L Patterson y Len Sassaman Kaminsky descubrio numerosas fallas en el protocolo SSL Estos incluyen el uso de funciones hash MD2 debiles por Verisign en uno de sus certificados raiz y errores en los analizadores de certificacion en varios navegadores web que permitian a los atacantes solicitar con exito los certificados para sitios que no controlaban 26 27 Ataque de Zero for 0wned EditarEl 28 de julio de 2009 Kaminsky junto con varios otros consultores de seguridad de alto perfil experimento la publicacion de sus correos electronicos personales y datos de servidores por parte de piratas informaticos asociados a la revista en linea Zero for 0wned 28 29 30 El ataque parecia estar disenado para coincidir con la aparicion de Kaminsky en las conferencias Black Hat Briefings y DEF CON Referencias Editar Security Researcher Dan Kaminsky Passes Away Security Week Wired Business Media 24 de abril de 2021 The cybersecurity world woke up Saturday to news of the sudden passing of Dan Kaminsky a celebrated hacker who is widely credited with pioneering research work on DNS security a b Ryan Singel 19 de abril de 2008 ISPs Error Page Ads Let Hackers Hijack Entire Web Researcher Discloses en ingles Wired Consultado el 19 de mayo de 2008 a b Michael S Mimoso 14 de abril de 2008 Kaminsky on DNS rebinding attacks hacking techniques Search Security Archivado desde el original el 22 de mayo de 2008 Consultado el 19 de mayo de 2008 a b Quinn Norton 15 de noviembre de 2005 Sony Numbers Add Up to Trouble Wired Archivado desde el original el 23 de abril de 2008 Consultado el 19 de mayo de 2008 Interpolique Home Page Archivado desde el original el 18 de junio de 2010 Kaminsky Issues Developer Tool to Kill Injection Bugs Archivado desde el original el 20 de junio de 2010 TCR Selection 2010 CERT Vulnerability Note VU 800113 Multiple DNS implementations vulnerable to cache poisoning United States Computer Emergency Readiness Team 8 de julio de 2008 Consultado el 27 de noviembre de 2008 Dan Kaminsky Discovers Fundamental Issue In DNS Massive Multivendor Patch Released Not a Guessing Game Circleid com 14 de julio de 2008 Consultado el 25 de enero de 2013 Patches coming today for DNS vulnerability Linux com Archivado desde el original el 17 de abril de 2009 Consultado el 25 de enero de 2013 Kaminsky s DNS Issue Accidentally Leaked Invisible Denizen blog 21 de julio de 2008 Consultado el 30 de julio de 2008 DNS bug leaks by matasano beezari s LiveJournal 22 de julio de 2008 Consultado el 30 de julio de 2008 news google com news google com Consultado el 25 de enero de 2013 Lathrop Daniel Shukovsky Paul 3 de agosto de 2008 Seattle security expert helped uncover major design flaw on Internet Seattle Post Intelligencer Pwnie Award Nominees DNS forgery Cr yp to Consultado el 25 de enero de 2013 Measures to prevent DNS spoofing Ds9a nl 2 de noviembre de 2006 Consultado el 25 de enero de 2013 http www blackhat com presentations bh dc 09 Kaminsky BlackHat DC 09 Kaminsky DNS Critical Infrastructure pdf McFeters Nathan 21 de abril de 2008 ToorCon Seattle 2008 Nuke plants non existent sub domain attacks muffin diving and Guitar Hero Zero Day ZDNet com Blogs zdnet com Archivado desde el original el 1 de agosto de 2008 Consultado el 25 de enero de 2013 Brian Krebs 30 de abril de 2008 More Trouble With Ads on ISPs Error Pages Washington Post Archivado desde el original el 3 de mayo de 2011 Consultado el 19 de mayo de 2008 Robert McMillan 19 de abril de 2008 EarthLink Redirect Service Poses Security Risk Expert Says en ingles PC World Consultado el 19 de mayo de 2008 Goodin Dan 30 de marzo de 2009 Busted Conficker s tell tale heart uncovered The Register Consultado el 31 de marzo de 2009 Bowes Ronald 30 de marzo de 2009 Scanning for Conficker with Nmap Skullsecurity org Consultado el 31 de marzo de 2009 Asadoorian Paul 1 de abril de 2009 Updated Conficker Detection Plugin Released Tenable Security Archivado desde el original el 26 de septiembre de 2010 Consultado el 2 de abril de 2009 Rodney 2 de agosto de 2009 Dan Kaminsky Feels a disturbance in The Internet SemiAccurate Consultado el 25 de enero de 2013 http www theregister co uk 2009 07 30 universal ssl certificate Ries Ulie Crackers publish hackers private data heise online 31 de julio de 2009 Consultado el 31 de julio de 2009 Goodin Dan Security elite pwned on Black Hat eve The Register 29 de julio de 2009 Consultado el 31 de julio de 2009 Zetter Kim Real Black Hats Hack Security Experts on Eve of Conference Wired com 29 de julio de 2009 Consultado el 31 de julio de 2009 Enlaces externos EditarExplicacion sobre el error de envenenamiento de Cache Articulo de Wired en la historia de Dan Kaminsky y el DNS en ingles Sitio web de la empresa White Ops de la cual Dan Kaminsky es uno de los fundadores Datos Q92673 Multimedia Dan KaminskyObtenido de https es wikipedia org w index php title Dan Kaminsky amp oldid 135093755, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos