Bienvenidos, bienvenidas a
esta segunda conferencia
enmarcada dentro del ciclo
de charlas divulgativas
dirigidas a alumnos y alumnas
de ESO y Bachillerato
promovidas por la Unidad
de Cultura Científica
y de la innovación de la
Universidad de Murcia,
en colaboración con y la Concejalía
de Educación
y Agenda Urbana y Gobierno abierto
del Ayuntamiento de Murcia.
En esta charla titulada El
lado oscuro de Internet,
por un uso responsable y seguro,
el profesor de Ingeniería
de la información y las
comunicaciones de la UMU,
Félix Gómez, nos explicará los
peligros de hacer un mal
uso de internet y las redes sociales
es experto en ciberseguridad
y ciberdefensa,
profesor titular de la Facultad
de Informática de la UMU
e investigador del, además de ser un
referente en su campo de estudio,
ha tenido la oportunidad de
trabajar durante 7 años
en el prestigioso centro en Alemania,
además de haber recibido un
contrato Ramón y Cajal,
así que, sin más dilación,
os dejamos con él.
Muy bien, muchas gracias,
muy bien Buenos días y muchas
gracias por por haber venido.
Vamos a comenzar la charla
como decíamos,
el lado oscuro de Internet, por
un uso responsable y seguro.
En esta charla voy a intentar contar
algunas de las cosas que hemos estado
investigando en el grupo al que
yo pertenezco y sobre todo,
lo que me interesa muchísimo
es que participe y vale.
Si tenéis dudas, preguntas al final
de la charla las podemos comentar
y lo que quiero
es que os vayáis de aquí; pues
sin ninguna pregunta,
es sin ninguna duda, no resuelta.
Pero voy a empezar yo preguntando
a vosotros alguno
de vosotros a lo que es un hacker.
Canta la mano hacker, un jack Quer,
no hay algún jaque en la sala, no
hay por ahí un hacker bueno,
vale.
Qué es esto de qué es esto?
Deja Jagger, seguro que lo hubiese
escuchado, Vale de Miami,
que ha dado el teléfono.
Me han hackeado el ordenador,
me han hackeado el Facebook
el instagram.
Estas cosas, el concepto de hacker
en realidad está un poco tergiversado
porque un hacker en realidad es
un experto en informática
que se encarga de buscar
vulnerabilidades
para mejorar los sistemas, es decir,
que aquel como tal si lo busca
en el diccionario
tiene una excepción positiva, pero
también tiene otra acepción.
Es la segunda de hecho,
que lo definen como pirata
informático,
y esta es la que en realidad está
más en la mente de la sociedad.
Cuando pensamos en un
hacker pensamos,
en esa persona, no la capucha
en su cuarto oscuro,
ahí haciendo cosas malas vale?
Con esto quiero decir que
tenemos buenos y malos.
Vamos a ver un poco cómo ha
ido evolucionando a esto.
Esto de los Jaques vale.
Los como tal existen desde
el mismo momento
que existe la informática vale
de que empiezan a producirse
los los primeros ordenadores
ya existen
estas personas que al principio,
pues por cuestiones de investigación
o de curiosidad se dedicaban a
buscar este tipo de vulnerabilidades.
Sin embargo, lo que ocurrió
es lo que podemos ver
a quienes en esta figura
es que con el tiempo
eso fue cambiando.
Vale decir los saques,
que en principio eran
mayoritariamente buenos;
empezaron a no ser tan buenos Vale?
Entonces algunos empezaron a crear
pues virus troyanos cositas
y al principio los que creaban
estos virus troyanos
es tal su motivación.
Era más la búsqueda de notoriedad,
no decir a ver quién hace el
virus más destructivo,
el troyano más más malicioso
o lo que sea,
y poco a poco fueron llegando
hacia el punto
en el que nos encontramos ahora, y
es que la motivación fue cambiando
porque se dieron cuenta de que
podían sacar rendimiento económico,
y eso fue un punto de inflexión
porque a partir de ese momento
se profesionalizó esa esa
actividad; es decir,
que a día de hoy, a día de hoy, los
Jaques más sofisticados son
auténticos profesionales, pero
profesionales con contrato,
y estas cosas vale.
Hay algunos que pertenecen a
organizaciones privadas
y hay algunos que incluso están
patrocinados por gobiernos,
estados, etc. Y esto nos
lleva hacia el punto
en el que nos encontramos hoy en
día en el que hablamos ya
no, no hablamos de ciberataques
que aislados y tal,
sino de un nuevo concepto,
que es el ciber -crimen o
incluso la ciberguerra,
de acuerdo, que son cosas que se
están produciendo a día de hoy,
las estamos teniendo, la vivimos
a diario; de hecho,
estos Jaques que cada vez
son más sofisticados
pues lo que hacen es desarrollar lo
que se llama mal Wert; vale el mal
Wert que no sé si lo
habéis escuchado,
no es más que un software malicioso;
un software es el programa vale
cualquier programa o aplicación
que tenéis en el ordenador, en
el portal móvil ese software
y si es un software malicioso se
le llama mal lugar de acuerdo,
y esto os lo traigo aquí porque
claro mucha gente dice mantra,
un troyano, mantra, un
virus, no sé cuánto,
pero lo que quiero es
que tenga claro,
es que no todos son una cosa la otra.
Vamos a encontrar algunas pinceladas
y si tenéis más dudas
me preguntan lo que podemos ver
aquí son familias de malware,
es decir, que cada una
de estas familias
de malware lo que lo que definen es
un comportamiento específico
del malware,
de tal forma que un mismo mal puede
ser virus y troyano y gusano
y no sé cuántos dependiendo del
comportamiento que tenga vale,
no lo vamos a ver todos en detalle,
pero, por ejemplo, pues un mal Woerth
que tienen comportamiento de virus
es aquel que es capaz
de infectar a otros ficheros
y de replicarse o mal ver,
que tienen comportamiento de otro.
Ya.
No es aquel que tiene capacidad
de camuflarse,
como un software benévolo
o un malware que tiene capacidad de.
Es el que es controlado.
Remotamente, vale un malware
de tipo Ram,
software que son los que
están muy de moda;
ahora mismo son los que secuestran
Ransom en ingleses, secuestros,
se muestran información del usuario
y piden un rescate a cambio vale
lo que normalmente, pues descifran,
te dan tus datos personales sensibles
y luego te piden una compensación
económica
para devolver recientemente no sé si
lo habéis visto en las noticias.
La semana pasada en el Hospital
Clínic de Barcelona,
tuvo un ataque de rand software
muy importante,
los cibercriminales cifraron todos
los datos de los pacientes
y tuvieron que cancelar pusieran 100
pico intervenciones quirúrgicas;
es decir, que son ataques,
que pueden tener un impacto
muy importante.
Ya dijeron en el Hospital Clínic
que no iban a pagar el rescate
y que lo que iban a hacer es
restaurar las copias de seguridad,
que se supone que tendrían
que tener muy bien,
pues es que esto del cibercrimen,
para que os hagáis una idea
del volumen del volumen
que maneja, se ha convertido
desde hace ya
varios años en el negocio ilícito
más lucrativo que existe;
es decir, si os preguntara
antes de haber hecho
el spoiler cuál es el
negocio ilícito,
más lucrativo pues a alguna
gente diría,
pues el tráfico de drogas o el
tráfico de armas o lo que sea,
pues no.
El negocio ilícito ilícito sito
más lucrativo que existe
es el cibercrimen.
De hecho en 2018 movió más dinero
que toda la riqueza de España,
y para 2025, si no recuerdo mal,
si si el cibercrimen lo
consideraremos como un Estado,
como una nación tendrían
tanta riqueza,
sería el tercer país
más rico del mundo
solamente por detrás de Estados
Unidos y de China;
es decir, mueven unas
cantidades ingentes
de dinero por este mismo motivo.
También como os podréis imaginar
que es una preocupación
muy importante para los gobiernos
en esta noticia,
dice que la principal preocupación
del Ministerio del Interior
es el cibercrimen, de nuevo,
si antes de hacerse este spoiler
o se hubiera preguntado
cuál es la principal preocupación
del Ministerio del Interior
en España pues alguien diría
pues la inmigración ilegal
o la situación en Cataluña
porque de hecho esta noticia
es de cuando en Cataluña
estuvo todo el jaleo.
Este del referéndum pues no.
La principal preocupación del
Ministerio del Interior España
es el cibercrimen vale,
seguimos con esto para que veáis la
importancia del cibercrimen,
el Foro Económico Mundial
todos los años
elabora un mapa de riesgos que
son los principales riesgos
de la humanidad.
Los principales riesgos para
toda la humanidad,
de acuerdo y el Departamento
de Seguridad Nacional
lo extrapola, y hace lo
mismo aquí en España
y elaboran este mapa en el que
cuanto más arriba ahora
vamos a ver una serie de de puntitos
por allí vale y cuanto más arriba
en este mapa es un riesgo que tiene
un mayor impacto en la sociedad
y en cuanto más a la derecha
es un riesgo que tiene mayor
probabilidad de ocurrencia.
Vale?
Entonces lo que están arriba
del todo arriba la derecha
son los que tienen mayor
probabilidad de ocurrencia y mayor impacto.
Todos esos verdes que estáis viendo
es ahí viendo ahí no se pueden leer
pero lo digo yo, son riesgos
relacionados con el cambio climático
que sorpresas no son los
principales riesgos
según el Foro Económico Mundial
para la Humanidad,
pero es que justo después tenemos
ese morado que pone ciberataque,
se entiende que es un ciberataque
masivo, vale,
es decir un ciberataque masivo.
Se encuentra el cibercrimen,
se encuentra entre los riesgos
los principales riesgos
que el Foro Económico Mundial
considera como de mayor probabilidad
de ocurrencia y con mayor
impacto por detrás.
Incluso de una pandemia que es
el texto no sabe muy bien
ese de ahí que se llama,
vale enfermedades,
infecciosas que tienen menor
probabilidad de ocurrencia,
porque, evidentemente, una pandemia
no es muy probable
que ocurra, aunque nos
ha tocado vivir,
pero tiene un impacto muy alto, y
eso también es así que lo estamos,
lo estamos viendo de acuerdo y luego
pues hay malas más riesgos.
Vale?
Siguiente cuestión.
Una cosa que me gusta
a mí decir siempre.
Si algo está conectado,
internet dice,
y si no lo está también si alguien
luego las preguntas Quieres,
saber cómo puede ser que algo no
está conectado a Internet,
que me lo pregunte.
Qué ocurre, que hoy en día cada vez
tenemos más cacharros conectados
a internet, vale, ya no es solamente
el móvil o el portátil o la tablet,
sino que también es,
pues el televisor,
el altavoz inteligente, el
frigorífico inteligente,
la lavadora, inteligente,
el coche inteligente,
ahora todo es inteligente vale, y
cuando es inteligente o smart
significa que está conectado
a Internet.
Bueno, pues si está conectado
a Internet,
es canjeable.
Yo le voy a poner aquí algunos
ejemplos reales.
Vale?
Ese es un robot.
De cocina en el que 2 hackers,
Jaques buenos en este caso,
descubrieron que había
un micrófono oculto,
se lo comunicaron al fabricante líder
y oye que a que nos hemos dado
cuenta que esto tiene un micrófono,
que hace esto aquí y dijo.
No, si está desactivado.
Si esto es por si en el futuro
quisieran darle órdenes al robo,
no órdenes de voz, y
así es más fácil,
es más cómodo, es más sutil más,
pero está desactivado y lo
deja que le dijeron ya,
pero está ahí y no lo vea.
Dicho vale.
Siguiente ejemplo.
El Vaticano lanzó un rosario
inteligente
para captar a las es un rosario
conectado a internet,
está conectado al móvil
y que te sirven
para llevar las cuentas de
del rezo del Rosario;
y esto, que puede parecer una cosa
así un poco rocambolesca,
claro, tenemos que pensar que aquí
nuestros vivimos en España,
que es un país aconfesional, donde
hay libertad de culto.
Pero hay muchos países donde no es
así donde, por por pertenecer
a una religión o a otra
puede ser perseguido,
e incluso castigado.
Vale?
Entonces, el hecho de que alguien
sepa que tú tienes
ese dispositivo ya es una violación
de tu privacidad,
porque ya está describiendo
tu confesión religiosa.
Vale, pues, cuidado con estas
cosas y ya podemos.
Si seguimos avanzando hacia
cosas un poco más.
Series y lo queremos ver
así los cacharros
conectados a internet ya no están
por todas partes fuera,
sino que también puede estar
incluso dentro.
Hay dispositivos como marcapasos
o inspectores
de insulina para diabéticos que
están conectados a Internet
están conectados a Internet,
pues porque es muy útil,
porque es muy útil que
tu doctor tu médico
pueda puedan monitorizar en remoto
y decir a tu corazón,
va bien o tus niveles de insulina,
van bien, pues perfecto, maravilloso.
Está muy bien claro,
pero y si un jaque deja que el
hacker malo deja que el marcapasos,
pues ya hay demostraciones
de investigadores
que han conseguido hackear este
tipo de dispositivos
y, claro, pues dejan que marcapasos,
hemos terminado, van y los
vehículos inteligentes,
que eso sí que los estamos viendo
cada vez están más presentes
de acuerdo.
También hay demostraciones de cómo,
cómo se pueden controlar
remotamente, vehículos inteligentes,
sin autorización del conductor
demostraciones
de investigadores de los entonces.
Con esto lo que os quiero, el
mensaje que quiero transmitir,
pero es que si alguien nos dice
que un dispositivo es
100 por 100 seguro
o se está engañando, vale,
porque todo puede ser,
la seguridad al 100 por 100 no
existe y porque no existe
porque la seguridad siempre está en
contraposición con la usabilidad
vale la usabilidad que lo
mencionaba varias veces
es un objetivo normalmente
opuesto a la seguridad,
es decir los fabricantes
de todos los cacharros
todas las cositas que
hemos visto antes.
Seguramente están más preocupados.
Están pensando más en hacer
algo que fuera útil
para los usuarios que pensando
en que fuera seguro?
Claro,
pero es que eso también no es sólo
responsabilidad de los fabricantes,
también es responsabilidad nuestra
como consumidores,
porque si yo voy a comprarme
nuevo teléfono móvil
y digo a ver cuántos
megapíxeles tiene,
dan aviso que me faltan megapíxel,
éste tiene 5 cámaras mío,
tienen 20 cámaras.
Yo yo no sé cuánta Cámara le van
a poner algo a lo que vale,
pero alguien se pregunta oye, y este
móvil que me estoy comprando
es seguro o no ese euro proteger
los datos que yo tengo
y ahora os lanzo otra pregunta.
Cuánto dinero estarían dispuestos a
pagar para recuperar la información
que tenéis en vuestro móvil.
Imaginar lo perdáis todos los
contactos, las fotos,
los mensajes, todo todo muchas veces.
No le damos la suficiente
importancia a la información que llevamos
en el móvil y que deberíamos
proteger vale?
Entonces otro mensaje que
os quiero lanzar.
Esto es una noticia real.
10 veces el hackear, el
móvil de Jeff Bezos,
el hombre más rico del mundo
cuando era el hombre más rico
del mundo ya no lo es,
pero en ese momento en ese momento
este es el propietario de Amazon.
Este hombre era el más rico del
mundo y pensarlo por un momento.
El más rico del mundo significa
que no hay ninguna persona
en todo el planeta más
rica que nadie,
nadie es la persona más rica del
mundo y lejanía en el móvil
si el móvil a la persona
más rica del mundo
para quienes se lo van
a hackear entendéis,
lo que quiero decir o vuelvo
a repetir la seguridad
al 100 por 100 no existe.
Tenemos que tomar una
serie de medidas
que intenten disuadir no
desincentivar a los criminales,
pero la seguridad al 100
por 100 no existe,
y tenemos que ser conscientes de eso.
Entonces, tenemos un panorama que
no pinta demasiado bien.
Tenemos cibercriminales, que son
auténticos profesionales
con el negocio ilícito más
lucrativo que existe,
en el que la amenaza es constante
y ahora lo veremos
y donde todo es todo vale.
La pregunta es qué pasa por nosotros
y ahora cambiamos un poco
la dinámica de la charla
y es preguntó
con qué edad con quedar creéis que
tienen los niños de hoy en día
su primer contacto con internet
venga con queda?
Queda.
5 años, 5 años al año,
alguien da más un año alguien da más,
a ver.
0 años 0.
Qué sucede hoy en día cuando
alguien tiene un hijo,
cuando nace tal, que lo primero
que se hace voy a decir,
como es natural,
pues le haces una foto, ahora que
tenemos todos los móviles,
pues las hacerme una
foto a tu retoño,
esta foto por internet,
no buscar por internet y
las podéis encontrar,
y, claro.
Y qué hacer con esa foto guarda?
Hombre, no, tendrás que compartirla.
Miguel dijo un bonito
que tengo jamás,
Mónica que tengo, no cabe
y la comparte,
o como la comparte por.
Pero sabréis, que propiedad
de Facebook no lo sabía.
Whatsapp es propiedad de Facebook.
Por lo tanto, esa foto ahora
es propiedad de Facebook.
No es que sea propiedad de Facebook,
pero lanzó otra pregunta
Alguien se ha leído los términos y
condiciones de uso de Facebook
que levante la mano?
Porque yo no me lo he leído.
Entonces no sabemos qué uso
le puede dar Facebook
a esa, a esa imagen podría
utilizarla con fines comerciales
o saber vale.
Entonces, tenemos que tener
cuidado con estas cosas.
Estamos conectados internet chicos,
desde la misma cuna,
desde la misma cuna desde
que nacemos.
Vale?
Os he puesto el ejemplo de la foto,
pero aquí tenemos otros cacharros,
como decía antes, esa, esa,
ese equilibrio entre usabilidad
y seguridad;
los monitores para bebés, los
monitores para bebés
son una, un dispositivo muy útil,
muy útil, porque sirven para
vigilar al deber,
mientras que esta es la cuna o está
en su habitación jugando,
y mientras tanto los padres
pueden estar en otra sala
haciendo cosas y tal.
Entonces eso es muy útil.
Ahora bien, están conectados
a internet,
porque si está conectado a Internet,
ya hemos dicho que no es seguro
y aquí tenéis también
algunos algunas noticias, algunos
ejemplos de casos reales
en los que un monitor
de ha sido vale.
Esto fue en Estados Unidos
y este fue en España.
Dice.
Un hacker acosa a una niña de 8 años,
a través de la cámara de seguridad
de su habitación.
Soy poco imaginable; el susto,
el susto que se pegaría esa niña
cuando estaba en su habitación
y de repente empieza a oír la voz de
un extraño que le hablan por ahí;
por la cámara vale,
y el susto de los padres
ponía el cuento.
Por lo tanto, no hay seguridad.
Al 100 por 100.
Si está conectado a Internet, bueno
pues los niños crecen,
no los debes crecen y se
convierten en niños
y quieren jugar y aquí
tenéis un juguete,
una muñeca se llama y esta,
esta muñeca es una toy, una
muñeca inteligente.
Por qué?
Porque esta muñeca tiene
reconocimiento de voz
para interactuar con la
muñeca, es decir,
que tú puedes hablarle a la muñeca
pero es que además tiene un chato
entregado para mantener
conversaciones certifique la muñeca,
te puede responder normalmente
que tú le pueden dar órdenes
y hablarle y tan fino que ella
también te responde,
tiene para conectarse con la
aplicación que la gestiona,
y aquí viene la gracia para empezar
a utilizar la muñeca,
hay que configurar la previamente
y solamente
solamente te pide estos datos,
te piden el nombre del niño
o del anime el nombre de los padres
la ciudad en la que vive
y el colegio del niño.
Y vosotros diréis a verdadera ver
que me está dando un poco de miedo
para que necesita la muñeca todas
estas informaciones?
Estopa que ya os lo digo yo para
ofrecerle un mejor servicio
a sus usuarios,
para ofrecerle un mejor servicio a
sus clientes, que son los niños.
Es decir,
si la muñeca sabe el nombre del niño
de la niña puede referirse a él
o a ella por su nombre verdad que
sabe el nombre de sus padres?
Pues también le puede hablar
de sus padres.
Si sale el colegio y la ciudad
en la que vive,
puedes saber que haya otros
niños en la misma ciudad
o en el mismo colegio que también
tengan esta muñeca,
y pueden decir Hola, fulanito,
porque no vamos a la casa de Canito
y jugamos juntos, que también
tiene otra muñeca, verdad?
Vale, pues esta muñeca
también fue hackeada
y queréis saber también.
Es curiosa cuál fue la solución
oficial que dio el Gobierno,
en este caso por el Gobierno alemán?
A todos los padres que tuvieran
esta muñeca en casa
la solución oficial fue destruir
la muñeca deshacerse de ella.
Por qué no se podía actualizar
y no se podía parchear
esa vulnerabilidad que se utilizaba
para ser por lo tanto la muñeca
y añade vale bueno pero los
niños siguen creciendo
y entonces tenemos la pregunta
del 1.000.000 con queda,
le damos el primer móvil con Queda?
Le damos el primer móvil, vale,
y seguramente bastante
ante vosotros, pues ya
tendréis un móvil,
pero tenéis que ser muy consciente
de lo que significa tener un móvil,
vale?
Porque también hay estudios
en este caso
son de la Universidad de Murcia,
que demuestran los riesgos
y las vulnerabilidades
que puede conllevar tener un
móvil sin una supervisión
o sin un control apropiado.
Dice, de adolescentes súper
conectados a adultos vulnerables,
otra que decía.
El uso desmedido de Internet
y WhatsApp
puede conllevar dependencia.
También me llamaba mucho la atención.
Dice.
Los niños murcianos son los que
pasan más tiempo conectados a internet
y en el faldón dice.
Los menores de la región pasan más
horas de media al año navegando
por la red que en clase, que yo
cuando lo leí me quedé a cuadro
sea más tiempo navegando por
Internet que en clase.
Pero qué está pasando?
Pero qué está pasando?
Vale, es decir,
tampoco se trata de demonizar
a los dispositivos móviles
o a internet y tal.
Hay que ver el lado positivo
de las cosas,
pero siendo muy conscientes de los
riesgos que eso va esta charla
vale decir no no no no es
correcto tener un móvil
sin ningún tipo de control.
Por qué?
Porque un móvil ahora, comentar
esto, un móvil
es es la puerta a muchísimas
cosas que hay en internet
y en internet yo creo que ya
os habréis dado cuenta,
hay cosas muy buenas, pero también
hay cosas muy malas,
muy mala, vale, muy, muy mala y hay
que llevar cuidado con estas cosas.
Otro ejemplo, los relojes
inteligentes.
Hay algunos relojes inteligentes
que tienen un mecanismo
de geolocalización
o en inglés que permite a los padres
determinar una área geográfica,
vale decir,
pues el parque o no sé
dónde, de tal forma
que si el niño o la niña que lleva
el la pulsera se sale de esa zona
pues le llega una alerta al
móvil de los padres.
Dice Oye, si te dicho salto
a jugar al parque,
no te vayas de allí y de repente
me llega una alerta
de que te has salido del parque que
ha pasado que está pasando.
Vale Bueno?
Pues como está conectado a internet
también es viable,
y también hay ya casos prácticos de
ejemplos de de haber saqueado
este tipo de dispositivo.
Ahora voy a poner otros ejemplos
que a mí ya me empiezan a
dar un poco de miedo,
y esto esto lo busqué yo.
Vale.
Niñas murcianas en Instagram,
lo que busquen
fueron los las etiquetas que guapa.
Chicas Murcia, esa fue la búsqueda
que vale y bueno,
pues salieron varias imágenes y allí
pues pongo algunas de ellas, es,
creo que es evidente que se
trata de menores de edad,
vale?
No lo sé porque no las
conozco de nada,
pero yo diría que son menores de
edad hasta el punto que en otro caso
tenía este perfil.
Sí?
Sí lo Leo.
E tengo 13 años, buscó novio
de 13 16 Soy muy guapa,
pero no tenemos suerte.
En el amor habla de deporte
y soy murciana-
Los Alcázares sólo, gente de Murcia.
Por fin vale.
Vale, vale momento, momento, momento.
Este mensaje que le he puesto
aquí ha conseguido justo
el efecto que esperaba que mira a
esta niña que no sé cuántas 13 años
no, si no tengo suerte
en el amor vale.
Es una niña, es un precio años.
Yo lo siguiente que hice fue mirar
quiénes son los seguidores
de esta niña,
qué personas seguían, a esta cuenta,
vale, y de entre los primeros
encontramos esto,
que es cachondo No sé
cuántos chico, etc,
y de nuevo y de nuevo esto consigue
el efecto, que esperaba
que algunas cuanta no sois
conscientes no sois conscientes de lo
que esto significa,
y cuando digo que hay mucho mal
es que hay mucho mal verá
os voy a contar algunos términos
que no sé si los conocéis,
algunos términos que se utilizan
en redes sociales
conocéis lo de grooming o suena,
grooming, no grooming,
es un término nuevo que ha aparecido
porque son nuevos delitos
que están ocurriendo ahora mismo
vale es el acoso sexual ciberacoso sexual
a menores deliberadamente emprendido
a través de internet,
con el objetivo de ser la amistad
de un menor de edad,
creando una conexión emocional?
Con el mismo, con el fin
de poder abusar sexualmente
de él, esto es muy grave.
Chicos.
Esto es muy grave, vale.
Eso es muy grave el sexting,
el sexting es la práctica,
perdón, el sexting es la práctica
de intercambiar mensajes
de contenido, erótico o pornográfico,
que también,
por desgracia eso es algo que se
da ya lo diré más adelante,
pero un poco de sentido común
ya no hablo ni siquiera
de que esto sea delito, que lo es,
es delito un poco de sentido común,
no comparta y salvo que nos gustaría
que compartieran de vosotros mismos
vale si os pasan una foto o un vídeo
lo que sea de algún compañero o
compañera no lo difundan imaginar
que fuera y vosotros entendéis,
no hagáis esas cosas repito,
porque es delito, pero por
por una mera cuestión
de sentido común y luego los shows
suenan, no nuestros y los jinetes
son las personas que se
dedican a ofender,
a insultar, a incordiar en
las redes sociales.
Vale?
Bueno, pues o vuelvo a decir, lo
mismo ocuparían oposiciones
o a vosotros, que os insultaran
en las redes sociales,
que se metieron con vosotros
continuamente en las redes sociales?
A gustaría Yo creo que
no es verdad Bueno,
pues no lo hagáis.
Vosotros con con los temas.
Vale, os voy a poner ahora
algunos vídeos.
Vale.
Espero que se oigan y luego
lo comentamos.
