Bueno, me presento un poco,
yo soy que gran día
estudié telecomunicaciones en la
Universidad Politécnica de Valencia,
final Bueno, es cuando
hablamos de carrera,
da igual si ingeniería de
telecomunicaciones,
informática, software,
ciberseguridad, final
esto siempre es luego una base sobre
la que tú vas construyendo
tus conocimientos en función
también a sus gustos.
Tengo 5 años, experiencia trabajando,
tanto en empresas nacionales
como internacionales.
Hace poco fundé una startup,
que se llama Quantum,
donde hacemos cositas
de ciberseguridad
y inteligencia artificial,
y bueno, desde 2020,
justo antes de la pandemia,
crea un canal,
a raíz de un poco una frustración
laboral que tenía
yo trabajando, y dejaríamos
voy a crear un canal
donde voy a contar un poquito
todo lo que hago,
y, pues empezáis bien, luego
monte una academia
y, bueno, lo compaginé
todo, todo un poco.
Entonces, qué vamos a
ver en esta charla
y tal?
Pues vamos a ver un poco de
introducción a la ciberseguridad.
Vamos a hablar de los ataques
más típicos.
Vale.
Hay infinidad ataques, y cada
día sale un ataque.
No vale, pero vuelvo a saber, los
cuales son los más típicos,
que seguramente ya muchos conozcáis.
Pero volvamos a tocarlo básicos,
luego hablaremos
de cómo funciona una empresa con
el tema de ciberseguridad,
porque, obviamente, somos
lo más fácil.
Lo más conocido es hablar del
sainete o de la ciberseguridad,
ofensiva que se llama, no, pero
también tenemos la parte
defensiva, que es muy importante
o tenemos toda la parte
de ciberinteligencia que cada vez se
escucha más, sobre todo ahora,
con la ciberguerra, entre
Rusia y Ucrania,
y luego tenemos otro departamento ya
como el de Grcia, por ejemplo,
que no es tan técnico,
pero, bueno también es también
es importante,
vale?
Luego pasaremos a hablar de
cómo empezar en cíber,
pros y contras, y luego,
si nos queda tiempo,
haré una pequeña introducción
a los usos maliciosos
también conocidos.
Como ves es una ponencia que hice
en la ruta con de Madrid.
Entonces, si nos da tiempo,
pues vemos un ejemplo.
Yo expongo 2 vídeos que
tengo preparados.
Entonces.
Al final la ciberseguridad vamos
un poco rápido con esto,
porque final tampoco quiero aquí que
esto sea que sea una chapuza.
Así que la ciberseguridad consiste
en la protección
de todos los sistemas informáticos
que hay acuerdo,
la podéis aplicar en
cualquier ámbito,
ya sea a nivel empresarial,
ya sea a nivel personal, con
vuestras propias redes sociales
o en vuestra fortificación de
vuestra red wifi de casa,
por ejemplo, no.
Entonces es todo lo que gira aquí
y luego ya también hablamos de
la parte de los Gobiernos
y de infraestructuras críticas.
Hablaremos también un poco
del apagón que hubo
que porque es peligroso
este tipo de cosas.
No está claro que haya
sido un ciberataque,
pero por ejemplo en Ucrania
en 2015 en 2017
hubo un ciberataque por parte de
los rusos que provocaron este.
Estos mismos apagones.
Vale la importancia de
la ciberseguridad,
pues al final lo que hemos dicho.
No protección de datos personales
y empresariales
y también la continuidad
de operaciones,
es decir, si una empresa no
está ciberseguro puede
ser que tenga un grupo de rusos,
unas veces, que son los grupos
de ciberdelincuentes
y te cojan y te pongan un ataque
de negación de servicio
y dejen tu web sin funcionar
durante equis tiempo.
Con lo cual tú no estás dando
el servicio a tus clientes
y eso te está afectando a ti,
a nivel de reputación,
como marca, porque me voy
a comprar yo imaginaros
que os vais a comprar unas
naves o unas Adidas,
y es que no puede comprar
porque la web
no funciona y están así
constantemente.
Pues bueno, al final,
porque son añadidas y dice su
anexo en empresas grandes
pero imaginarios.
Un pequeño comercio único merece
algún emprendedor?
O a algunas tarta que dice pues
tipo yo importó de China,
que es producto.
Le doy mi capital
y no puedo vender porque tengo a
4 o 5 días que no hace falta.
Ya digo.
No hace falta tener muchos
conocimientos Pacer
y esto es más saber que buscar
y en países como India Rusia
hay gente dedicada a pagada
por el Gobierno,
hacer este tipo de cosas
a tumbar sitios
y luego, a nivel de casos recientes
de estadística, fosas;
un incremento del 125 por 100 el
último año en ataques de ransomware.
Luego hablaremos del drama
humano, pero al final
es un ataque donde se consiguió una
intrusión desde la red externa
o red interna.
Como hemos dicho antes,
si alguien se cuela,
se pincha, se ejecuta un mal web,
por así decirlo, y este despliega
un gran software,
que cifra todos los equipos
dentro de una red
y luego claro del propio
nombre que viene,
de rabioso, que es el rescate
y web de software,
pues claro, apoyo ahora
para decir de cifras,
sus archivos y que pueda seguir
currando trabajando.
Págame no sea 300.000 euros en
bitcoin, además, vale o Monereo
para que no vean la trazabilidad
Qué más tenemos?
La protección de la información,
que ya hemos visto que nos permite
proteger nuestros datos personales,
empresariales, STC?
Tenemos que vivir seguro?
Nosotros al final,
como la policía en la
calle nosotros Oye,
pues tenemos que seguir
unas ciertas normas
de seguridad para estar
y poder vivir seguros
por lo mismo en la era digital.
El impacto económico, que es un
poquito ya lo hemos hablado
antes, que yo, pues que entra
un ransomware, imaginaos,
que entra un ransomware, un hospital
y cogen y empieza
a cifrar todos los equipos.
Además, desgraciadamente, con
todo este tema de las redes
o de todas las redes industriales,
todas las redes de aparatos médicos,
problema que hay hoy en día,
es que el software que se
está desarrollando,
que se está utilizando
en estos sitios,
es un software que no tiene un
mantenimiento ni actualización.
Entonces, te pasa
que cuando llegas tú como auditor
llegas a un sitio,
te conectas empezado
a escanear la red,
te haces el mapa de red y ves vale.
Pues, mire, aquí tengo esta máquina,
tengo estos ordenadores,
estos son los servidores,
los servidores externas
las su red de, por ejemplo,
respiradores de estos que
hacen respirador.
No soy yo muy técnico con estas
cosas pero bueno tema
de respiradores artificiales claro
imaginaros que desplegar
un ransomware y cifras esa máquina
y la deja fuera de servicio.
Esa máquina, como ya no sea,
no es como el apagón, que te
quita la electricidad
y tienes un sayo tiene un sistema
de alimentación ininterrumpida
o, grupos electrógenos que hacen
que sigan funcionando o no.
Aquí ya te has cargado el software
de Guadalajara web,
no vas a poder seguir ofreciendo
ese servicio.
Entonces, la máquina
deja de funcionar.
Si a mí me pasó casi en una de mis
primeras auditorías internas
en una empresa de cartelería, me
pasó que yo empecé a sanear la red
y claro, cuando estás cambiando
la red dices.
Vale, voy a ir siempre,
por lo que me puede dar resultado
en menos tiempo,
porque al final esto es, vale tiempos
y también luego hay mucho
tema de proyecto
y tiene 6 horas va a hacer
ciertas cosas
entonces siempre vas a tiro hecho
entonces claro yo me encontré
una vulnerabilidad en
un sitio que dije,
pues aquí tengo una, asegura claro,
luego me di cuenta que esto
es muy importante
de no tirar ni hacer caso a lo loco,
de que ese equipo era una máquina
industrial muy importante
y si le hubiese llegado a
atacar, por ejemplo,
y hubiese salido bien o
hubiese salido mal,
podía haber parado la producción,
enterada de una fábrica al entonces.
Claro que aquí hay siempre
con mucho cuidado,
que esto como ciberdelincuente
la brutal,
porque dice el juez, justo
lo que quiero,
pero claro, como auditor, pues
te puede tener un problema.
Vale?
Entonces un poco todo el tema.
Impacto económico que puede que
puede haber luego todo el tema
de la cumplimiento legal y normativo
de la Ley de Protección de Datos.
No ahora hay mucha normativa y
Europa está apretando mucho
con todas las empresas que cumplan
ciertos requisitos,
o con ayuntamientos de más de
equis miles de habitantes,
que tiene que aplicar
ciertas normativas,
porque si no aplican estas
normativas se van a poner bastante estrictos,
luego tenemos la prevención del
cibercrimen y espionaje.
Pues ataques a Gobiernos,
espionaje industrial
y luego ya un poquito por
la parte gubernamental,
pero tendríamos el fin sin
y los fraudes online,
y estoy dando es lo que nos podría
más afectarán a nosotros,
como como usuarios de acuerdo,
la protección a infraestructuras
críticas,
lo que hemos hablado antes, no
sectores como la energía,
salud, agua, transportes o finanzas
al final están conectadas
y están conectadas, tienen
riesgo y tienen riesgo.
Se ha visto,
y si el otro día lo que puede llegar
a pasar no se vuelve,
el mundo loco?
Porque nos hemos quedado equis horas
sin sin electricidad y luego al final
esto es la estabilidad global.
De acuerdo?
Porque, al final,
es lo que he dicho un poco antes,
no es la ciberguerra,
en la cual vivimos, y el tema
del terrorismo digital
luego hablaremos de los grandes
o 3 o 4 grandes ciberataques
que ha habido para que
tengáis un poquito
de contexto a nivel de
recapitulación,
sobre todo en 2024.
Tenemos que aproximadamente
cada 1, cada segundo,
se produce un intento de ciberataque
contra una empresa
como una institución.
De hecho, esto lo podéis
ver por Twitter
prácticamente, yo también me encargo
un poco en redes sociales
y de ir publicando distintas
noticias de lo que va pasando,
pero, claro, hay veces que no me
da para todo de lo que luego,
si queréis que os pasó un par de
Lynch, dé cuenta de Twitter,
que van publicando constantemente
y, por desgracia,
en muchas empresas que son españolas.
Entonces, si conocéis por ejemplo,
a José alias, suena por ejemplo,
su empresa, Audasa renovables, el
otro día fue salió una noticia
que se habían filtrado 300.000
datos de su empresa
y luego, por ejemplo, me de Movistar
también salió recientemente otra.
Entonces, hay que ir siempre
con con mucho cuidado
y luego tener que al final
jaquean a las empresas,
pero los afectados somos
nosotros también.
Eso es una cosa también
también importante.
En la primera mitad de 2024, las
empresas de telecomunicaciones
recibirá una media de 284 incidentes
de ciberseguridad.
Luego tenemos 300.000.000, no 30.000
millones de euros, que es
si se cuenta, que son las pérdidas
que hubo el año
pasado en gastos de ciberseguridad,
y los plazos de recibir ataques
pueden depender mucho.
Creo que, si no recuerdo mal,
perdonan en Requena
estuvieron el año pasado
en 2020 o 2022
Por ahí estuvieron más de 6 meses
sin los los funcionarios,
sin poder cobrar su nómina completa
por qué tenían un rango y
no podían hacer nada
y claro, tampoco podían pagar,
porque cuando te infectan tuno,
lo que no puedo hacer es pagar.
Porque tú en el momento que pagas
claro ellos te pueden decir vale
te liberamos o no generalmente
les interesa liberarlo,
porque eso se corre la voz,
y eso hace que pague.
Pero claro, tú entras como una
especie de lista de persona
que paga.
Entonces yo te tienen ya
categorizado como persona que paga.
Entonces, si eres una
persona que paga,
posiblemente si has foco o vuelvan
a intentar atacar otra vez
entonces para ellos claro
es es jugoso.
Ese tema lo decía grandes saqueos
y ciberataques de la historia.
Empezando nos remontamos
ya a 1988 Este
es 1 de los primeros, que
es el gusano Morris,
que es 1 de los más famosos a nivel
histórico, que es que era,
fue creado por gobernar y se propagó
al final, gusanos especie de software
que se va de demagogo el mejor dicho
que se va replicando por la red
y se descontrole un poco.
Creo que el Rover Morris.
Este era un chico que estaba
medio en prácticas.
Entonces se un poco.
No fue un impacto mucho,
porque en la época tampoco había
mucho en lo que impactar,
pero sí que sí que fue
como el primero
y el más, el más sonado acuerdo,
y luego ya pasamos a Stuxnet,
que este sí que es muy interesante.
Este fue en 2010 este paso en las
centrales nucleares de Irán,
concretamente, en la de nada
complicado, nombre Namsa.
Bueno, no sé cómo se pronuncie, que
me perdonen los dirán Entonces,
esto qué pasó?
Que a través de ciertas técnicas,
pues no, no recuerdo si eran
los estadounidenses,
pero la amnesia o algo así
o en toda la movida
que hay por ahí consiguieron
con alma Wert,
que el mal Wert era bastante
sofisticado para la época,
y lo que consiguió es afectar
a las centrifugadoras
de enriquecimiento de uranio.
Vale, entonces sea no afectaron a
nada más; fueron directamente a eso
y no hace falta más; a veces
sea no hace falta cargar y provocar
una fusión nuclear
de una fusión nuclear.
No.
Una fusión del núcleo coge si
directamente afectas a una
a una turbina, centrifugadora, de
enriquecimiento de uranio,
entonces claro lo que antes te
costaba sí claro lo sabe.
Si la turbina gira equis
revoluciones,
ponerlos minuto por segundo y
tú le dices que cada día
aumenta un 1 por 100.
Claro, eso empieza a ir más rápido y
1 o 2 días, 10 días no pasa nada,
perdón, pero claro, después de un
mes esa turbina ya está girando,
tan rabia que al final te
vas a conseguir cargar.
Entonces eso ya es un
cambio de turbina,
eso es parar todo el
sistema industrial
y es una forma de hacerlo,
Su perseguirlos y de causar
problemas y de hacer que tecnológicamente,
o a nivel de de energía
afectar a una empresa
o a un país de una forma
muy muy silenciosa,
y tardaron mucho tiempo
en darse cuenta,
te está diciendo que quien
malas honestas,
estas turbinas de la centrifugadora,
que se están rompiendo
constantemente,
no luego ya tenemos 1 ya mucho más
elaborado que causó mucho más impacto
a nivel mundial, que es el
WannaCry, el Razón,
el WannaCry, este sobre todo
también hubo mucha,
mucha movilidad con porque afecta
bastante a Telefónica,
también aquí en España,
y al final fue un gran software
que se propagó
a través de la vulnerabilidad
de eterna luz,
que es una de las vulnerabilidades
más, por así decirlo para las famosas
al final.
Cuando te encuentras en una
empresa de frotar la mano
porque dice aquí y aquí
voy a sacar cosas,
no, entonces es una vulnerabilidad,
hay un ex bastante, bastante way,
aunque lo veáis que es de 2017,
os sorprendería sorprendería la
cantidad de equipos sin actualizar
y de equipo viejos que hay.
Es una cosa que sea bueno,
no por no hablo que me pongo,
que me pongo mal.
Entonces al final,
por eso siempre es muy importante.
Chicos que tengáis los equipos
siempre actualizados
porque muchas veces ya
a nivel personal
y profesional muchas veces dice.
Va a ser el ordenar del trabajo,
no pasa nada,
ya voy a cerrar y actualizaré
otro día
ese tipo de comportamientos.
Al final, pueden desembocar una
serie de factores en cadena
y, claro, pues se fue bastante,
bastante crítico.
Fue un poco similar a lo que
pasó en este verano.
No sé si os acordáis los clubes,
crea usted de mayor sofá
en los aeropuertos y resto
las pantallas,
los pantallazos azules.
Esto fue un poco similar,
pero en este caso
lo que pasa que fue un fallo
de los traidores.
De software.
Hablando poquito de la ciberguerra
entre Rusia y Ucrania es unos puntos
porque tampoco quería quería
meternos aquí tampoco
es mi campo al 100 por 100,
porque esto ya entraría también un
poco dentro de ciberinteligencia.
Tenemos toda la guerra con drones
que hoy en día sea aquí un poco.
Esto también es un poco
de opinión personal
y cada 1 puede pensar un
poco lo que quiera,
pero sí que es verdad que es
una realidad que al final
Ucrania el Estado, pudiendo
combatir tanto a Rusia
por la capacidad tecnológica
que ha desarrollado
Ucrania estos últimos años, sabe
todo el tema de los drones.
Al final es espectacular.
Solo hay un justo, un
canal de YouTube,
que se llama la letal crisis,
no se subsanará, que está subiendo
una serie de documentales
ahora que es espectacular,
o sea justo.
En el otro día lo estaba viendo
el último que subió
y estaba el tío entre las trincheras
y de repente se veían los drones.
Cómo iban a por ellos, pues la
técnica del dron primero,
va un dron que se localice,
enmarca el objetivo
y luego ya va.
El otro dron que ya está tripulado
por el militar
y es el que la FP o creo que
es que es el que ya se ve
y se controlan y van a por ellos y
luego pues también, por ejemplo,
tiene una aplicación allí en Ucrania
que lo que hacen es una especie
de red social,
imaginarnos que vosotros, cuando
veis pasar un misil,
hoy pasaron un objeto volador,
no identificado,
puede hacer una única, pero entonces
visto algo pasa ahí
pasáis el móvil la hacéis una foto y
con la geolocalización la es capaz
de interpretar dónde va
a caer ese misil.
Entonces, claro, eso le da tiempo
a alertar y a desalojar la zona
entonces un poco de también esa
mentalidad colaborativa,
mentalidad de colmena, que han ido
desarrollando los los ucranianos,
luego también la guerra, la
desinformación y la guerra civil,
psicológica.
Esto también es un problema que,
que hoy en día el tema de los
feminismos, los box,
campañas de desinformación,
esto es esta vía vamos,
es complicado también porque al
final que te crees de lo que deseen,
redes sociales no lo hemos pasado
de tener tantísima información
y están sobre informados a una
era de desinformación,
que ahora tuve es que el Gobierno
dice una cosa esto ha pasado también
con el tema del apagón.
El Gobierno dice una cosa.
Las noticias refuerzan esa cosa,
pero no porque depende de la cadena.
Hay una que dice que
sí y otra que no.
Luego les en Twitter que la pagana
ha sido un ciberataque,
luego que sí que no.
Entonces hoy en día tan
complicado filtrar
y quedarte con lo que es que es es,
hay que tener mucho cuidado
con estas cosas
y luego, por ejemplo, con el tema
de la de la guerra de Ucrania,
también hay grupos civiles que,
a través de Telegram,
se organizan para realizar ataques
de denegación distribuida a distintos
a distintas empresas o de
distintas entidades
gubernamentales de Rusia
Cómo se subsana esto?
Pues tenemos aquí la entrega
a la ciberseguridad,
que al final, para que un sistema
se pueda considerar,
seguro tiene que cumplir estos
estos 3 requisitos
vale?
El primero de todo es la
confidencialidad, que es al final,
oye, yo tengo un documento
que es confidencial,
no tiene que dejar de ser
confidencial de acuerdo,
así yo, al final, pongamos una
nómina de un empleado
o el dni o un historial médico,
su documentación,
que consideramos confidencial en el
momento que esa documentación
pasa a leerse sin autorización
por otra persona.
Estamos rompiendo 1 de los
principios principales pilares
de la ciberseguridad, que
es la confidencialidad.
Luego tenemos la integridad.
La integridad básicamente
es que la información
o el mensaje no sea alterada, de
punto a punto b, vale, o sea,
hagamos un símil con y
bueno disponibilidad
es que los sistemas estén cuando
necesitemos que estén.
Entonces, por ejemplo, hagamos
un símil de aguas Yo
le manda un WhatsApp a un amigo mío.
Si el guasa lo leo otra persona
se está vulnerando la
confidencialidad.
Si el lugar que le llega a mi
amigo no es el mismo wasap
que yo le he mandado, estamos
violando la integridad
y, si no podemos utilizar guasa,
estamos violando la disponibilidad
de acuerdo entonces en función
luego esto, por ejemplo,
se utiliza mucho
para decidir la vulnerabilidad
o el ataque,
y lo grave que es en funciona lo
que se haya comprometido,
porque no es lo mismo que
tiremos un sitio web
y no se pueda ofrecer el
servicio que tenemos,
el sitio web y, además, accedemos
al historial de clientes
que hagamos eso y, además
hayamos modificado
el sitio web haciendo un
déficit, por ejemplo,
metiendo código haciendo
inyecciones acuerdo.
Entonces, cuanto más se vio la,
cada una de estas más grave
se catalogó al ataque de acuerdo
después, por ejemplo,
ataques a influencers vale?
Eso he puesto 2 casos
que justo hice yo
2 vídeos en el canal de YouTube.
Analizando lo que pasó el primero
fue la denegación de servicio
en los juegos del calamar.
En 2022 no sé si esto lo habéis
visto lo que oye
pues sobre todo a la gran mayoría
de crímenes andorranos,
pues se les caía el.
Estaban haciendo directo
y se les caían.
Ya Qué pasa?
Qué pasa Qué pasa?
Pues, claro, había un grupo
organizado por detrás haciendo digo.
Grupo, a lo mejor era un
un rayan su casa.
Solo, o sea, es que al final
el problema de esto
es que no lo sabemos haciendo.
También tienen acción de servicios a
las distintas empresas públicas
que tenía Andorra.
Teleco.
Entonces qué pasa?
Pues que iban cayendo, porque
no, porque no aguantaban,
y luego tuvimos en 2023 cuando
guiaron el canal de IVA
y de tweet y empezaron a lo que
era publicidad de Tesla
o alguna criptomoneda
relacionado largo.
Un esquema de estos.
Vale?
Entonces aquí lo que
pasó es que luego,
si quieren ver lo que ellos
duran 20 minutos, creo,
más o menos cada 1 aquí lo
que pasó con el IVA
y es un caso bastante curioso
que ahora ya no tanto,
pero sí que hubo una época que
roban muchos canales, no,
entonces todo esto era
y se puede, claro,
y como roban el canal porque
al final estás haciendo
es Google, o sea Google,
que quiere quien tiene Google,
porque qué fallo tiene Google?
Esto es una vulnerabilidad
de hacer un 0 Dei; no;
al final lo que hacen es.
Te mandan un correo electrónico con
un mal web entonces imaginario;
por ejemplo, que yo me hago pasar
por una marca colaboradora
le digo lleva allí o al
representante llevar yo
al equipo de oye Bai
quiero hacer esta colaboración
contigo tercer al PDF
con el contrato vale entonces
claro el del equipo de IVA
y el editor o el que sea,
o el problema y dice bueno
voy a verlo descargo
Pérez descargo PDF que está
trufado lleva un mal
cuerpo por detrás y entonces
cuando se ejecuta el PDF
se ejecuta ese mal y sin
embargo, es ya un sea;
es un estilo que se llamaba
ley, que es un ladrón,
por así decirlo del nombre inglés.
Entonces qué pasa?
Ese style lo que hace es.
Se empieza a propagar, empieza
a decir vale,
voy a ver todos los sitios
porque esto se programa.
Entonces yo quiero que este
sea un style que roben
las creencias del navegador,
cuantos de aquí tenéis el
recordar contraseña
pues levantarme la mano.
Vale, pues si, por ejemplo, cogéis
y estoy infectados por un style,
el estiren lo que va a hacer es
coger entrar vuestro navegador
a realmente no entra en el navegador
porque esas credenciales
están almacenando memoria en ciertos
cierta parte del equipo.
Pero luego con los permisos
adecuados, puede acceder
y recopilar todas esas credenciales
esas credenciales cogen
y se filtra vale entonces qué pasa
Pues claro yo he conseguido
esas credenciales y podría entrar.
Pero bueno, volvemos a
decir, Google pone.
Un segundo factor de autenticación.
No vale.
Pues lo que pasa es que en vez de
robar las credenciales probamos,
las conquistas de sesión vale
la Cuba y de Sesiones eso.
Que cuando inicia y sesión en YouTube
y cerráis el ordenador lo
pagáis o vais a dormir
o hay de fin de semana,
llegáis el lunes
y volvéis a entrar.
Hace yo tuve que bien
entrado en YouTube;
no me ha pedido nadie
inicio de sesión
porque tienes una comida y sesión.
Que se está almacenado
en tu navegador,
que te está permitiendo una semana
sin iniciarse sesión.
Está guardada ahí?
Y qué pasa?
Que como las credenciales
eso mismo se almacenan.
Entonces, si tú consigues como
style robar esa escucha
y de sesión, las expertas
y trasponen de una vez,
ya está, han pasado del segundo
factor de autenticación.
Entonces, en ese vídeo hacemos
un poco el ejemplo
de todas las técnicas, prácticas
y procedimientos
que se hacen.
Vale, pues si quieren ir un poco
más, un poco más detalle
y ahora va.
Pasamos al.
Yo no soy lleva allí.
Yo no soy importante, pues esto es.
Esto es un error, obviamente,
hay niveles y luego,
pues obviamente, yo he renunciado
un poco a la privacidad,
porque al final tengo la
parte divulgativa.
Entonces la parte relativa, pues
me gustaría ponerme menos,
pero bueno, lo que hay,
pero cada 1 tiene que valorar
Hasta qué punto quiere publicar,
que está de vacaciones porque
tú subes por ejemplo antes
porque sería muy jóvenes
pero antes Instagram
había una opción que no voy
a entrar en un perfil,
y, si no recuerdo mal,
hacia muy atrás,
y un poco en la parte de las fotos
y tenías hacia el clic,
y véase el mapa y veías las fotos de
dónde se habían subido cada una.
Entonces, hay que tener en mente
siempre un poco qué es
lo que puede pasar,
no donde claro, si yo he
conseguido localizar,
te porque hay una, tengo de
auto correo electrónico
y en una filtración de
algún sitio web
imaginaros Amazon por ejemplo
busco tu correo electrónico
en una filtración de Amazon me sale
tu calle, tu dirección vale,
y seguramente yo,
a través del correo electrónico, o
sacar todo un nombre de usuario,
porque casi siempre se repiten
en toda la web,
en todas las redes sociales.
Entonces qué pasa?
Que tengo tu dirección?
Tengo otras redes sociales
y, como vea que te has
ido de vacaciones
porque me ha subido 3 Store y
seguidas en Ribeiro Amaya,
sé que en tu casa no
va a haber nadie.
Pues ya sé que en tu
casa no hay nadie,
pues podría hacer.
Claro, no hay nadie, ahí ya depende
cada 1 vale entonces cositas
que sobre vuestros datos,
personales, personales,
una cuenta de Yemen,
puede tener un coste entre 1
30 dólares en la dark web.
Los accesos a las redes sociales
pueden utilizarse para esta fase
de ingeniería social.
Esto también se ha puesto.
Se ha puesto bastante de
moda mandar un wasap
o mandar un SMS con papá.
Me he quedado tirado en
la carretera o Papa.
Estoy ingresando en el
hospital o papá
me he tenido la policía mándame
20.300 euros para pagar equis
lo mandase un número,
porque es un número de un amigo.
No sé que me he quedado sin batería,
hay el padre o la madre
enseguida dijo que la cosa que
más quieren en el mundo,
como no le voy a mandar ese dinero,
no lo mismo entonces imaginado.
Si se compromete una red social
un poco el caso de IVA
y no se me comprometo una red social
y un influencer, empieza a mandar
mensajes privados.
Hostia, mira este influencer de
turno me está invitando su nueva campaña
o a su nuevo curso o a su nuevo
tal y me habla por privado,
y todo eso Qué guay?
No cabe cuando sale alguien tan
importante por privado?
Cuidado!
Entonces es un poquito el tema
de las redes sociales
y luego, al final, cuanto
más antiguo y activo
hasta la cuenta, más más dinero
vale de acuerdo,
y luego los datos personales son
herramientas perfectas.
Para estafas,
aquí me lo he comentado un poco que
se pueden abrir cuentas bancarias;
al final hasta con una fotocopia
de vuestro dni
se podrían hacer 1.000 cosas
desde hay 2 que conozco
gente que le ha pasado
gente cercana mía.
La primera es que a través
de una fotocopia suya
del dni le le pidieron un
préstamo en el banco.
No sé si fueron 5.000 o 2000 euros,
le pidieron un préstamo
solo con el DNI,
porque ahí tú puedes hacer lo que
veníamos hablando antes.
La ingeniería social entonces a
traer ingeniería social no es que mira,
me ha pasado esto solo tengo
la fotocopia del DNI.
Hay gente que hay un vídeo
también muy interesante,
donde una investigadora americana
coge y se pone a llamar a.
Creo que es la su empresa,
a la empresa de alarmas.
Vale que que tiene contratada
me he quedado fuera,
la niña se me ha quedado dentro
y no puedo entrar y pone.
Un vídeo en YouTube de bebé llorando
y se lo pone de fondos.
Se pone a hablar con la de
la empresa de alarmas,
y el bebé de fondo es que
está llorando mucho.
No se quiere no sé cuánto
y al final, por pesada,
por pesada y porque cuando
son habilidades
yo, por ejemplo, no puedo llorar,
pero tengo una compañera de trabajo
que sí que lloraba,
diputada Mar entonces, claro,
generar tantos 3 generales
en una situación que al final, oye,
le abrieron la puerta de la alarma
y consiguió entrar a través de eso
o, por ejemplo la mi compañera
decía: vale, cuando ya no
te queda nada más.
Si se utiliza la técnica en
ingeniería social phising
pero vía telefónica que
se llama visin.
Entonces cogía el teléfono, llamaba
al administrador de sistema,
se llamaba la persona encargada;
o la tal Soy fue un hálito.
No sé que soy nueva.
Si la beca era en prácticas
y me quedo sin acceso
a la contraseña.
Tan estoy muy nerviosa porque
es mi segundo día
en el trabajo.
No sé qué claro; no te preocupes,
yo te reseteo
la contraseña la contraseña
reseteadas por defecto.
Te metías.
En el portal de UPN te metías
al portal de un lucro
la contraseña por defecto
y hasta finales.
Que hay 1.000 cosas
y hay 1.000 técnica que se aplican
luego cuando otras.
Porque si no, no, no avanzamos,
no sé cómo de tiempo.
Vamos.
Vale, luego tenemos riesgo
de sextorsión,
no chantaje al final.
Por ejemplo otra cosa que puede
pasar mucho que yo cuando lo veo
a mis amigo me pone malo es
descargar aplicaciones que no sean de la estor
o que no sean del Google Play.
Vale.
Esto que tú estás por ahí o va mira
yo no sé qué miras está.
Estaba para ver el fútbol gratis
que guapa, descargo.
La beca y empieza a dar permiso.
Sí sí acepto.
Acepto acepto permisos,
vamos a llevar trufa nos
lo puedo asegurar
pero lleva trufas seguro
al entonces ir con mucho y con
mucho cuidado con las cosas
que instalar fuera de de las
aplicaciones oficiales
valer de descargar.
Sí que es verdad que con la
peor lo tienen bastante
controlado.
Pero en Google Play
quien tenga 25 euros puede
subir la aplicación.
Vale.
Entonces ya
aunque también la veáis ahí hacer
un poco dice de investigación
o si es guasa no porque lo
vais a ver enseguida
la reviews, el creador y tal si no
ir un poco con con cuidado luego ya
por todo el tema de las fotos íntima.
Mensajes.
Vale.
Que te esto.
Creo que no hace falta que
entremos mucho detalle
porque lo sabéis.
Más de sobra.
Vale, y luego los errores.
Que si los errores que tú puedes
cometer pueden afectar
a los demás vales.
También es bastante importante
pensar.
Pensar eso a nivel empresarial
y a nivel personal sea que tú
cojas como empleado y hagas
-que hoy tienen un enlace,
que no debes y metas,
unas credenciales en un sitio
que no debe es al final.
Puede llevar a que tu empresa
se ha comprometido.
Vale sea los errores tuyos.
No son solo tuyos.
Vale.
Es que sepa.
Es que puede ir un poquito, un
poquito más allá luego que oye tan
comprometido una cuenta.
Esto también pasaba mucho antes
antes de que hubieran todas
las redes sociales.
Perdón, había por correo
electrónico, VI.
No sé si la obra llega a vivir,
se mandaban como y los de mes
también había un mes nuevo
y se mandado por correo a
todos los contactos.
Todos lo mismo que hace es ahora que
hasta la flechita del papel
cambiar.
Pues se hacía por correo.
Entonces, hubo una época donde
se trufa muchos correos
y, de repente vías que yo sea un
acuerdo que le pasó a mi padre.
Mi padre empezó a mandar correos
de una cosa superará
y yo a quien se dice, yo te mandan,
pues le habían la trufa,
o el correo, y empezó a.
Lo que pasa es que, claro,
es que en ese caso fue
solo de publicidad,
pero, bueno, y luego la última
es que está utilizado,
está siendo o está siendo como
el conejillo de indias,
no como para ir un poquito,
un poquito.
Luego más allá vamos a aprobar
primero cosas con gente normal,
y luego ya vamos mejorándola.
O hacemos como cuando hacemos
un proyecto no hacemos Oye
pues mira tiene que tener
disfuncionalidades
10 funcionalidades pues vamos
a coger y aprobar,
cada una de esta funcionalidades
con un usuario.
Entonces, conocéis de sitio web.
Vale, pues yo os invito
ahora que entres,
y que pongáis un correo.
El correo electrónico que que
queráis, vale, entonces,
vais a ver si salen verde,
que está bien,
no va a haber ningún problema,
y si salen rojo,
es que vuestro correo ha aparecido
en alguna filtración.
Bueno, alguna brecha de datos vale?
Entonces, si queréis, hacemos
aquí el experimento
y me levanta y luego la mano en rojo
y vemos un poco el Estado
alemán la web,
y se llama Bin Paúl.
Esta es un sitio web que se llevó
que fue creado por un investigador
de seguridad bastante potente
que se llama atraigan,
y al final esto lo que hace es esta,
constantemente vigilando las
distintas brechas de datos
que hay, la recopila y de una forma
totalmente anónima vale No
no no pasa nada te dice si tu correo
está en una brecha de datos,
o no vale.
Aprovechar para beber agua.
En cuanto a este, sale.
Termino.
Cuanto más antiguo, el correo,
más probabilidad tiene aquí.
La cosa es que no es culpa nuestra.
Vale la vosotros.
No nos vuestra culpo,
porque porque a nosotros al final
hay puesto un correo
para utilizar un servicio.
Vale?
Entonces dime si esto lo sabe.
Imagínate que ahora ha habido que
hemos dicho antes de MoviStar
o de audaz renovables,
empresa de José
lea todas estas cosas.
Se suelen publicar en foros
de la dark web.
Entonces, la dark web,
esta empresa, lo que
hace es recopilar,
recopilar recopila, no
es instantáneo,
pero sí que durante semanas se
tardará 2 o 3 meses en salir,
pero va publicando ahí entonces,
luego esas credenciales
se pueden buscar.
Para nosotros este tipo
de herramientas
las utilizamos para.
Oye, yo tengo, me sacó una
lista de Correos.
Luego hay herramientas que
son mucho más avanzadas,
pero, bueno, esta es la típica
y que quien más recoge.
Entonces yo, cuando sacó
un rojo de un correo,
lo que hago es, me voy a la dark web.
Me voy a dar distintos foros,
y busco esas credenciales,
por ahí vale levantar la mano
quienes ha salido en rojo vale.
Va bastante, bastante gente.
Vale.
Bastante gente entonces luego si os
fijáis aquí a aquí abajo vale,
es así o salen rojo aquí abajo o va
a salir el sitio web donde es
de donde es esa brecha?
Vale?
Entonces lo que podáis sea.
Vais a ver qué sale en rojo, más
general se sale de Twitter
y sale el impacto Vale, es
importante que veáis y analice el impacto,
porque puede ser que sea
una filtración solo
de vuestro correo electrónico,
de vuestro Josep,
o la dirección de vuestra casa,
o que haya incluya cuenta
bancaria o que cuenta
o que incluya también contraseña.
Vale?
Entonces en funciona a lo que
a la brecha de datos
se ha filtrado, un tipo de
información u otra.
Entonces qué podéis hacer
en estos casos?
Pues lo primero que tenéis que hacer
es cambiar la contraseña
de ese correo y en todos los sitios
donde haya reutilizado.
Allá porque generalmente nosotros,
o sea la gente,
reutilizar las contraseñas que pasa,
yo tengo un correo electrónico
y tengo una contraseña.
Ahora vuestra sea yo ahora, por
ejemplo, me ha generado.
Es que somos una empresa.
Vale?
Somos Universidad de Murcia
como empresa.
Yo ahora sé que he sacado,
por Linkedin,
o por distintas fuentes
correos electrónicos
y utilizando técnicas, o si
yo ahora cojo compruebo,
porque además no hace
falta que haga una.
Una, se puede automatizar
utilizar las apis.
Entonces sacó una lista de todas
las de todos los correos
con con filtración, y me voy
a otros sitios web,
lo busco todos y sacó
las contraseñas,
entonces ya tengo usuario
y contraseña.
Puede ser que sí que me
valga para entrar,
por ejemplo a la empresa.
Puede ser que si puede ser que no,
entonces es un poco la labor
de ir viendo esa contraseña
donde me entra.
Generalmente nosotros lo utilizamos
para colarnos en la empresa,
pero si alguien quisiera entrar
a vuestras redes sociales
pues para ir a por nosotros
también lo podría,
lo podría hacer valer.
Entonces lo primero que hacer
es cuando lleguéis a casa,
cambiar la contraseña ponerle
una contraseña fuerte;
y si utilizáis un gestor
de contraseñas, mejor.
Yo utilizo 1 que se llama aquí pas.
Que se instala el local.
Entonces, el generador de
contraseñas es le ponéis una contraseña.
Maestra que se llama.
Entonces, tú cuando le das doble
click se abra una pestañita.
Es un programa, vale, entonces
tú las de doble clic
y le pones tú contraseña tal tal tal
tal tal la larga de 15 caracteres
16 caracteres número letras
caracteres especiales de todo
pero acuerda Teresa suelo
le vamos a aceptar y 7
despliega un gestor con toda
la con varias líneas.
Entonces tú le has creado
una nueva contraseña.
El correo electrónico léase general
contra el entonces,
se genera automáticamente una
contraseña con la configuración
que tuviera y ya le haya expuesto
de 20 caracteres.
Entonces lo único que tienes
que hacer es doble.
Clic, en el usuario, y te
ha el panel de Google
y lo pega doble clic en la contraseña
y te vas al al panel de
usuario y lo pega.
Ya se inician las contraseñas.
Es un poco rollo, poco raro.
No es un es un peñazo.
Vale al principio.
Luego cuando llevas tiempo
ya te acostumbras.
Vale.
Pero es una recomendación
que quiero hacer.
Al final la privacidad y la
usabilidad son contrarias
a mayor privacidad.
Quieres tener peor usabilidad?
Vas a tener entonces
y a esto depender un poco de
vosotros y lo paranoicos,
que que sea ahí y luego pueden
ir siempre a revisar
la actividad sospechosa en vuestro,
en vuestro correo electrónico,
tanto Google como Microsoft,
como un lujo
o dicen si ha pasado
alguna alguna cosa
y luego también pueden utilizar
los servicios Google,
creo que, por ejemplo,
tener notificado
cuando se se encuentra una contraseña
o, si no, quiero que esta propia
propia web la dejaba y Bilbao.
Le puedo decir que de notifique
si se encuentra a tu correo
electrónico en una próxima brecha,
porque esto es constante,
vale?
Esto es cada día hay miles y miles
y miles de filtraciones vale?
Vamos a pasar a hablar de
los ataques más típicos
que tenemos; hemos hablado
ya de ransomware.
El rasgo Wert,
como he dicho, vienen de Ransom
y web de software,
de rescate y al final lo que pasa es.
Oye, yo tengo mi equipo yo inicial
valer el que quiero comprometer
y le meto por distintas técnicas
de ingeniería social.
El despliego me meto dentro
de un equipo,
luego obviamente, para si es
un usuario particular,
un periodista y vosotros
o yo de despliego.
Hago una elevación de privilegios
porque generalmente necesito elevar
unos privilegios dentro del equipo
como un usuario normal.
Lo que hacéis que hacéis, oye, me
bajó el golpe a instalarlo,
hago doble, clic y salta una pestaña.
Dice:
quiénes se instalaron?
Lo dice, sino para eso se
llama el voy a hacer.
Yo.
Será cabo un control.
Entonces, cuando les das,
si ese programa
lo que hace es instalarse con
permiso de administrador,
vale su forma de securizado,
que pasa que esos privilegios
de Administración
va a hacer la instalación se tienen
que conseguir de alguna forma.
Entonces hay mal que lo hace,
automáticamente.
Hay veces que se tiene que hacer
manual a nivel de empresa,
se suele hacer manual toalla,
cuando tienes lo máximo los permisos
dentro de un equipo,
ya desplegase el ransomware y cifras,
el equipo, o, en el caso
de ser la empresa,
pues lo cifras con cifras,
toda la empresa,
si eres el administrador del dominio.
Entonces una cosa, una cosa
que se llama ejemplos
son políticas de grupo que le puedo
decir desde el manual de la consola,
de la, del dominio que se instalaron
un programa en todos los equipos.
Entonces, por ejemplo, aquí
en la universidad,
si tú consigues el administrado
de dominio,
pues todos estos equipos lo podrían
les podría desplegar el ransomware
de acuerdo?
De hecho, hay un dentro de
los tipos de proyectos.
Está el ransomware simule?
Si el simulacro de Mursi Murillo,
si son muy similares ya que
lo que hace es eso,
es intentar una auditoría interna
por así decirlo?
Pero el día lo que hace
es una vez tienes,
comprometió todo, hacer un
simulacro de ransomware,
también para evaluar como estaba
preparada la compañía
porque claro tú tienes que tenerlo
todo bien preparado
todo bien fortificado
pero y si si hay muchas veces
que sale un 0 de nuevo,
0 de nuevo nadie está preparado
para hacer BEI?
No es 0 de nuevos vulnerabilidad
de acero,
que no hay parche para ellas una
nueva técnica que nadie sabe.
Entonces qué pasa?
Que se utilizan esas técnicas?
Tuviera y no puedes hacer nada?
Entonces, qué pasa?
Que tienes que tener un
servidor de vaca,
de copias de seguridad, no tienes
que tener la misma red,
lo tienes que tener segmentado
aislado.
Lo tienes que guardar en
cintas, en frío fuera.
Para poder tener ese plan
de recuperación
y de contingencia.
Vale?
Después tenemos los marines
y de la TAC.
Esto sí que es más raro verlos
a nivel personal
porque al final es el la
comunicación del hombre en el medio.
No es lo que hablábamos un poco
antes de la confidencialidad
y la integridad, pues es
alguien que se mete
dentro de una comunicación
generalmente no suele pasar,
o por lo menos ahora no, ya ya
no sirve poner un sniffer
de red que se llama Ualsan,
por ejemplo,
y ver qué está pasando, qué
está pasando en la red,
porque ahora ya todo el
tráfico va cifrado
pero por ejemplo antes cuando
estaba solo http http
será era lo raro como por
ejemplo te podía decir
era una biblioteca pública.
Te podías ir a un aeropuerto,
por ejemplo,
y solo con chufa uniones diferentes.
Podía haber pues, todas
las credenciales
que podían viajar por http vale
porque no tenía ser http
ese no teníais esa capa de ese SL
tele ese poner por encima vale,
y ahora lo que se utiliza es
bastante a nivel de red interna.
Por ejemplo, el y tú te
pones a escuchar
y envenenar la conexión entonces
te metes entre;
la autenticación entre un
ordenador y un servidor
y con mono intentase interceptar
la EVO,
por ejemplo, el elefante y del wifi.
También se puedes me estoy
pasando cosas técnicas,
perdonar después, ingeniería social,
3 tipos que tenemos.
Phising es Missing, IBI sin fin
Sines.
Correo electrónico es
mi sin es lo mismo,
pero con un SMS lo que hablábamos
un poquito antes también.
De.
Pues todas estas compañías de la luz,
pues todas estas cosas
que tendrán por SMS,
se categorizar y tambores,
mis y luego tenemos el bicing, que
es el caso que les he puesto
de la de la compañera que llamaba.
Pero ya digo, esto entraría también
la parte de ingeniería social física
para donde tu, por ejemplo,
pues entrar, hay.
Otro ejercicio que hacíamos
mucho lo que es.
Tú vas a una empresa
y cuando te puedes colar escolar,
eso ya sería una etapa.
Seríamos hablar de la
intrusión física.
Pero tuvo el ejemplo.
Te vas a la cafetería y llegó
a la sala de impresión,
a la copistería y dejas 2 fuese.
Ves, y en 1 pone.
Es ponerse una pegatina
que ponga foto
-Canarias 2023 o foto verano,
Canarias u otro, que sea nóminas,
contabilidad o contabilidad.
Por eso alguna cosa así
entonces, claro.
Si hay alguien que es que
sea cotilleo, vale.
Lo va a coger y lo va a enchufar,
entonces lo va a enchufar.
Lleva a empezar a ver hoy.
Mira, pues la foto de la catedral
foto de la playa de Maspalomas
son cosas que hacíamos.
Nosotros entonces hacían clic
entrar en la carpeta.
Entonces hacia aquí tienen una foto.
La foto sabría,
pero por debajo ya estaba
ejecutando cosas.
Vale?
Entonces esto es, por ejemplo,
es ingeniería social
ya enfocada a red interna,
luego otra que, por ejemplo,
funcionaba muy bien,
es la de cuotas, el QR RIS,
complicado, el nombre,
pero phising concuerde.
Entonces tú te, ibas y te llevas
al tablón de anuncios.
Por ejemplo, aquí en la universidad
seguro que hay un montón
y tú pagas, un folio con un cuerpo
y descuento en Amazon.
Amazon de ir o oferta exclusiva
para los estudiantes de la
Universidad de Murcia
y y profesores, 50 por
100 de descuento,
vamos a la gente, escaneada eso,
pero entonces, claro que dice,
como es de la Universidad de Murcia.
No sé qué necesitas poner
las credenciales,
para verificar que ese alumno
de Murcia así caían.
Entonces, al final la
ingeniería sociales
a mí personalmente me encanta
porque es es pensar ya
y darle vueltas, y hay
veces que coge.
Si mandase un correo,
que es un phising
y hay empleados que están avispado,
si lo reportan, oye, este
correo ha sido un fin,
sino de que vale.
Pues tú mandas el Fixing, phising,
para comprobar que sus credenciales
no han sido comprometidas en el
correo del phising por las aquí
la gente volvió a caer, sea que es,
es rizar el rizo.
Luego tenemos los datos,
que son los remos.
H, estrellan.
Vale que aquí he puesto 3 tipos.
Al final el RAT es el software que
va disfrazada el caballo de Troya.
Entonces, no sé si alguno de aquí
ha utilizado alguna vez
un crack forzoso del office de
Wall a todo ese software,
que te prometen una cosa por debajo
te están haciendo otra.
Vale.
Todo.
Esto se llevaba también mucho
a nivel a nivel de usuarios
donde si hemos tenido que
instalar algún programa
o algún software que pida de esa
actividad dar el antivirus,
que se exponen.
Encienda la bombillita enseguida
y luego obviamente.
Si nos salió de vosotros.
No seguiría nunca ningún tutorial.
Yo lo he hecho.
Es el primero que lo ha
hecho cuando era.
No tenía idea.
Pero intentaría no, no hacer
ese tipo de cosas.
Entonces qué pasa si me
infectan con un rato?
Pues tenemos el estilo que es
el que hemos comentado
anteriormente, que es el que recoge
todas las credenciales que tienes
y luego tenemos el kilo ver.
Vale que este es también muy
chulo estén personalmente.
Me gusta mucho porque te salvaba
salvadas las auditorías
o los ejercicios.
Entonces tú coges por ejemplo y aquí
el ordenador por ejemplo está ahí.
Pero bueno.
Imaginados el ordenador
de vuestra clase
o cualquier ordenador.
Tú lo que hace es.
Te vas a la parte detrás
del ordenador
y le pueden colgar un
alargados de hueso
y ve.
Lo que se le empalma es
el grueso del teclado
o del teclado inalámbrico.
Entonces, qué pasa?
Que todas la pulsaciones
que van a ver,
aparte de llegar aquí como tú has
puesto el cachito medio,
pues aquí ya aquí saldrá declarado.
Entonces todo eso luego lo pueden,
puedes acceder tú porque eso
lleva una memoria sede
o directamente levanta una fuente,
y puedes acceder por wifi
y ver todo lo que está tecleando.
Una buena persona vale?
Ese sería el kilo ver físico, pero
yo también se puede hacer
por por software se va a
hacer como un programa
y luego ya esta suele ser la que más
se utiliza a nivel de usuario,
por así decirlo, que son
las bandos de acuerdo.
Entonces, una vez te han infectado,
pues lo que pasa es que tu equipo
pasa a ser parte de una botnet.
Entonces, con esa voz de
lo que pueden hacer
son ataques de denegación
de servicio.
Imagínense yo que ahora es
mandó un correo a todos.
Presentación del ciber canon de
la Universidad de Murcia.
Vosotros lo baja
y se le habría, obviamente
no es tan fácil, vale,
pero supongamos que si entonces
todos los que hayáis infectados entonces
yo, por ejemplo, llego a mi casa
y llegó, vale.
Vamos a tumbar la web
de la Universidad de Murcia pulso,
todos vuestros veces,
que estén activos obviamente van
a empezar a hacer peticiones.
Entonces es una bondad que se
puede utilizar para eso;
o yo lo que puedo hacer
también es decir,
en vez de hacer un ataque de
denegación de servicio,
os voy a utilizar otro otro cargo
para minar criptomonedas.
Todo esto vaya a estar minando
criptomonedas por mí tenemos ahora
la denegación de servicio de Enaire
del servicio de OS que sería tirar
sitios web.
Bueno, no tienen por qué sitio web,
sino si yo hago mucha peticiones a
un servidor dentro de una empresa,
pues también lo podría hacer
hacer la sobrecarga
o lo que os he dicho antes.
Hay una máquina industrial que yo
sé que es la pieza sobrecargar,
ya sea por tráfico legítimo,
pero mandándole
y bombardeando lo mucho o por
ejecutar ciertas acciones.
Lo puedo tumbar.
Es una también una, una denegación
de servicios.
Pero la más típica es este ejemplo.
Entonces eso sería denegación
de servicio
y luego tenemos la denegación
de servicio distribuida.
Es decir, que no soy solo
una persona vale,
o sea denegación de servicio sería
1 a 1 distribuida sería de a 1
cuando todos juntos toda la Bonet
ataca a una única persona.
Vale Qué departamentos roles o
de quién podemos trabajar?
Dentro de cíber tenemos
la parte de botín,
renting triunfante y CRC,
vale.
Lo útil y eso es la parte de defensa.
Tenemos bueno, el que hace
la parte de Defensa,
pues hace toda la monitorización,
analiza todos los eventos
que aparecen o que pasan
dentro de un equipo
dentro de una empresa se encargan
de esa detección temprana,
de esa respuesta ante incidentes,
de detectar todas esas cosas
que hacen, hacen los malos, y no
solo lo que hacen los malos,
sino que cuando hacemos
un ejercicio real
se ponen a prueba esas
capacidades del útil
para ver qué está detectando.
Cuando hay un ejercicio de Joaquín
ético, por ejemplo, no.
Entonces en funciona eso también
se hacen ajustes
y se hacen calibraciones, luego
tenemos la gestión y mitigación
de las amenazas.
Una vez había un problema como
arreglarla la defensa proactiva
del sistema de la configuración
de la seguridad perimetral
de los fallos web de los CDR de los
antivirus, todas estas cosas
y luego tenemos la del desarrollo
de políticas
y procedimientos de seguridad
también los buques que se utilizan
o asegurarse también de que se
cumple por la parte de sistemas
toda después oye vamos a
hacer una rotación,
una política de concesión y asegura
una rotación cada 30 días
cada 60 cada 90 el máximo histórico
de 20, 12 12 caracteres.
Luego tenemos dentro de.
Aparte de las funciones tenemos
los roles tenemos.
El analista son que el sol que es
el desequilibrio previsión
sentir que es donde está en los
turnos por ejemplo de 24 por 7
monitorizando constantemente qué
es lo que está pasando?
Vale?
Entonces pues eso es la persona.
Hay 3 niveles final esto pensar.
Vosotros como es un castillo vale
donde te están intentando atacar
a ello siempre hago la el símil
del señor de los anillos;
en la batalla de Gondor
creo creo que es
o en la misma.
Entonces tienes
a los orujos que están intentando
entrar constantemente.
Entonces, tú tienes varias capas.
Tienes el nivel 1, que
serían, por ejemplo,
los arqueos, que están desde
desde las torres,
intentando intentando cargarse
lo que sería el nivel 1;
luego tendríamos los niveles 2,
que ya es cuando han entrado dentro.
Vamos a ver qué está pasando
y luego el nivel 3 ya,
pues cuando están acercándose mucho
a al centro de la ciudad,
por así decirlo.
Luego tenemos el rol de
forense digital,
que esto ya es a posteriori, que
es cuando oye, ha pasado algo,
vamos a ver qué es lo que ha
pasado y cómo ha pasado,
porque no nos hemos enterado.
Entonces, si ha habido un
rasgo que, por ejemplo,
vamos a ver qué es lo vamos a hacer,
un ejercicio forense se hace a un
muerto, vaya y ver esa autopsia
de lo que ha pasado y luego tenemos
al consultor que es
el que se encarga bueno, de ver y
estar constantemente diciendo.
Esto hay que cambiarlo, esto
hay que mejorarlo.
Ahora quieren parchear esto
porque ha salido
esta nueva vulnerabilidad.
Luego tenemos el renting,
que al final son la parte
de seguridad ofensiva,
donde se realizan ataques
de forma ética
y controlada.
Hay una identificación proactiva
de todas las vulnerabilidades
que hay, las debilidades y luego
eso se reporta y se dan unas
unas medidas correctoras.
Es muy importante siempre.
Cómo lo diría?
Hacen una buena transmisión
de los de las cosas
que has encontrado en los fajines
que has encontrado,
o sea, si tú eres buenísimo haciendo
un 20 o haciendo un ejercicio
de calle, pero luego
no lo sabes contar
ni decir cómo lo tienen que arreglar,
nuestras haciendo nada, porque al
final te están contratando
para que le solucione inglés, se
encuentra en unos problemas
y le diga cómo solucionar.
Para entonces aparte también
es muy importante,
o sea, hay que saber romper cosas,
pero hay que también sabe contar
cómo se arreglan vale.
Obviamente no tienes que ser
tú el que las arregle,
porque si existe el principio
del auditor,
que es la cosa que yo rompo,
no la puedo arreglar
porque es el principio del auditor,
porque no tiene, no tiene sentido,
la tiene que arreglar otra persona,
y si eso yo luego te hago un texto y
te digo si está bien arreglado,
vale.
Y luego pues hacer una
evaluación continua
de la defensa de la organización
rollo, escáner, de vulnerabilidad,
de periódico cada 3 meses,
etcétera, etcétera,
y tenemos.
El rol del 20
Este es el que se encarga un poco
de esto va el proyecto No?
Entonces te voy a entrar un proyecto
de don Joaquín web,
una auditoría interna o Joaquín wifi.
Entonces o una auditoría interna,
una auditoría externa con
ingeniería social
o de ingeniería y social,
auditoría de móvil,
la auditoría de años auditores
y 1.000 proyectos vale,
entonces digamos que el este
o el auditor de seguridad.
Es el rol estándar,
y luego para ejercicio más avanzados,
tenemos el rentismo peritos
y el Retín.
Debe opere.
Vale,
el operador es el que se encarga
de realizar las acciones.
Luego tenemos el debe López,
que es el que se encargará hacer
los bichos por así decirlo.
No?
Entonces, el operador
le dice al debe.
Lo necesito porque vamos
a hacer una intrusión
a través de ingeniería social.
Vale.
Necesito hacer un estilo
para que se le roben las contraseñas
a este tío,
pues el Developing es el que
se encarga de desarrollar,
de 0 o no desde 0, ciertas
plantillas,
y tan mal, por así decirlo,
hacer ese gran software;
por ejemplo, para hacer un
tren, software simple,
luego tenemos la parte de
ciberinteligencia.
Vale, que al final es la parte,
tenemos la parte de tren Santín,
inteligentes, de tren.
El tren Santín
sí que la podríamos meter un poco
dentro de la parte débil, útil,
pero a mí me gusta sacarla
por por otro lado,
porque considero que es
un poco más distinto,
pero sí que pudiera ser una de las
funciones que están dentro
del SOC, que al final es
la búsqueda proactiva
de amenazas.
Dentro de una infraestructura, es
decir, seguir todos esos pasos
y esos rastros para hacer una
detección de amenazas
a quien lo que se suele hacer es
coger las 3 pes que se llaman,
y son las técnicas, tácticas
y procedimientos
que hacen los malos, que
ya están detectadas.
Por ejemplo, hay un grupo de rusos
que se llama no 0, 57,
creo que es que atacan muchas
empresas españolas.
Entonces, qué pasa?
Que esos tíos siempre siguen a b c
y de si les funciona con
una empresa perfecto;
si no les funciona, se
van a la siguiente.
Será por empresas.
Entonces cuando hacen ese a b c, y
de y eso consiguieron un éxito,
cuando tú estás haciendo un
ejercicio de triunfante y, por ejemplo,
si estás dentro de la empresa y ves
que en esa empresa han hecho
a b y c vale, pues 80 por 100 de
probabilidad que sean estos.
Vamos a ver qué han hecho estos
meses que han hecho estos comparas,
y ya sabe también un poco
cómo solucionarlo.
Eso es lo de identificación de
análisis y patrones sospechosos,
etcétera, y luego tenemos 3 dintel,
que ya es la recopilación,
análisis y difusión sobre sobre
las amenazas vale,
y con el ámbito de ir mejorando
un poquito todo,
y aquí pues el principal
es el analiza de 30.
Luego tenemos la parte de ERC, de
cogobernanza, risky y con playas,
que al final esto ya es un
poco a nivel normativo.
Vale?
Es la gestión integral
de los riesgos,
cierra la tecnología,
Haití luego tenemos el
incumplimiento normativo,
la ISO 27.001, la, la Ley General
de Protección de Datos
valen todas estas cosas.
Hacer un plan director de seguridad.
Es bueno, yo creo que lo
mejor que puedes hacer
es meter cabeza donde se
haga lo antes posible,
o sea que si entrar dentro,
porque, por ejemplo, para
las posiciones de eso
hay mucha más oferta
que para un puesto
de dentro de un departamento.
Seguridad ofensiva.
Entonces es más fácil entrar
por ahí y luego pivotar,
porque ya te conocen en la empresa
o porque tú lo estás pidiendo
o, si no, siempre te puedes
ir formando.
Porque al final esto es todo,
es, se retroalimenta.
Entonces, si sabe de Defensa
ciberataque
y sin saber de ataque,
saben de Defensa,
entonces si luego te vendrá muy
bien todos los conocimientos,
yo es una cosa que por ejemplo
ahora echo de menos,
yo siempre he estado la parte de
red de seguridad ofensiva.
Entonces hay cosas que ahora
me gustaría saber
haber hecho un año de nivel,
1 de esos, por ejemplo,
me hubiese gustado ahora, antes
no, pero ahora sí entonces
siempre te va a ir muy bien
el pasar por distintas
por distintas áreas,
porque va a formar un perfil
más multidisciplinar.
Es tanto lo que la experiencia
profesional
se valora mucho Sabe por qué para
mí o sea me dices Oye,
tengo que fichar a un chico
que es muy bueno,
en ofensiva pero es muy
bueno haciendo CTF
es por así decirlo haciendo sus
cosas o un tío que sabe de ofensiva,
pero hasta 2 años de experiencia
yo valoro mucho también
la experiencia porque yo
te digo por muy bueno
que sea si luego no tienen
las habilidades
de trabajar en equipo, proactividad,
claro, vale?
Entonces eso también es mi.
Mi punto de vista es mi opinión vale?
Y bueno, estoy hablando en los roles,
pues en la auditoría y el
consultor de riesgo
esto sería un poco hacer lo que
hacen la parte de renting
pero sin romper cosas valen.
Yo me voy con una hoja
con una checklist
y me siento con el CISO, con
el centro de una empresa,
le digo.
Política de contraseñas,
12 rellenando rellenando y luego
se hace el análisis de riesgo
sin tener que acepte tú el Juan
Palomo vale como tiempo.
Vale, voy a ir un poco rápido
porque si no cómo empezamos
en ciberseguridad.
Vale?
Pues lo primero que yo siempre
recomiendo es
una formación académica.
Se puede ser alguna ingeniería,
informática, telecomunicaciones,
vale también cualquier FP
si es válido también
y luego sí que puede complementarlo
con alguna certificación, vale,
como estas que pongo aquí del
compliance o del CH.
Yo sí digo la verdad, prefiero
el compliance.
Críticas.
Está bastante bien, lo que
pasa es que es muy caro
y el CIS también es tal.
Entonces, para empezar,
esa no está nada mal a nivel general.
Estamos hablando de luego ya para
cada para cada departamento
lo que sea.
Vamos a ir viendo,
vamos a ir viendo otras, luego
yo sí que lo que os diría
es que si hay muy autodidactas vale.
Sea toda la información toda
la formación reglada
que tengáis complementarla con cosas
que hagáis por vuestra cuenta.
Vale, pues hacer retroceder,
centra y Fanni de VOX boom
debe 1.000 plataformas.
Para que empezase a practicar
vosotros desde 0.
Hay 1.000 cursos en línea en curso,
era año y de mí yo tengo la academia.
Si luego alguno quiere información,
que me lo pregúntele.
Le descuento y yo, si quiere, luego,
también las obtención de certificados
van enfocados a un objetivo,
porque no lo mismo.
Si quieres se, pues que es
trabajar para bloque
Para qué Para la red?
O para el que sea entonces
o si quiere ser un analicen
diligencia o sin,
pues, obviamente, tendrás que
enfocar un poco el tiro.
Eso sí yo te recomiendo que primero
das una base global de todo
para que tengas esa esa
carga muy útil.
Esa carga, no, en ese poder
multidisciplinar de saber
qué es lo que te están hablando.
Luego también hay un
montón de eventos
de la ruta con la vez con, no porque
os pido un poco lejos,
pero en España cada vez hay más
elementos de ciberseguridad
que podéis ir valer y más, y ahora,
si sois no sé si hoy
menores de 23, 24,
creo que tenéis bastantes
descuentos también,
o sea que estaba bastante bien.
Hay bastantes comunidades ser
activos en Linkedin,
por ejemplo, nos va a ayudar mucho,
y la creación de proyectos personales
sea todo eso que haga y vosotros
de participar en retos.
Crear vuestro repositorio
vuestro blog.
Todo eso suma y es un factor
diferencial que vais
a que vais a tener a la hora de
hacer algún algún currículo
a la hora de presentarlos a
algún puesto de trabajo.
Vale?
Todo esto suma bastante proceso que
tenemos de del mundo civil,
pues tenemos una alta demanda
y empleabilidad,
aunque el bueno hay un poco,
también hay de de burbuja,
luego tenemos salarios competitivos.
El sentido del propósito,
que al final esto es al final a mí
por ejemplo me motiva mucho
encontrar vulnerabilidad y reportarlas.
Hay gente que se lo tome a
mal porque es como juez.
Solo me hace usted a la faena
y me está dejando aquí mal
delante de mí de mi jefe
de mi inciso,
y hay gente que dice.
Oye, muchas gracias.
Nos ha sido mucho.
Entonces, también es un
valor reconfortante.
Tenemos un trabajo que es bastante
chulo y bastante variado.
También lo decía.
La.
La parte de pivotar pivotar muy
fácil entre entre otros departamentos
y luego la flexibilidad laboral,
que también obviamente va a depender
un poco la empresa,
al igual que los salarios, pero
generalmente todas esas empresas
y te son bastante flexibles a la
hora de un teletrabajo para o va al tema
de trabajar, y luego tenemos
los contras
que vas a tener bastante
presión y estrechos.
Al final este mundo es un mundo
muy tienes que ir al día.
Entonces, si sale una nueva
vulnerabilidad,
tienes que meterte a haber, como
puede ser explotarla.
Vale.
Entonces sí que es un mundo que
tiene que estar formando constantemente
y aprendiendo y aprendiendo
y aprendiendo,
y cuanto más sabes, más te das
cuenta de que no sabes a esto te va pasando
de que qué bueno soy ahora
con la ingeniería social
y sale una nueva técnica
del browser Imbroda
-ser, que el propio navegador
se crea otro navegador
controlado por el entonces, tienes
que estar siempre, constantemente,
viendo, Linkedin y leyendo
y perdiendo Twitter de las últimas
vulnerabilidades,
y luego tienes mucho síndrome
del impuesto,
sobre todo al principio y el burnout?
Vale todo el alumnado puede pasar.
Por eso, porque tienes que estar tan
constantemente viendo cosas
informados de que al final
puede llegar a quemar,
te vale y luego a nivel de resumen
y consejo finales
tenemos que querer ciber.
Es un área con muchísima
evolución, vale?
Luego tenemos también ahí
el tema de la IEA,
pero eso daría para otra conferencia
que tenemos que estar siempre
muy actualizados vale,
no solo a nivel de qué es lo que
la nutria vulnerabilidad,
sino que lo que está pasando en
el mundo ahora mi mude Oye,
pues para que nos afecte a nosotros,
a nivel personal
y luego que hay que es muy
importante el lenguaje ni,
y la cultura no hago porque en
esta cultura de seguridad
hay mucha gente, no todo hay
gente que es estupenda,
pero también hay mucho.
Entonces hay mucha gente que te va a
mirar siempre por encima del hombro
por ser una persona, sea por ser
junior, por así decirlo,
y a mí la experiencia también
me ha demostrado que hay
gente junior que aporta sangre nueva
y que sea, hay cosas que
por mucha experiencia
que te creas que tienes tienes
que siempre bajar y decir.
Oye y escuchar entonces nada
como vamos de tiempo.
Vale con preguntas o vale pues
voy a continuar vale cuento
cuento esto muy rápido vale?
Yo-pongo y expongo los vídeos
esto es solos la introducción
a los pódiums verbales
si habéis visto mister robot vais
a ver que en el capítulo 6
de la segunda temporada creo
no lo sé aquí la amiga
de instala un 1 ese de malicioso
en un ordenador
Balín es el Roberto -es-el más
famoso el patito de goma
entonces?
Esto es lo que hace es ejecutar
este bueno esto es el Opus de una
herramienta que se llama
Mimica?
Quien lo que hace es hacer un dato
de la memoria del equipo
entonces-yo fijáis por aquí
aparecen las credenciales
esto es el SSM y luego por aquí
abajo está la PAC acuerdo
Vale?
Entonces?
Las obtienes y las filas
y esto lo hace todo automáticamente
porque al final los books ves
lo que hacen es hacer -son hueso?
Ves que están reprogramados
el fin está reprogramado
para que actúen como una chille es
decir si Human interés festival
es decir un dispositivo interactuaba
por humanos como ejemplo
puede ser el tecla y el radón
entonces se reprograman estos bebés
para hacer esas acciones.
Todo esto cuando conecta su móvil
se vayan conectando estas
conectándonos,
pero el ordenador lo entiende
como un teclado.
Entonces, lo que le estamos dando
es conectase el USB,
porque al final los nosotros
los los teclados.
Conectamos grueso de entonces
conectase el uso malicioso,
que no tengo ninguno,
pero como no tengo tengo
aquí el feedback,
que al final es lo mismo,
pero lo conectas entonces lo
interpreta como un teclado.
Programa, el se ve para que ejecute
una línea de código
o que ejecute ciertas acciones
de una forma muy rabia.
Entonces, claro, lo que te da
es paseando 1 2 3 4 5 ya
se ha ejecutado eso es el
supuesto de diálogo.
No es, es un poco más costoso,
pero bueno,
es un poco la idea.
Tenemos varios dispositivos, pero
lo más famoso son el proveedor,
que es el patito de goma
y luego tenemos las Malvinas
esos son los 2
las 2 marcas comerciales vale esta
sería el proveedor que además
se le pone aquí la tarjeta
micro y sede
para que almacena de toda la
información en funciona,
la a lo que le diga es que ejecute,
y luego vale 79, 99, luego
tenemos el mayor vino,
tenemos en el dominio uve
doble y el masculino 3,
más 3 el más barato.
Pero vale la pena mucho más porque
este lo que hace es.
Te levanta un expediente;
después ejecutar las chapuzas
interactuar,
con sea,
vía wifi, configurar
los pelos hacerlo,
todos ahí y además tú
no puedes ejecutar.
Lo puede dejar conectados, yo lo
dejo así; escondido un día,
puede ejecutar un pelo,
y al día siguiente,
pues ejecutar otro y luego
el masculino 3.
Lo que tiene es otro trámite, ese
de ir contra exposiciones solo
para ejecutar 3, pero luego
tenemos el feedback 0
que al final es lo mismo.
Sábado tuvo, aquí; tienes un,
tienes un montón de peius cargados.
Lo conectas lo bueno del Felipe
es que lo puedes conectar.
Por entonces.
Si consigues conectarlo por completo,
un equipo podría ser estar
ejecutándolo.
Le voy a el último que
ha salido, que es.
El cabreo MGF, que al final es
lo que parece, un cargador,
pero si os fijáis este sería
el cargador normal
y luego esto sería el
cargado de lo MGF.
No?
Entonces ya es el siguiente nivel de.
Oye, me cargas el móvil?
Claro, la chufa así ya
estaría dentro.
Luego tenemos.
Bueno, esto es el funcionamiento,
que es un poco lo que yo soy
controlado de micro controlador,
que se cambia, ATC, y luego
tenemos la chicha vale?
Esto le echen.
Es lo que decía un poco antes
de las técnicas,
tácticas y procedimientos.
Pues es lo mismo.
Las acciones que se llevan a cabo
tenemos el primero, que es
al conectarte.
El nuevo se ve, el sistema lo
detecta como un teclado,
y entonces, como le da
ese esa confianza,
lo que hace es y lo remarco hacer
unas pulsaciones de teclado,
pero muy rápidas, vale.
Se pueden hacer muy rápidas.
Entonces esto lo que permite
es hacer ciertas acciones,
que en principio te llevarían
un rato,
pues de una forma muy rápida,
tampoco es nada que sea mágico,
o sea, si tú no tienes
unas buenas técnicas
ni un buen malo, buen
ni un buen dicho.
Por así decirlo,
no te va a servir de nada
porque no te sirve.
Esto es un poco el la introducción
de aquí escrito.
Esto tiene un lenguaje de
programación propia llamada
que escribe, que se fíjense
secuencial;
es decir, que va con instrucciones
pan, pan, pan pampa,
como si fuera un poco así en
ensamblados y luego lo que pasa
es que ahora sí que hay
bastantes opciones.
Bueno, esto sería la consola
de administración
si os fijáis a que hay 4, 4 escribes,
4 pelos que tú le podría
dar aquí Arran,
RAM y se ejecutaría.
Luego tiene, se la otorgan,
que es una vez lo enchufar,
se ejecuta,
el que hayas configurado, y esto
sería el periodo de estudio.
Vale?
Entonces si fijáis hay
4 o 5 instrucciones,
que son las más típicas,
tienes que es
como el típico comentario
en programación.
Tienen ley, que esto
es muy importante,
que es lo que vas a hacer, sea el
tiempo de entre instrucción,
instrucción para que lo rápido que
quiere es que vaya luego tienes
Strik, que es lo que quiere, es
que escribo y luego tienes.
Combinación de teclas,
por ejemplo si quieres abrir
el administrador de áreas
pues controlar y luego tenemos
teclas específicas
como el Spain, escape ter.
Entonces, yo fijáis este de aquí
es para abrir la pobreza,
entonces ponen ley 500 milisegundos,
luego tenéis CVR, es decir,
cuando se requiere.
Bueno no lo voy a hacer aquí
por si acaso se rompe
la presentación,
pero es abrir aquí abajo el el
no sé cómo lo del sistema,
que ya te deja abrir cualquier
esto y luego tenéis
es que hoy es power ser, le
das a entenderse eso,
Cabría la de la reserva y te
lo habría Superrápido,
pero es que tiene,
pues la automatización del ataque,
la versatilidad de las pruebas,
la simplicidad y discreción las
luego que esto sirve mucho
de cara a charlar, de concienciación
para decirle al usuario.
Oye, te encuentras mismo,
se ve no lo pinche porque
mire lo que va a pasar,
y la gestión remota, y
luego los contratos,
tenemos como empresa la limitación
de técnicas,
las limitaciones técnicas perdón, la
utilidad en los ejercicios reales
porque ya digo es bastante
complicado.
Si no tienes mucho tiempo es
complicado de sacarle,
de sacarle provecho y lo tiene.
Es el alto grado de estudio sobre
el objetivo es decir.
Si tú por ejemplo tienes programado
un pelo para un equipo o en 2
no lo vas a poder pinchar en un
equipo line ni en un max.
Sitúo el caso de evasión
del antivirus,
lo tienes hecho para un
antivirus esset.
No lo vas a poder utilizar
o al primero no lo vas a poder
utilizar contra un panda,
por ejemplo entonces hay que
hacer un estudio previo
muy importante de nuestra
nuestra víctima varias
y luego igual se puede pinchar.
También por verse veces se puede
pinchar a los smart,
ya sea Android o ya sea, pero claro
si no tienes muy bien estructurado
qué acciones quienes que haga pues
claro mi pestaña de WhatsApp.
Yo la tengo en un sitio.
Mi aplicación de guardia y
la tengo en un sitio.
Otra dirección otro completamente
distinto.
Todo ello no le puedo decir.
Baja baja.
Baja 3 1 La izquierda abre Uasabi.
Manda un mensaje.
Si aquí no tiene ninguna aplicación,
entonces hay que hacer un estudio
bastante y elaborado algunos
casos reales,
el envío de huesos maliciosos,
acompañados de cartas o correos.
Imprime un currículum que este es
el que se iba a comentar antes.
Esto también lo hizo
una compañera de,
fue a una auditoría interna,
una empresa,
y se cogió simplemente un currículum,
le tiene un café por encima y fue
a la de secretaria hijo,
perdóname, en una entrevista
también llorando yo
no sé cómo lo hacen pero es que
claro también yo horarios brutal
oye puede suprimir el currículum
claro pinchas el BOE se ve
y y luego pues lo que se mueve
comentaba un poco
antes de dejarlo en áreas públicas,
y luego puedes utilizar
las promociones
como el tema del cargador del móvil
luego si tienes una empresa 30
imaginaros que puedes meter el USB
dentro como si fuera un papel,
pues hacer mí me costó historias.
Entonces, eso había puesto
aquí 2 casos de uso,
voy a poner estos 2 vídeos,
la exfiltración de credenciales
wifi, a través del vado SB,
y la obtención de control del equipo.
Miren, este de aquí es el
de las credenciales,
vale?
Aquí al final lo que hacemos
es el equipo,
puede estar bloqueado.
Desbloqueado.
Esto ya no han funcionado.
Si tenemos credenciales o no,
si tenemos credenciales genial
y 7 un dominio mejor,
porque la gerencia va a valer
en cualquier equipo.
Entonces, nosotros lo que
hacemos es pinchamos,
el USB ejecutamos unos, con donde
poder ser y luego ex
filtramos por correo.