Bien, vamos a ver un unos
días tienen que ver,
tienen que ver con los peligros
de las redes sociales.
Primer.
Si es parado.
Es esto.
Y el móvil cayó en mi?
La razón, en todo el mundo pensé que
había matado, miraba a mi lado
y no sabíamos que podía haber pasado
ya no es culpa del que lo hacen,
que lo haces, haces por.
Le dije algo que yo sabía que iba
a subir a hacerse la foto
para salvarlos.
Vale este vídeo habla de
los chalecos, no,
que seguramente también no saldrán.
Esos retos, no de redes
sociales venga
el chalet de no ser que el chalé
de éste no sé cuántos.
Pues lo que lo que os queremos
transmitir lo quiero transmitir
con este vídeo es.
Ojo con esos retos, vale?
Porque bueno, hacer así
con la botella
y que se quede de pie
o ponerte abrigos
y tan bueno, venga, pues
te echas una risa.
No pasa nada, está bien,
pero tener mucho cuidado porque
hay algunos retos que pueden
ser muy peligrosos y esto es un
vídeo que alguien ha pasado nada
y tal cual.
Pero si buscáis hay casos reales
de niños y adolescentes
que se han muerto, se han matado por
hacer cierto tipo de retos.
Que eran una salvajada, una burrada,
una tontería vale como
dicen en el vídeo,
es que si no lo hace, seres un
gallina eres un cobarde,
no sé cuántos.
Pues yo digo.
Una cosa cobarde, no es el que no es,
el que no lo hace, es el
que dicha valiente
es el que dice.
Me planto y no lo hago eso
no es de cobardes
es de valientes es decir no
no no esto que te chaleco
es una tontería es peligroso
no lo hago de plantas,
y eres un valiente no cobarde os
voy a poner ahora otro vídeo
vale de redes sociales.
Me a las redes sociales
me comentó una foto
y empezamos a hablar.
Nos hemos hecho súper amigos, la
obra es es que es un encanto,
no soy yo, creo que vamos
a volver a quedar.
Dice el.
El 38 por 100 de la sala
de adolescentes
ha tenido una cita con un
desconocido a través de internet.
Yo pregunto, si tú ves a un
desconocido por la calle,
se te ocurre mandarle, fondos,
tuyas o empezar a ligoteo
cuanto una persona completamente
desconocida?
Yo creo que no es verdad.
Por qué lo hacemos a través
de internet?
Por qué lo hacemos a través
de internet?
Qué pasa Oye, tú estás
seguro o segura
de que la persona que hay al
otro lado de ese perfil
es realmente quien dice
ser la conoces?
Lo has visto en persona?
Sabes que realmente quien
dice ser No,
estas cosas pasan también vale,
desafortunadamente,
y tristemente pasa y hay adultos que
se hacen pasar por adolescentes
o por niños para ganarse la
confianza de esos niños
y poder acosar y abusar
sexualmente de ellos.
Lo que llamábamos antes
el grooming vale?
Entonces hay que tener cuidado
con estas cosas?
Os pongo el último vídeo.
Dice, existen casi 4.000.000 de
publicaciones con el hashtag,
de anorexia y mía de bulimia
las redes sociales,
que tienen una parte muy positiva.
Por supuesto, también tienen una
parte negativa o muy negativa,
y es que amplifican ciertos mensajes
nocivos perniciosos,
dañinos y peligrosos, vale.
Tenemos que aprender a distinguir
una cosa de la otra
y no siempre es sencillo,
vale esto reconozco que no
siempre es sencillo,
pero lo que os quiero decir
es que presten atención,
vale a las cosas que os llegan
por las redes sociales
y que no os creáis todo lo que
llegan por las redes sociales
por simplemente hecho de que llegue,
vale, tener debéis.
Tener ese espíritu crítico,
no esa visión crítica,
es decir.
Oye, es que esto que
me están diciendo
es que no es bueno, esto no es bueno,
no es real, no tengo
que hacerle caso.
Vale.
Hay que tener cuidado
con estas cosas.
Vale?
Pues, más cuestiones
y con esto ya vamos terminando.
La parte del miedo es el sexting,
un riesgo para los adolescentes
lo que os comentaba,
compartir imágenes
y tal si hay estudios que también
confirman que es un, es un riesgo
porque dificulta el desarrollo
sexual sano de las personas
a tener una sexualidad sana
de adulto sextorsión,
que es otro nuevo término
que ha aparecido,
dice o deja 50.000 euros
en una coctelera
o difundió tus vídeos sexuales.
Esto es un caso real.
También sucedió aquí en
España un chico,
una adolescente que era homosexual
y de nuevo,
un adulto haciéndose pasar
por la adolescente,
también homosexual.
Se puso en contacto con él
y consiguió su confianza
para que el chico le mandara
fotos vale,
fotos no sé qué vídeos tal cual,
y cuando el chico le había
mandado la fotos le dijo
Homenaje 50.000 euros o le digo a
todo el mundo que eres homosexual
de la vida.
No sé cuántas tal cual
vale, hay gente mala
en el mundo es así; tenemos
que asumirlo.
Afortunadamente, este chico fue
muy valiente, en mi opinión,
fue muy valiente y lo que hizo
fue hablar con sus padres
y hablar con la policía y
no aceptar el chantaje,
y al final la historia acabó bien.
Vale.
Dice que hay una red compuesta
por menores
que difundía pornografía infantil,
como stickers,
y algunos de ellos eran de Murcia.
Incluso lo que decía.
No, esa,
aparte de que es delito,
ahí lo estáis viendo,
fue la policía,
lo detuvo, detuvieron al niño,
no por ser menores de edad,
sois impunes, hay un Código
Civil distinto,
pero pero no seáis impunes.
Es un delito y lo digo siempre,
no hagáis con los demás.
Lo que nos gustaría que
hicieran a otros.
Es tan sencillo como eso.
Es una regla muy, muy sencilla
y muy básica,
y el último blanca, la instagramer
y su pagafantas asesino.
Esta era una influencer de Instagram,
y digo era porque el chico que se
ve en la foto de la izquierda
era un seguidor suyo ;
la convención para quedar
con él en persona,
y la mató y la mató y lo
retransmitió en directo,
y eso es un fotograma del del vídeo
vale entonces de nuevo
lo que decía pues tú quedarías con
un desconocido que no conociese
absolutamente de nada en un
sitio a solas sin nadie
pues no pues no lo hagáis con gente
que no conocéis de Internet
vale venga tomamos aire un respiro
por favor ya hemos hemos terminado ya
toda la parte de la charla de nieve
de todas las cosas malas
que pueden pasar qué hago para
protegerme todo esto conociese
este cuadro al grito de
mucho vamos a ver
que no todo está perdido vale vamos
a darle un poco la vuelta a esto
y vamos a verlo ahora en positivo no
todo está perdido yo voy a dar
una serie de consejos que podéis
seguir para evitar este tipo de cosas
que hemos estado viendo hasta
ahora primero en lo técnico
cambiar las contraseñas por defecto
excepto que es algo que mucha gente
se le olvida vale o no
lo hace y de nuevo
hay estudios todos los años hay
estudios que en los que
se publican la lista de las
contraseñas más populares
y todos los años en el top ten están
las mismas Un 2 3 4 5 Un 2 3 4 5 6
luego otras más sofisticadas como
5 4 3 2 1 6 5 4 3 2 1 1 1 1 1
vale entonces las contraseñas
por defecto
hay que cambiarla porque
si no las cambian,
los de lo primero que prueban voy
a aprobarlas con reticencia
por defecto es que es muy
sencillo de probar eso.
Actualizar las aplicaciones
y sistema.
Esto que a veces es un poco,
un fastidio decir.
Madre mía otras veces se me ha
puesto a actualizar el portátil o móvil
o lo que sea.
Bueno, pero es que estas
actualizaciones a veces
sirven para añadir, no funcionalidad
a esas aplicaciones,
a los móviles y la mayoría de las
veces sirven para corregir
la vulnerabilidad para parchear
estas vulnerabilidades.
Entonces es importante tener
sistemas actualizados.
Utilizar antivirus y programas
similares.
Ojo también,
pero también en los móviles sabíais
que hay antivirus,
para el teléfono móvil?
Pues hay que utilizarlo porque
también hay hay antivirus
para el teléfono móvil.
Yo vuelvo a hacer la pregunta de.
Antes Qué pasaría si
ahora o secuestran
todos los datos del móvil y por
último lo que os decía también
cuando vayamos a comprar
un nuevo dispositivo?
Nuevo cacharro que está
conectado a Internet,
pues tenemos que ver que sea útil,
que sea que sea un sable no, que
me resuelve un problema
si no, no me gastó el dinero pero
además de eso también quiero
que sea seguro, porque si nosotros,
como consumidores, no exigimos
esa seguridad,
los fabricantes no van a invertir
dinero en ello.
Es de cajón, vale ya algunos consejos
en lo personal es importante tener
una comunicación fluida,
una comunicación fluida y sincera y
de confianza con nuestros padres
y profesores.
Si tenéis algún problema,
si hubiese alguna cosa
extraña en internet
algún una situación que nos encaja
hablar con ellos vale;
si la cosa va a mayores, es
algo ya mucho más serio,
incluso podéis acudir
a las autoridades,
vale tanto la Policía,
la Guardia Civil,
todos tienen unidades dedicadas
específicamente a los ciberdelitos,
vale ser responsables y aplicar
el sentido común.
Lo que os decía antes, si yo tengo
en mi móvil información
muy sensible, muy importante,
pues el sentido común.
Me dice que tengo que protegerla
y ser empáticos.
No hagas con los demás
lo que no te gustaría que
hicieran una actriz,
que lo he repetido también.
Varias veces, a lo largo de la
charla os recomendamos que visitéis
esta página del INCIBE, el Instituto
Nacional de Ciberseguridad
, con quien nosotros también
colaboramos, y es Internet Segura,
y ese 4 punto es vale.
En esa página tenéis mucho material,
tanto para niños, adolescentes,
también para padres y también
para profesores
de cómo educar en la ciberseguridad
y éste el INCIBE, el Instituto
Nacional de Ciberseguridad
, y un teléfono gratuito de
asistencia al ciudadano en caso de incidentes
de ciberseguridad, que es el 17
también para lo bueno y luego bueno,
os lo he dicho también que Internet
no solamente está lleno de gente mala
y de cosas malas y tal,
no, internet ha sido
una gran revolución para la
humanidad y las redes sociales
y los dispositivos móviles.
Vale y tiene muchísimas cosas buenas.
Esta niña española dice
esta ingeniera
de solo 9 años ha dejado
con la boca abierta
una estatal robótica
en Estados Unidos;
es una niña autodidacta.
Significa que aprender por sí misma
vale que viendo vídeos de YouTube
luego también le acompañaba.
Una profesora aprendió se interesó
por el tema de robótica
y hacía cosas súper, chulas
y muy muy avanzadas.
De hecho, apareció en el programa
y le hizo a Risto,
Mejide una honra y no se
puedan presentar.
La chica de medio estadounidense
y lo que hizo fue trabajar
en lo que llaman interfaces,
cerebro máquinas también
en mi equipo.
También trabajamos en estas
cosas, y desarrollo,
por ejemplo, un brazo robótico que,
conectado con un casco, era capaz
de mover el brazo robótico
simplemente con el pensamiento a
leer con los impulsos nerviosos.
Era capaz de mover el brazo robótico,
y, por último, la niña;
la niña de 11 años por
la que suspiran
Google y Microsoft en una
niña que se interesó
muchísimo en la programación, vale
y desarrolló su propio lenguaje
y enseñaba a otros niños a
programar, y solo con 11 años
pues hacía unas cosas brillantes
y aprovechó para decir
que traigo 3 ejemplos de niñas vale
para recordar que la ciencia,
las matemáticas, la ingeniería no
es solamente cosa de niños,
vale que las niñas también podéis
dedicarnos a esto,
y lo hacéis también o incluso
mejor que muchos niños,
y para terminar dice una madre
pilla a su hijo de 9 años
haciendo los deberes de matemáticas
con anexa.
Claro, como no va a ser así si es
que el niño es inteligente,
si tiene Alexa,
que le habla Si te responde por
línea hacia cuántos son 3 Mato,
son 5, fantástico No sé cuánta es un
uso inteligente de la tecnología,
van muy bien.
Pues con esto concluye la charla.
Muchas gracias por vuestra atención
y cualquier pregunta que hagáis.
Pues.
Preguntas.
Dudas.
Buena pregunta algo.
Que queráis comentar.
Que no se haya quedado claro.
Algo que queráis saber.
Os acordáis de la pregunta
que os he dejado ahí?
Es decir, si está conectada
a internet
y si no está conectado
También os acordáis?
No os lo cuento.
Os cuento también otra historia,
que fue de un
de un mal Wert.
En concreto era un gusano,
no lo he contado mal,
que entra en la categoría
de los gusanos,
su comportamiento, que lo describe,
es que tienen la capacidad de
propagarse a otros equipos.
No tengo un equipo, puede propagarse
a otros equipos.
Bueno, pues creo que a
alrededor del 2010,
que en una planta nuclear iraní
hubo un ataque de un gusano
que se llama Stuxnet
y que es considerado la primer
ciber armas de la historia,
vale este gusano lo que
hacía era paralizar
las turbinas de enfriamiento, de
la de la central nuclear,
y como podéis imaginar, si
si nos enfría el uranio,
pues aquello puede acabar muy mal.
Entonces tuvieron que paralizar
la planta, la planta entera
y, claro, la pregunta es
cómo pudo ese gusano
entrar en la planta nuclear
iraní si esta planta
no estaba conectada a internet.
Vale, pues las malas lenguas
dicen que fue cosa de los servicios
de inteligencia israelíes
Mosad los servicios de inteligencia
estadounidenses de la FIA,
que a través de un dispositivo
USB lo dejaron por allí
y alguien cogiese dispositivo.
Usted dijo: un pendrive
enchufarlo, y sergio
Pardo vale, y esto me lleva
a contarnos otra.
Otra cosa interesante también
lo cuentan en mis clases.
Unos investigadores de Reino Unido
hicieron un experimento en el
parking de un supermercado, cogieron,
y dejaron unos tendréis allí en
el parking del supermercado.
Bueno, pues creo recordar
que era alrededor del 60 o 70 por
100 de las personas que se encontraban
en ese pendrive lo enchufado
en su ordenador
y luego hicieron una,
una modificación.
Una versión de este evento, que era
poniéndole logotipos, identificable,
tendrá de Google
o Facebook cuanto bueno pues si el
tendrá un logotipo identificable
Amazon este porcentaje de gente
que lo enchufado crecía
hasta el 90 por 100.
Entonces, pues lo que pasa
es por la calle
y lo enchufa a tu ordenador,
sin saber eso que tienen
y que lleva ni nada o sin enchufarlo
con las condiciones de seguridad
apropiadas.
Haría un ataque también de estos,
de que iban por.
Quedan también interesante
que lo que hacía era.
Alternando ciclos de
carga y descarga,
de Deluxe de-vale, porque
a través del boxeo
se pueden cargar dispositivos, vale,
podemos cargar el móvil.
Estas cosas de lo que
hacían era aumentar
el voltaje de forma muy amplia y muy
rápido, todo lo que conseguían
era quemar el ordenador de reventar
el circuito en el circuito
y lo dejaban completamente
inutilizables
lo enchufa, y se acabó el portátil o
lo que sea será otro tipo de ataque
más preguntas más dudas sí.
Ya que.
Se todos eso.
Ya.
Si.
Y es que lo que ocurre es
que los seres humanos,
desde el punto de vista biológico,
como como como individuos, somos,
individuos sociales,
hay otras especies de animales que
también viven en comunidad
y otras que son más individuales,
pero los seres humanos
somos muy sociables
interactuar entre nosotros,
actuamos cara a cara,
es decir, hasta hace no muchos años
esto no existía?
Vale?
Vosotros habéis nacido cuando
esto ya existía,
pero no tienen tanto tiempo
compararlo con la historia
de toda la humanidad que existe
desde hace nada de tiempo.
Vale?
Entonces, como como seres vivos, con
miles y miles y miles de años
de evolución somos seres sociales
y necesitamos esa sociabilidad,
cara a cara, que es algo que
la que las redes sociales,
que las pantallas en general
nos ponerse freno,
no ahora a través de las pantallas,
en lugar de quedar con la gente
y hablar entonces, cómo
controlar esto?
Primero se siendo consciente
eso es lo primero,
hay que ser consciente de?
Oye, que esto tiene sus ventajas,
como ya lo he dicho,
pero tiene sus inconvenientes
y sus riesgos?
Porque si no somos conscientes
de que es peligroso?
Si yo no soy consciente
de que cruzar sin mirar por
la calle es peligroso,
pues nunca voy a mirar lo primero,
ser consciente.
Después hay herramientas
que nos pueden ayudar,
hay herramientas de control de
tiempo de las aplicaciones, dicen, oye,
pues ya llevas tanto tiempo.
Hoy, utilizando esta aplicación
en el móvil
o esta aplicación en el ordenador
de nuevo sirven para aumentar.
Esa consciencia no decir oye, es
que antes de ponerme esto
yo no era consciente.
Yo no me daba cuenta de que me pasó
no sé cuántas horas al día
enganchado aquí porque no lo
medía de ninguna forma
y ya hubo un paso más allá sobre
todo para para adolescentes y niños,
y tan existen las herramientas
de control parental
en las que puedes también determinar
unas franjas de uso,
puedes limitar también
ciertos contenidos
que pues se pueden acceder,
que no se pueden acceder.
Esto todo esto, como he comentado
en la página de ese cuadro,
hay mucho material.
Ahí hay manuales, te explican cómo
cómo utilizar, por ejemplo,
las herramientas de control
parental, etc.
Etc. Sería una buena alternativa
las preguntas.