Vais a ver que va un poco lento,
pero esa es la idea.
Vale?
Queda bastante rabia, se puede
poner a más velocidad
y he puesto los útiles también,
porque esto estaba pensado
para hacer la prueba.
La prueba en directo es
como empieza a hacer.
La configuración está
en las creencias,
desde el wifi hacia la configuración
del SMP
y hará la manda por correo
y ahora veréis
que aquí en la pantallita del correo
llega a la llegada credencial,
vale.
Y si os fijáis tampoco
es nada mágico,
porque al final lo que hemos hecho
se ejecutaron unos cuantos,
una serie de comandos
y sacar la contraseña.
Vale, pero una forma muy
rabia sino eso es.
Me tengo que sentar,
tengo que teclear todos los comandos.
Vale.
Escúcheme escúcheme, escúcheme
Ah, claro, vale,
vale para hacerlo de ola.
Si se escuchan lo de la red y
demás no se puede saber.
Si se da una tarjeta de reglamento
también aparte
para hacerlo tiene que estar
no la tarjeta de red,
no sea.
Eso, sería si fuéramos a evaluar
la seguridad de la red wifi,
pero, por defecto,
si tú tienes una interfaz
de red en tu equipo,
o sea eso se crea un, se crea una
interesante red de iguales,
un perfil de doble Lan.
Entonces eso es lo que hace,
es es haber fraude, si te
fijas con el comando,
lo que hace es extraer la
configuración directamente.
No hace falta que te metas
aquí aquí si te fijas,
hace necesidad, h -uve, uve
doble la soy profano
y le ponéis el nombre de
la de la de la red
que quieres extraer para entonces
generalmente aquí porque no tenemos,
pero si tú tienes el nombre de
la red que quiere sacar,
solo con pincharla un poco
lo que decíamos antes,
esas credenciales están almacenadas
ya en el equipo que justo ayer salió
yo.
Eso, fíjate bien,
porque a lo mejor, o sea estas
haciéndolo con este mismo,
cuando dicen si se sigue
el mismo para eso es
porque seguramente no tendría.
Es una interfaz de levantar
lo que yo he leído.
Por virtual.
Vox hay clara y tienes que
entonces conecta la.
La tarjeta de red vale.
Agotador, pues favorablemente
es el que se ve,
sea y tienes que tener
la conectada activa.
Si no, no te va a salir porque
no habrá creado ese perfil
de uve doble lanceo.
Entonces, tú tendrá,
será el adaptado.
Nada tuvo el brío con esto,
y tendrás la interpreta
y todo lo que tiene que asegurar
de conectar bien la antena,
que te cojan wifi la antena
de que ese perfil
y ha ejecutado ya, y
lo voy a elaborar,
a ver y también otra pregunta,
ya que aprovecho para el tema
de las certificaciones.
Si tú eso Dónde Donde la mira en
plan porque tiene que hacer unas semanas,
pagaron un buen dinero
y además, entonces exacta por
el Gobierno, toda tu tiene,
sirve para hacer clase y demagogos,
como con cómo va a sacar
la dependencia,
o sea, vas a encontrar que hay
cosas subvencionadas.
Pero, obviamente, todas las que
son más famosas sí que valen.
Son empresas privadas con JP
tiene un SCOP o un error,
pero vale la pena, no sí o saber yo
te diría que las caras,
por ejemplo, 1 es FP,
es una certificación que vale mucho.
Ha pasado de 1.500 pagos.
Esa es a lo que yo siempre
recomiendo,
es que te intenta, es que te
la paguen la empresa,
o vas ahorrando todos los
meses 300 eurillos
y en un año te lo puedes pagar.
Tú sí que es verdad que luego
te abre muchas puertas,
pero, por ejemplo la cuota de
la de learning junior,
pero entre y 7 Este chaval
sí que vale 300,
es bastante asequible y es bastante,
bastante bueno,
para empezar te quita ya barreras
para encontrar trabajo.
Si es así que la la recomiendo
porque además,
aparte de que la tienen
en consideración,
las empresas te enseña bastante
bien, sea el material,
es muy bueno, yo creo que la
he hecho y es bastante.
Bueno, vale.
Muchas gracias.
Vale y os enseño este ya?
Pasamos a las alas rondas
de preguntas.
Vale?
Este, por ejemplo es
hecho ya con esto,
es el servidor de comer a control.
Vale?
Entonces yo fija y no hay
ninguna sesión activa
y ahora se conectaba, sea esté
ya desbloqueando el equipo
directamente adquirido ha escrito
la contraseña Superrápido.
Entonces, por eso digo que allí
configuran muy bien los detalles,
porque no es lo mismo un ordenador
que tarda 5 segundos
en desbloquearse.
Que 10.
Entonces claro, cuanto
más tarde peor,
y ahora aquí lo que va a hacer
es escribir el pelo.
De este período de está codificado
en bases 64
porque está hecho con un mono perdón.
Esto es una masiva y pas que se
llama el ahogo industrial,
una seguridad, un elemento de
seguridad que se llama antigua
Huesca, en interfaces,
que lo que hace es como el antivirus
de la pobreza, por así decirlo,
de la consola de conductores.
Con esto lo que hacemos
es hacer el baipás,
y ahora le pegamos el peligro
de envases de 64
generado por el servidor de los malos
y cuando se ejecuta ya habéis
que hemos tenido la.
Aquí estoy allí comprobando
que este bien porque es antiguo,
es muy sensible.
Aquí vemos que el antivirus
de estabilidad vale,
está habilitado todas menos la
última, que es el envío
de muestras que eso cuando tengáis
que hacer pruebas quitarlo vale,
porque lo del envío de muestras
es porque Microsoft está
demandando Telemadrid.
Entonces, si estáis haciendo pruebas,
nos interesa qué piensa Telemadrid
porque luego lo van a escapar.
De hecho, este periodo
a mí ya no me sirve,
porque ya me lo me lo han
capado y aquí ya veis
que ya recibe la sesión
del que está activa,
y con el coma 2,
el ya podamos interactuar con
con la sede del color.
Termina el dispositivo,
y aquí ahora sí.
Se está cortado,
no sé por qué lo voy a ir sembrando,
me lo corto, pero bueno,
ahí tenéis, que es el usuario y
luego no sé si hago aquí un ls
o algo para si viene aquí tenéis
a él el LSE del Directorio
donde estamos Josep y nada más.
Pasamos ya sin quiere ISA
lo que nos dé tiempo de preguntas.
Me lo he comido un poco.
Hola, buenas buenas hay.
Muchas gracias por la charla
no tenía una pregunta,
porque dentro de los roles
mirando ofertas
y además hay como 1 que se refirió
también mucho, que es
como analista de ciberseguridad,
o algo así es en qué consistió
en un cajón.
Eso seguramente sea un analista de
nivel 1 del socorro seguramente
seguramente no lo sé si tendría
que entrar más al detalle,
pero generalmente si se pone
en la lista de seguridad
analista de ciberseguridad,
sea algo relacionado con un nivel
1, nivel 2 del socorro
y luego otra cosa que
habías comentado,
como por ejemplo también está bien
hacer proyectos personales
pero tener un vis a vis hubiera
ahí como suficiente, sí;
pero si hubiera ahí como cómo
hacer un ral software
o así eso no es un pueblo,
no te creas,
no se va a haber.
Solo dice ese nivel legal, sea legal
y también que sea legal
y también de cara a la imagen
personal y mal,
pero lo puedes poner a una mala,
lo puede poner privado
primero el privado,
y luego lo lo puedes
abrir a una malas.
Cuando vayas a poner el currículum
o lo que sea,
si es un poco con poco peliagudo,
pero yo creo que sí que suma más
que restan en el caso de,
sea 100 por 100 para una entrevista,
luego ya sí sí que es verdad que es
un poco poco peliagudos, y
yo los tengo en privado,
pues no los tengo en estos tiempos.
Muchas gracias a vosotros.
Sí.
Bueno, yo tengo una pregunta, y
es que me estoy preparando
para una certificación
bastante difícil
y es como tú has hecho bastantes
certificaciones,
supongo cómo has conseguido
encontrar ese equilibrio de aprender
porque te gusta aprender y aprender,
porque tengo que aprobar ese examen,
porque muchas veces siento
que a lo mejor
estoy aprendiendo, pero muchas veces
esa presión me llega a
entrar en un boom.
Si se basa cuál está
intentando salir,
pero a veces es bastante difícil,
es complicado,
complicados hay yo además tengo un
poco de mentalidad obsesiva
en ese punto de que certificaciones
y la sede de VOX
vale, vale, esto no lo ha dicho,
pero yo, por ejemplo,
para el crtico, el rentismo
predictor sí que estuve esa.
Lo primero es intentar velo, sea
no pegarte esprín sino diluir;
te lo en el tiempo, lo
máximo posible,
porque si no lo quería
pasar es eso sea.
Te pones 3 días a la semana,
por ejemplo, equis horas, 2, 3 horas,
pero acotarlo en el tiempo y por
mucho que esté desatascado
con una máquina corta
es muy complicado
porque a mí me cuesta mucho hacerlo,
pero al final es lo que lo que
tengo que hacer sabes,
y no es también obvia por ahí que
te lo diga que soy obsesivo
y me tiro demasiadas horas con
lo que con lo va a desplegar
las cosas igual para programar.
Entonces lo mejor que puedes hacer
es si es una cosa puntual
darle el lujo,
porque si tienes esa mentalidad
data el lujo y excluyente,
pero sí es una cosa que
tienes que hacer
durante mucho tiempo periódicamente,
porque te estás preparando
por una certificación intentar
reservar ciertos de tiempo 2 horas,
por ejemplo, no todos los días,
porque te vas a quemar,
pero 2 horas día sí y día no, día
sí y día no saben y cumplirlo,
si no, sí y de saber parar.
Porque que al final lo que te pasa
es que te vas a presentar
el día del examen y vas
a estar que vas a estar ahí que no.
Que no, que no,
y al final lo que va a
necesitar es irte,
darle una vuelta a despejar de
dormir y al día siguiente
va a volver y lo va a haber
todo mucho mejor.
Sabe que muchas veces me he pasado
porque ojo, voy a la FP
para el estudio de reglados,
lo mejor,
yo a mí casi me le tengo que meter
otras 5 horas de ciberseguridad
Claro, claro que todo ese enfoque
es bastante complicado ya
encontrar el equilibrio
por eso que lo que me
corpus hacer es:
oye, tienes un tiempo, tiene 6 meses,
un año lo que sea lo que dure la
certificación Póntelo a constancia
constancia y este tiempo lo tengo
para mí para esto y no voy a hacer
nada más.
Pero eso sí voy a estar focos
inmóvil sin distracciones,
pero cuando pase este tiempo,
corto y deseo
lo mejor que puedes hacer
y cuál era tu enfoque.
Por ejemplo, para hacer un examen,
por ejemplo, de la OSP,
que creo que dura 2 días,
como era tu enfoque para
hacer el examen,
para no quemar tren y al final
acabar destruido.
Porque a lo mejor, si
te quedas atascado
o algo te obstruye; si al
final no puede salir
y suspender cuál era tu enfoque?
Es que si no soy el mejor ejemplo,
porque tengo un 1.000.000.000,
si se quiere esperar un ojo?
Que si cuanto el la experiencia
del RT o del examen del RT
o y son 3 días y creo
que te dan 3 días
y cuando desde qué le voy a empezar
hasta que consigo la última fila
para aprobar y se hoy un plan
a la 5 la mañana diciendo.
Ya tengo la plaza.
Entonces no soy el mejor ejemplo
para decirte para decir eso,
pero al final es un poco
lo que pide el cuerpo.
Sabéis, no te voy a decir,
porque aquí lo bonito sería decirte
no para descansar y BT pero ay ay ay
gentilmente que no funcionan así
sea entonces sí que es verdad
que hasta cierto punto tiene
que ser consciente.
Yo también es porque veía
que lo tenía cerca
y que era cuestión de de vale.
Sé que este camino sí que
tengo que hacer así
pero es este camino, pero
yo sí que te diría
que si ves que aprueba
este camino y ves
que no es antes de explorar
otros nuevos pares,
parece.
Descanse, es y revisa esto porque
se traiga arte a trabajar
de cuando sea.
Es el Wert, que es más de Smarter,
sino Smarter no trabajar
inteligentemente,
no duro.
Entonces sí que es verdad que hay
gente que no le puedo decir
que no trabaje duro, que
no tenga ese foco
porque al final lo estarían
matando también,
pero tienes que saber medir
un poco hasta qué punto
si ves que lo tienes, ahí vale
a apretar el acelerador,
pero si no estás 75 por 180 por
100, seguro para ir descansa,
porque al final,
si es que si no, es que, sobre todo
si está en un examinar el día 7,
vamos a estar muerto.