Sin sin hacer publicidad comercial
diré que sí que hay muchas muchas
fabricantes que se han dado cuenta
de que no solamente es necesario
hacer un antivirus para él,
para el ordenador, sino
también es necesario
para el teléfono móvil.
Si buscamos en los en las
tiendas de aplicaciones
se encuentran rápidamente,
se encuentra fácilmente
y como siempre, cuando vayas a dejar
de tener una aplicación
para el móvil puede prestar un
poco de atención a oyen.
Pues esto tiene muchas descargas.
Tienen pocas descargas,
es un sitio oficial,
no es un sitio oficial.
Siempre.
Se recomienda descargar
las aplicaciones
de la aplicación móvil de las
tiendas oficiales de Android
o de iPhone, pero siempre desde
las tiendas oficiales.
Porque si nos vamos a las
tiendas no oficiales,
ahí tienes otro tipo de de mango.
Es lo que decía.
No hay sella mucho.
El tema de los troyanos
que pasa, te dices a.
Es que en la tienda oficial esta
aplicación me cuesta dinero.
Pues me voy a la entienda.
No oficial que me lo dan gratis
y como decía mi abuelo
me hayan dado unas pesetas
en la tienda no oficial.
A lo mejor te dan gratis
ese software,
pero te lo dan con un regalito
extra que es un mal
y eso era lo que llamamos
troyano, es decir,
te doy un software que aparentemente
es benévolo en lo que está buscando
pero que dentro camuflado,
tiene ese mal vale ese
software malicioso,
te has cuidado con las
tiendas no oficiales
también más preguntas.
Preguntas y dudas.
Se ha quedado claro entonces la
importancia de prestar atención
en las redes sociales.
Se ha quedado claro, los riesgos
que pueden existir
y las cosas que podemos hacer para
evitarlo se levantar la mano
si hay gente que no lo
tiene muy claro.
Venga, última ronda de
preguntas, preguntas
-Chico.
Tenga cualquier cosa que
queréis preguntarme.
Estoy aquí para eso,
algo que interese.
Cuántas horas tenemos que
estar con el móvil?
.
964
00:59:58,520 --> 00:59:58,980
Sí-sí sí?
Sí es una buena pregunta, de nuevo,
aquí volvería a lo que hablaba
del sentido común,
no sabría decirte un mínimo,
ni 1 ni un máximo, vale?
Lo que te digo, es que el móvil
es una herramienta útil
para ciertas cosas de Si tú ves
que te que te está sirviendo
para algo útil, adelante,
no hay problema,
pero si te das cuenta de que
te está absorbiendo
que te está quitando tiempo
para otras cosas,
para hacer deberes, para interactuar
con tu familia,
para interactuar con tus
amigos cara a cara,
entonces tienes que decir tú mismo,
decir aquí pasa algo,
esto ya no me está ayudando, vale?
Ya deja de ser una ayuda
y pasa a ser un impedimento dejasen
Móvil y te sales a la calle,
quedas con tus amigos
o con tu familia,
o te pones a hacer otras cosas
que hay que hacer,
porque ahora hemos estáis
en edades escolar,
lo que tenéis que hacer es formarlos
formados para el día de mañana
pues tener una profesión ser
personas más libres más educadas vale
ese puesto trabajo ahora si el móvil
te impide eso pues es un mal asunto.
Yo sé que a veces a veces cuesta,
dice ahora que rollo estudiar chicos,
estudiar a veces más divertido,
a veces puede ser menos, pero
es algo fundamental.
Para nosotros es fundamental,
es que el día de mañana,
si no tienes una buena educación,
pues pues vais a tener
complicaciones,
vale?
Tienes una buena educación
una buena formación
podría ser personal más libre más
educadas más responsable entonces
conviene educar esa forma si el
móvil te quita tiempo para eso,
pues no le dediques tanto tiempo,
estoy convencido.
Si he entendido entendida que
una foto que yo comparto,
cómo vas a ir en teoría solamente
con mi grupo,
con una persona determinada
propiedades en cualquier momento
puedo ver esa foto a nivel privado
de la hermandad en las redes sociales
vale lo que has dicho que nadie.
Fíjese si eso es lo que lo dicho
no es exactamente así;
a lo mejor teatralizado un poco más.
Si por qué porque imagino
que lo he visto,
que ya se preocupa de deciros.
Esta comunicación está cifrada
de extremo a extremo,
vale sonara de haberlo leído.
Esta comunicación está cifrado
de extremo a extremo.
Eso significa que nadie,
salvo los 2 extremos de
la comunicación,
absolutamente nadie puede conocer el
contenido de esa comunicación,
ni siquiera Facebook
ni siquiera WhatsApp, vale.
Esto es así o deberíamos
creer que es así.
En cualquier caso,
no quita para el mensaje
que quería transmitir,
que es cuidado con las cosas que
compartimos por internet.
Ese es el mensaje que yo
quería transmitir.
Seamos conscientes de las
cosas que transmitimos
que compartimos por internet, vale.
Si lo comparto, por asumo que nadie
puede descifrarlo, nadie,
nadie que no tenga la capacidad
de cómputo suficiente.
Si tú eres un gobierno
como Estados Unidos,
China o algunos otros que
tienes superordenadores
tiene lo que llaman granjas
de ordenadores,
pues los sistemas criptográficos
actuales
algunos de ellos no son tan seguros
y me da igual que esté cifrado
de extremo a extremo,
extremado o lo que tú quieras que
como tengo un ordenador súper
potente, pues podría ser capaz
de descifrarlo, vale?
Entonces en general,
independientemente de que
esté cifrado o no,
de que no se que no sé cuántos que
seamos conscientes de las cosas
que compartimos por internet vale,
nada más, que era ese mensaje.
Yo tenía otra pregunta Cómo notaría
alguna recomendación
algún tipo para identificar
posibles perfiles?
Falso.
Esa es una muy buena pregunta,
y es que es objeto de investigación
a día de hoy, es decir,
cómo detectar un perfil falso.
De hecho, eso es tan, tan
tan, tan reciente.
Nosotros estamos trabajando
actualmente en ese tema
y fíjate que ya hemos llegado
a la conclusión
de que no merece la pena seguir
investigando en discriminar
si un perfil es falso o no,
sino centrarnos más en el contenido.
Explicó conocéis o suena esto de chat
habéis oído te suena no os lo cuento
es es un es una herramienta
desarrollada por una empresa que
es propiedad de Google.
Qué es un chatbot?
Es decir, tú puedes escribirle
y él te responde,
está entrenado con un sistema
de inteligencia artificial,
y es lo más avanzado que se ha visto.
Nunca.
Es de lo más avanzado.
Cuando se publicó enseguida, pues
en la comunidad científica,
pues todo el mundo está flipando,
no, y todo el mundo
en nuestro propio equipo,
Madre mía, mira lo que puede
hacer con Charge,
pero le he pedido que me haga
no sé qué, y me lo ha dado.
No sé cuánto.
Es increíble.
Claro, alcanzado ya un
nivel de realismo,
que para un propio humano
es casi imposible
distinguir si este contenido
lo ha generado un humano
o si lo ha generado,
que no es humano.
Vale, pero estamos llegando
a esos niveles
de de perfeccionamiento de la
inteligencia artificial,
que ya es prácticamente imposible.
Una cosa de la otra.
Entonces, como decía ahora, el foco
ya no está tanto en decir.
Esta cuenta es falsa, porque está
controlada por un bot,
por una máquina, o esta
cuenta es verdadera,
que está controlada por un humano.
No me voy a centrar más en
el contenido, es decir,
el contenido que está publicando
esta cuenta,
independientemente de que sea de
un humano, sea una máquina,
es un contenido ofensivo, es un
contenido malintencionado,
porque lo que quiere es polarizar o
quiere conducir una un pensamiento
son genius.
No, a lo mejor suena el concepto
de de noticias falsas.
Ahora el foco está mirando más
hacia hacia esto, repito,
porque distinguir de una cuenta
verdadera o falsa
es cada vez más difícil.
Entonces lo que se busca
ahora, es decir,
vale de intentar detectar campañas
de polarización,
por ejemplo, en ahora en breve
tenemos elecciones políticas.
Pues ya os adelanto que
en las redes sociales
va vamos a tener campañas
de polarización.
Nosotros hicimos un una
investigación que trabajaba sobre esto
y estábamos cuentas falsas
que estaban realizando
en favor de unas ciertas partidas
en favor de todos los partidos.
Entonces el foco, como digo,
ahora es detectar ese contenido, por
lo que decía precisamente decir.
Oye, este contenido que
yo estoy recibiendo
aquí me estás intentando engañar.
Me estás intentando influir?
Me estás intentando de alguna
forma direccionar?
Pues eso es lo que tenemos que
que qué buscar ahora vale,
es, es, es pura investigación
e investigación de hoy.
Más preguntas, más preguntas,
preguntas y dudas.
Creo que te pueden dejar el micro.
Bueno, además de este campo
de investigación,
que ha dicho cuáles son los otros,
hay otros que ahora la investigación
más presente hoy día
en su laboratorio de seguridad
o sí se puede saber
si la investigación es pública.
Hay muchísimo.
El tema, por ejemplo, un tema muy
interesante que me puedo contar
que me viene ahora a la cabeza
es la parte de la reacción.
Se ha investigado durante
mucho tiempo
la parte de detección?
No decir.
Oye, yo tengo mis sistemas
informáticos
y quiero detectar.
Quiero darme cuenta de que estoy
siendo atacado vale.
Eso se ha trabajado bastante y, como
todo es el juego del ratón
y el cartón nunca se va a alcanzar
la seguridad 100 por 100.
Los investigadores desarrollamos
nuevas técnicas de detección.
Los malos pueden desarrollar nuevas
técnicas de evasión.
Está claro lo que no
se ha investigado
tanto se ha investigado mucho,
pero no a ese nivel
y todavía queda bastante por hacer
la parte de reacción.
Es decir, una vez que sé que
estoy siendo atacado
o que he sido atacado,
que contramedidas ponga
en marcha, vale.
Qué acciones hago para
mitigar ese ese,
ese ataque?
Porque, claro, lo más sencillo
es coger el cable
y hacerse desenchufar ya,
pero es que son,
tiene unos impactos, vale?
Es decir, si desenchufó mi
portátil de la red,
pues a lo mejor no hay un impacto
demasiado grande.
Pero si estamos pensando
en una gran empresa
y cojo el servidor que da
servicio a las nóminas
de la base de datos de clientes, no
sé cuánto desenchufó el cable.
Si hacen una interrumpe la
interrupción del negocio vale,
y eso se traduce.
Es la de siempre.
Pérdidas millonarias, pérdidas
económicas.
Vamos a decir.
Entonces tenemos que encontrar
el balance
entre hacer un una reacción,
que mitigue el daño,
pero sin que el impacto
sea demasiado alto
ni que tenga un coste, un sobrecoste
por encima de las pérdidas
que podría tener si dejo
que el bicho actúe.
Por eso digo que es una buena
parte de investigación.
Otra parte en la que yo estoy
trabajando actualmente bastante.
La parte de formación en
ciberseguridad vale,
porque qué ocurre?
Como he dicho, la tecnología está
presente por todas partes.
Esto ya no es como hace unos años,
que unos pocos los informáticos no,
pero los informáticos son los
que tienen ordenadores
y son los que tienen que
saber de ordenadores,
que hoy en día todo el mundo tiene
un ordenador en casa y todo el mundo
tiene un móvil y todo el mundo
puede ser potencialmente,
una víctima.
Todo el mundo, desde los más jóvenes,
hasta los más adultos
y los más mayores,
todos, 3 Es necesaria una
concienciación en ciberseguridad
y una cierta formación,
unas nociones básicas igual que
en el colegio es enseñarnos,
nociones básicas de la materia
tradicional lengua,
matemáticas o dramas
transversalmente, civismo ética.
Pues a lo mejor también habría que
ir empezando a introducir
estas estas competencias, estas
habilidades en tecnología
y concretamente en el uso
de la tecnología
y concretamente la parte
de la ciberseguridad.
En este campo en concreto,
en el que estoy trabajando,
más activas,
la formación, más preguntas,
más dudas.
Bueno, yo quería estar también hasta
qué punto la tecnología,
el ser dependiente de la tecnología,
no hace ser tan vulnerable.
Es una buena pregunta 3.
Creo que tiene que ver un poco con
la respuesta que he dado antes.
La tecnología tiene que ser
una herramienta que ayuda
a resolver un problema.
Vale los tecnólogos,
que investigamos en estas cosas,
intentamos buscar,
soluciones que resuelvan un problema
que sean útiles para la sociedad.
Entonces internet es bueno o malo?
Yo te pregunto.
Un cuchillo y es bueno
o es malo un cuchillo es muy útil
porque me sirve para comer,
para cortar la carne
en los encuentros.
Es una herramienta muy útil,
pero también la pueden utilizar
alguien con fines maliciosos
para matar a otra persona.
Lo mismo le pasa a internet o a
las tecnologías en general,
que la mayoría mayor parte de las
ocasiones se desarrollan con,
con un objetivo benévolo, que es
el de resolver un problema.
Ayudar a la sociedad.
Ahora bien, si vemos que esa
tecnología entenderme,
se vuelven nuestra compra porque
no nos está ayudando.
Lo que decía también.
No me está ayudando a resolver
un problema,
sino que me está dificultando.
Pues entonces tenemos que
ser conscientes,
parar y decir.
Oye, esto no me está haciendo bien.
Tengo que tomar medidas,
pues ha dicho.
En lo técnico
y lo y en lo personal simplemente
ser un poco más conscientes
de eso depende del uso de las
tecnologías que estamos dando,
porque no somos conscientes ni
de lejos y desde la unidad
de cultura científica insisten en
esto mucho, no de los rodeados
de ciencia que estamos continuamente
desde que nos levantamos
hasta que nos acostamos y yo
particular hizo la parte
de la tecnología, las tecnologías de
información y las comunicaciones
las estamos rodeados de eso
desde que nos levantamos
hasta que nos acostamos nuestro
teléfono móvil sabe
a qué hora aunque otra cuesta ya.
Quiero te levantas perfectamente
porque si haces como yo que
lo ponerse en modo avión
por la noche sabe perfectamente
a qué ponerse en modo avión
y aquí ahora le dice.
Vale, no pasa nada, no lo
pongo en modo avión;
el móvil tiene un giroscopio,
el giroscopio malí
y el acelerómetro son los
que te permiten saber
en qué posición está el móvil y
qué velocidad tiene el móvil.
Esto sirve para las aplicaciones
de GPS,
no para saber a qué velocidad
están moviendo
y en qué dirección te están moviendo
para saber si estás en esta calle,
en aquella o si va a estar allá o
cualquiera o para la derecha
tienen un giroscopio y tienen
un acelerómetro,
por lo tanto el móvil en todo
momento sabe si el móvil
está así está así así esto, así o
está así o de cualquier forma,
y si detecta que entre las
11 de la noche y las 8
de la mañana se pasa todo el rato
así porque está en la mesilla,
me da igual que lo ponga ese modo,
avión que no porque se está
durmiendo, vale.
Hay estudios es que esto
es flipante hay.
Hay estudios que precisamente
por esto que estoy diciendo
de cómo cómo está el chat, con
los datos del giroscopio
y del acelerómetro, eran
capaces de determinar
si el usuario de un móvil
era un hombre
o una mujer que yo flipo.
Yo no se dice por la forma de andar
de los hombres y las mujeres,
o porque lo llevan el bolso?
No, no sé los detalles,
pero solamente con los
datos del giroscopio
y del acelerómetro eran incapaces de
distinguir si el teléfono móvil
era un chico o una chica flipante,
y es que hay muchísimas cosas,
hay ataques más sofisticados
también con los móviles,
o con, o no solo con
los móviles dice.
Es.
Tengo una aplicación, por ejemplo,
que tiene acceso
a información sensible en el
móvil o en un ordenador,
pero esa aplicación no tiene acceso
a Internet de, dice a peligrosa
porque tiene acceso a información
sensible,
pero no la puede transmitir
hacia fuera
porque no tiene acceso a internet.
Vale?
Bueno, pues había una escena un
casa de los móviles brutal,
había una aplicación que tenía
acceso a información sensible.
Esto era un tanto de una
demostración que se hizo
una aplicación tenía acceso
a información sensible,
pero tiene acceso a internet,
pero podía subir y bajar.
El volumen del móvil dice dice.
Vale y otra aplicación que sí
tenía acceso a internet
y podía conocer el volumen del móvil.
Pues idearon un protocolo de
comunicación entre una aplicación
y la otra solamente sabiendo
si el volumen está alto
o cuesta abajo, vale.
En informática,
me imagino que suena el código
binario los ceros y unos no 0, 1, 1;
unas cuantas del código binario que
se utiliza para las comunicaciones;
claro, Vosotros; sabéis si vuestro
móvil ahora mismo
tiene el volumen al máximo
o al mínimo,
no tiene ni idea, verdad?
A lo mejor hay una aplicación.
Ahí está subiendo y bajando sin
que nos enteremos de cuenta.
Pues eso es lo que hacían
esta aplicación.
En la aplicación que tenía acceso
a la información sensible decía
1 1 0 0 1 1 1 La otra está diciendo
que a punto para internet
los la sofisticación de los ataques
lo he dicho al principio es
la primera transparencia;
el nivel de sofisticación que se
está alcanzando es inimaginable,
pero es también por otra parte.
Es comprensible por lo
que he explicado,
porque son profesionales
que se dedican a eso;
es su trabajo, tienen que hacerlo
bien, son malos,
pero, pero tienen que dedicarse
a hacer bien su trabajo.
Cobran por ello y cobra mucho,
como dice la siguientes.
Transparencia.
Gana muchísimo dinero.
No lo recomiendo porque es ilegal.
Más preguntas.
Momento que te va a dejar
la cámara del móvil.
Te pueden ver igual que
por el ordenador.
Ojo.
Muy buena pregunta.
Me alegra que me hagas esa pregunta
y os animo que hagáis más preguntas
a ver el orfebre o zona el
antivirus Makaziwe.
Bueno, hay un antivirus, que se
haga más café su creador,
que se murió, pero no viene a casa.
Su creador decía que el móvil es la
mayor herramienta de espionaje.
Jamás ideada claro porque
yo yo digo lo podría
haber dicho.
A lo mejor me vais a pillar
el tema alguna voz.
Tiene algún micrófono, un micrófono.
Tenéis algún micrófono tendremos.
Este algunos tendrán un micrófono.
Tenéis micrófono.
Claro que tenéis micrófono, lo
sabéis ahí un micrófono.
Alguno de vosotros me puede decir.
Si vuestro micrófono no
está escuchando,
ahora mismo lo puedo asegurar,
y digo algo nuevo.
Si tiene alguna cámara, mi
móvil tiene 5 cámaras
no, porque ya estoy a ver quién
tiene más más cámara
y tiene cámara.
Balance, cámara no sé cuántos tienen
millones de cámara alguno,
puedo asegurar que las cámaras
no están activas ahora mismo
y no están grabando vale es
complicado entonces para el móvil
para el portátil me imagino
que lo habéis visto.
Hay gente que se pone un mate
latina o una solapa.
Yo llevo un mes como una
etapa que accedí
La, la, la mueven, se cierra la moda
y se abre para la cámara
del del portátil;
también hay para los móviles, vale,
como son poco más engorro
porque en el Mobile más difícil
de poner y estar quitando
y tal respondiendo a tu pregunta, no
se puede saber al 100 por 100,
porque no existe la seguridad
al 100 por 100.
Ahora también te digo otra cosa.
No nos volvamos paranoicos valen.
Nos vayamos ahora al
extremo de decir.
Madre mía, me están espiando no
sé qué tal cual voy a dejar
el móvil en una caja fuerte parada
y que no se comunique con nada.
Hay que encontrar un
poco el equilibrio
si ponerse una cierta medida
de seguridad, también,
si no visita páginas que
no debería, vale,
porque las páginas que no debemos
de visitar muchas veces
son las que tienen este
tipo de de virus?
Que infectan?
Vale?
Si con el móvil no visita
ciertas páginas,
pues no tiene la garantía
al 100 por 100,
pero está reduciendo el riesgo,
tienen menos probabilidades
de que infecten el móvil y
puedan tener la cámara.
También tienen GPS el móvil, te
imagínate tiene un micrófono.
Una cámara, un GPS y conectado
a internet.
Por lo que decía.
Este hombre no es el
mayor dispositivo
de espionaje jamás ideado
y lo llevamos todos.
No hay que decir muy a ver si
se lo pongo al enemigo.
Si ya lo llevas en el bolsillo
las compañías telefónicas
salen en todo momento.
Dónde estás?
Por qué de la señal de la
intensidad de la señal?
Con distintas antenas?
Vale,
dice es a ver con la antena que
está no sé dónde tengo
una intensidad de señal,
tanto con la antena que están
una intensidad tan
y con la antena que están haciendo
de una intensidad tal solamente
contener 3 antenas triangular.
Eso suena lo de hemos estrangulado
la posición de la sellen.
Pues eso es saber la.
La distancia.
Todo un problema de Matemáticas
vale de geometría.
Si sale la instancia un punto de
distancia o la distancia,
otro gracias.
Que tú estás aquí saben
dónde estar por ley?
No lo pueden, no lo pueden difundir
a nadie, salvo orden.
Si no hay una orden judicial y tal,
pero ellos lo saben perfectamente.
En todo momento.
Saben dónde o dónde estamos.
Más preguntas tenga.
Esa ha sido una buena pregunta
más preguntas.
Y con relación a esas páginas que
visitamos las nos aparece?
Eso también nos espía claro.
Y qué podemos hacer para?
Para no recibir tantas, vale a quién?
A quien le ha pasado que dice.
Voy a buscar un viaje o un
vuelo o un producto,
no sé qué tal cual y luego
te cambian de página
y te salen anuncios de eso no?
Así lo dice.
Cómo puedes saber esta página
que yo estoy interesado
en comprar no sé qué historia
un vuelo o un viaje,
o un avatar del no?
Pues por las no porque tú haces
una búsqueda en Google
y esa búsqueda en Google
se almacena y dice
a esta persona buscado No sé qué
tema esa cuestión te cambias de página
y esa otra página dice
a través de la.
A este busco no sé quién Google;
por lo tanto le interesa esto claro
cuál es el objetivo de las cookies.
De.
Volvemos a lo que decía antes.
1 de los objetivos
de las cookies tienen un propósito
que no es malicioso.
Podemos discutir más, loable
o menos loable,
pero no es más malicioso
es el de darte
una publicidad personalizada; vale.
Es el de decir.
Oye, cuando te muestran un anuncio,
pues no tengo mostrar un
anuncio de pañales,
intuye.
No tienes pequeños con pañales,
no vas a pinchar;
nunca; ahí no quiere.
Pues si te interesa la ciencia,
pues a lo mejor te pongo un anuncio
de un congreso de ciencia
de no sé dónde y tú has hacen
más proclives de pinchar
en ese anuncio.
Entonces, cubrir lo que sirven
es parado personalizar,
para categorizar y conocer más de
nosotros mismos que nos gustan,
nos interesan y poder dar esa
publicidad personalizada.
Qué podemos hacer para evitar esto?
No son malas personas, pero
en ciertos casos
podrían suponer un poco de violación
de nuestra privacidad,
depende de cómo se usen exacta.
Si no queremos hacer esto, existe
una opción en el navegador,
que se llama el modo incógnito;
navegación;
en modo incógnito se lo ha habido;
utilizó por defecto, por ejemplo,
y en esa ese tipo de navegación
lo que sucede
es que no se almacenan las cookies.
Claro, os acordáis lo que decía
de que la usabilidad
y la seguridad normalmente
están contrapuestos.
Vale, pues mi forma de navegar
con el modo incógnito
es un poco más segura porque
no almacenar más
las pero es un poco más segura,
pero es un poco menos un sable
porque yo también se guarda
en el historial de búsquedas ni
se guardan las contraseñas
ni se guarda estas cosas.
Entonces, yo, cada vez que entró
en mi correo electrónico
pues tengo que poner mi nombre,
usuario y contraseña.
Cada vez es un poco menos su sable
pero es un poco más seguro,
pues cada 1 pone el equilibrio
donde considere
que vale las preguntas.
Bueno pues última pregunta.
Qué parte de verdad yo oído muchas
veces que estás hablando
en una conversación y haga un,
necesito comprarme un televisor
y luego te salen un montón
de anuncios
y dice Si no lo he puesto
en ningún sitio
se pero sí que lo he oído varias
veces que se vayan.
Gracias.
Gracias por él por la pregunta.
Es también sucede no lo sé porque
nosotros hemos hecho la prueba
de decir con el móvil quiero matar a
Donald Trump quien ha datado Donald
y por ahora, por ahora no han venido
a detener porque era un experimento
científico, lo queríamos matar en
un experimento científico.
No lo sé sinceramente, no, no lo sé,
no sé hasta qué punto te han
escuchado con el micrófono
y entonces por eso te muestran
esa publicidad
o hasta qué punto simplemente como
yo siempre digo que Google
nos conocen mejor que
nosotros mismos,
porque yo me pregunto.
Vosotros os acordáis de lo que
hicisteis hace 4 semanas,
por ejemplo, a no sé
el 11 de febrero,
por ejemplo?
Os acordáis?
No ha sorprendido lo que hicisteis
ese día justo ese día
o el 10 de febrero 9 o el 8 el 7
porque Google se acuerda de poco,
de todo, del todo, cada día,
de todas las búsquedas que
habéis hecho en Google
si tenéis un móvil Android
pues también saben todas
las cosas que he visto
con con Android estáis
Craon, que de Google
también sabe todas las páginas
que habéis visitado.
Entonces Google ha puesto
el ejemplo de Google,
pero puede ser cualquier
otro proveedor.
Vale, no voy a personalizar,
pero nos conocen mejor
que nosotros mismos.
Hay casos.
También ha habido un caso, un
ejemplo de una mujer que también es curioso
que se enteró de que
estaba embarazada
gracias a Google.
No era, no lo sabía ella,
pues tenía cierto síntomas
y entonces,
pues hacía unas búsquedas en internet
y de repente empezaron a salir
productos de embarazada,
dice.
Porque me salen producto,
te embarazada.
Si a mí y yo tengo algo que no, ya
no lo asociaba con que pudiera
estar embarazada, estaba embarazada,
y se lo dijo.
Por eso digo que que Google
nos conoce mejor,
que nosotros mismos ha dado
un poco de miedo.
Muy bien.
Pues si no hay ninguna
otra pregunta más,
lo dejamos aquí?
Muchas gracias a todos por venir.