Si es un proyecto personal
o qué Porque lo vas a hacer
y ya para si descansase,
pero sí es algo más continuo y sobre
todo que está bajo presión
de unos plazos, un examen.
Ahí sí que tendría que, si
relaja un poco refresca
y yo a mí me perdone,
me pasa una vez que de mis primeras
auditorías internas estaba en la sala
me fui estaba frustrado claro
si tienes un horario
cuando el cliente te manda a casa,
te vas a la casa, me fui al hotel,
que además en Sevilla y dándome
una ducha desconectando,
pensé.
Hostia, y si hago esto y al día fui
lo hice, lo consiguió si cuando menos
te lo esperas entonces,
por eso está bien también despejar
de por qué hay veces que refrescar.
Muchísimas gracias.
Para respecto a máquina
tipo Wert de voz,
tal como recomienda documentar,
te para hacer máquinas,
o sea, quizá sea bueno.
Bueno, se quede ahí mucho tiempo
de vulnerabilidad
y tal.
Pero de dónde puede sacar
información tipo 1 Academia,
como bien ha dicho.
Si tal y eso vale, por
ejemplo, traigan,
aquí tienen unos padres muy
chulos para empezar,
que están bastante bien y luego
por ejemplo también
es hay pues cursos en yo di mía y
bastante buenos luego tiene.
Por ejemplo, la Academia
es habitar la Academia
del vincule María tiene mi academia
también que es están bastante bien
y son bastante asequibles, y
luego lo que yo te diría
es que cuando te lances
hacer una máquina,
lo mismo que le decía al compañero
punto un tiempo, vale,
una hora a media hora.
Lo que te dé la máquina va a
estar, levanta y dices.
Vale, cuando sí o sí?
Estoy atascado y pasase.
Tiempo me coja y me leo El Guaita.
Sabe al final eso hay
que ser eficientes?
Entonces sí
de que te sirve estar 3 horas en
una máquina, vale, sobre todo
cuando estás empezando.
Sí dice España.
Me voy a leer el proyecto,
veo la técnica,
me lo apunto, la entiendo siguiente,
no vale la pena,
sobre todo al principio.
Obviamente, cuando ya
tienes un bagaje
y ya tienes tal ahí sí porque ya
habrá hecho tantas máquinas
ya se ha aprendido ya tantos
conceptos que dice.
Vale, perfecto, ya puedo hacer esto,
esto y estoy esto y esto y si no haya
lo lee, pero no vale esa al
principio sobre todo es fluidez
fluidez fluidez fluidez y otra cosa
es tú has dicho que estás en red,
recomienda tener un entorno
optimizado y personalizado,
o directamente trabajar
sobre un carril
y a sacar entorno de dices de esa,
vale dicha máquina de atacante,
por así decirlo, a eso como quieras.
Yo me hice la persona de la máquina,
tenía una calle y la personalice,
y ahora acabo.
Al final lo único que
personalizo es la,
termina y luego ahora, por ejemplo,
utilizo mucho vez doble,
SL directamente un nuevo
punto, con el doble.
Ser.
El automotor instalado
ahí la máquina calí,
sí hay veces que va bien,
pero también luego, si tiene
su portátil de auditoría,
si tiene un portal de
auditoría perfecto,
porque va a intervenir una
Cali bien, tal, desde 0,
no te bajas una máquina virtual y
hasta pero esto va a funcionar
a gustos, sea a mí por ejemplo un
sobre todo para auditorías internas
y estas cosas que vas a casar el
cliente y tienen una actriz,
director que en muchas cosas
de las que hacerlas hace
con un guindo y directamente
entonces,
es que al final es no son
las herramientas.
Si no es el jaque si el coco
entonces te va a dar igual.
Al final tener una calle.
Un nuevo punto 1 2, que es
lo que sabes hacer,
lo tienes, lo van a poder instalar.
Alguna?
Pregunta más.
Buenas lo primero darte las
gracias por la ponencia
y por el dinero de todos,
porque fue gracias a ti
que me instalé en mi primer carril
y las bases del jardín,
como los protocolos y el arquitecto.
La primera pregunta va sobre
el tema de ahora.
Los sistemas que se están securizado
más están implementando
mucha ella y como ve,
es este trabajo, sobre todo
de cara del Retín.
En los próximos años, por ejemplo,
vi que estaban implementando ya
para seguridad sistemas
estaban cambiando
los sistemas operativos, incluso,
y esa es la primera pregunta,
más complicado.
El tema.
El tema de la ellas
es que no sabe,
es que yo personalmente tengo la
opinión de o nos deja sin trabajos
a todos, que hay unas estimaciones
de que en 2030
o así ya ha empezado a todo
va a empezar a caer
o al final todo lo contrario
sí que la ya lo hacen, lo hacen
mal y vamos a estar
ahí nosotros para para reventarlo.
Entonces tengo esas 2 cosas.
Lo que pasa es que ahora mismo no
sabría decir cuál de las 2,
pero sí que es verdad que esto
va a ser una revolución,
no que nos vaya a sustituir, pero
sí que nos va a ser un país,
o sea, nos va a ayudar
un montón a todo;
o sea, es que vosotros no sé
si habéis vivido la época
de buscar en esta cobertura,
por ejemplo,
pero lo que hacía antes esa
es que la hay ahora
para cualquier cosa, sea es todo
optimización de tiempo
al máximo para programar trenes que
y para no seguir para cualquier duda
antes era una locura para
buscar cualquier cosa.
Entonces eso va a dar mucho
margen a la mejora,
pero no sabría decir que como
o por un lado o para otro,
pero yo creo que al final se quedará
como una especie de punto medio.
Muchas gracias.
La segunda pregunta es que estamos
los 2 juntos en el CPDS,
haciendo un canal de YouTube del
tema de ciberseguridad,
porque para ir poniendo conocimiento
lo que sí que estamos es
que no estamos en una perspectiva de
tener muchas certificaciones,
tampoco tenemos mucha experiencia
en el sector,
que es lo que recomienda para
desde un punto desde 0
prácticamente y creando contenido,
pues ya sean blogs en YouTube,
que cuál es la clave
o ya no la clave,
sino unos tics para ir creciendo
no vale a ver.
Aquí lo primero es que el
mundo 100 seguridad,
redes sociales es bastante
complicado,
sea, hay una especie de Estado, van
entrecomillas, por así decirlo,
a empezar y ahí es como
es complicado,
pero yo lo que sí que diría
es que quien dice
el contenido que usted vale eso lo
primero o hagáis un 50 por 100
de algo que nos guste y nos motive
y 50 por 100 de lo que te pida,
y hago el algoritmo, haré
porque sí que es verdad
que si hace es 100 por 100 de lo que
te gusta, pues te va a encantar,
porque es lo que tenemos.
La y tal, pero se va a quedar
ahí porque en el día de hoy
o hacer las cosas como te piden
las redes sociales.
O no os ha sido un proyecto
personal muy grave,
pero si quiere es que eso desemboque
tienes que saber también
qué contenido crear.
Para sayo.
Al final hizo un estudio de mercado
en su día de mercado,
un estudio de deseo de
posicionamiento y al final yo,
por ejemplo en mi canal, YouTube
no va a saber cosas
que sean superiores técnicas, como
por ejemplo esto de lo bueno,
si lo del barrio se ve, es justo
el vídeo el otro día,
pero no vas a ver cosas muy técnicas
de 20 sin actividad y Turismo nunca,
nunca ha subido nada, muy complicado,
porque aunque me a mí me flipé y es
de las cosas que más me guste,
sé que no va a funcionar bien.
Entonces, para que no funcionará
bien una cosa,
pues no lo voy a hacer.
Entonces, al final me voy a me
voy a voy a ver un poco
de qué es lo que la gente pide
y qué es lo que hace
que la gente consume y que es
lo que a mí me gusta hacer.
Entonces, si fuéramos una comunidad
como la americana, yo un jamón
y todos estos bueno es que hay,
suba lo que suba la gente,
te lo va a consumir y te va a haber,
pero no estamos en ese punto.
Entonces, sobre todo al principio
es un poco de lo que guste,
pero no tiene que ser el 100 por 100,
sino también tenéis que
ver un poco de Qué
es lo que la gente pide y quieren
lo que la gente consume,
y poco a poco también ir encontrando
vuestro camino,
porque a lo mejor dicen Mira.
Esto también me gusta menos
que a lo mejor
subir la resolución de máquinas,
pero esto funciona.
También voy a potenciarlo,
a ver qué pasa
y luego un poco prueba-error
prueba-error nadie.
Pues muchas gracias.
La otra vez que se me había ocurrido
una pregunta que la tenía
y no me salió era que
habías comentado.
Antes, como que hacéis auditorías
también de cosas,
de donde sea, es como algo
tipo, integración
y te dote.
Si exacto-CHA a ver.
Esto va a depender también luego los
departamentos de las empresas
hay generalmente suele
estar separado,
pero sí que tienen un nexo común.
Entonces, tú muchas veces te vas
a encontrar en una auditoría
porque tú vas aires todas en
pivotando entre redes.
Entonces, vas a estar en la reedite,
a lo mejor salta;
si estás en la red, dote.
Claro, tiene que tener una
serie de conocimientos,
de que o por lo menos eso te
lo tienen que decidir,
o tienes que preguntarle.
Tú al cliente, empiezas
a ver un 7 o en 2013.
Es muy raro.
Estos equipos son muy antiguos que
o hay que poner las botas todo.
Claro, lo mejor es una
red dote que hay
quien no está bien segmentada,
y traen cuenta de tipos.
Entonces, obviamente no vas a tener
que pasar unos controles
de una auditoría de Oye.
Pues esto, eso yo nunca lo he hecho,
pero sí que es verdad que
las bases de seguridad,
por así decirlo, son bastante
similares.
Lo que que a lo mejor tengo entradas
un bus o un escala
o alguna cosa sí que tienes que
ir con un poco de cuidado,
pero al final es un protocolo más;
se lo aclaro.
Lo preguntaba por eso,
porque no sabía si 20 agotes
hay mucho cambie una,
saber generalmente no porque
luego las auditorías
o te llaman, y por otro
lado les digo van
por otro lado completamente
distinto, mucho más sencillo;
fuera de grce de hoy íbamos
a pasar estrecha y tal,
pero sí que es verdad que
al final auditar un
de un protocolo de se mueve
a un protocolo;
es cada final de lo mismo, saber
si tiene a su protocolo,
que tendrá sus vulnerabilidades
y tendrá sus cosas,
y luego era una cosa
que haya comentado
cómo quedas a poner una
lista de cuentas
que ponían como vulnerabilidades
viarias, algo así así luego,
eso si queréis no sé si tenemos
alguna lista correo
lo que sea, sino luego acercados
aquellos; digo,
os digo las cuentas o si no se y se
instaurara 1.000.000 suelo subir,
los pantallazos ahí de las
cuentas de Twitter
avalado para que tengáis
gracias de nuevo.
Hay una pregunta también
sobre el tema
de que sobre la ventaja que
tienen los jaques malos
los plazos son buenos porque
muchas veces por ejemplo
en una auditoría reales a lo mejor
tú no puedes tirar Mimica
sea así al pelo porque luego te capaz
de seguir cómo llega este
aprender, evasión tanto
de bueno, evasión de defensa como
antivirus, sede de redes,
porque al final eso me parece
que es algo un poco
que no se suele enseñar.
Se suele enseñar con miras
de el antivirus
y te enseñara, tirar Mimica sobre
herramientas automatizadas,
pero luego no te enseñan tanto
como poder hacer eso,
traerlo a la vida real que
es donde el cliente solo
suele tener.
Pues si ya tienen pues a base de
bajar al barro a muerte sea eso.
Al final no.
Pues lo mismo que decíamos un poco
antes no son las herramientas
y si alguien se sitúa
aprende es un poco.
Pues él lo hace.
Vale.
Cómo funciona.
Cómo son los Estados de.
Pues de los permisos
que 3 niveles hay.
O cómo funcionaba el.
Pues ya sé que voy a tirar por aquí
a elevar los privilegios
de esta forma o tienes una parte
que sí que es teoría.
Por ejemplo, los cursos de sector
7 es 7, les sonarán,
pero hay una certificación de por
ejemplo de elevar privilegios
en engullendo y una derivación
de Defensa
que está bastante venís;
son asequibles;
que te hacen como empujó el abecé.
Entonces, al final, si tú a lo mejor
consigue es elevar esa privilegios
como administrador directamente hay,
puedes hacer,
elevó privilegios, me cargo todo
lo de, directamente fácil,
o sea, si le vas eres administrador
y hacer lo que quieras quitase,
dr y Tafalla un dato,
y si no lo que te toca es probar,
va y pases y trastear
y trastear y probar
y probar y probar.
Sabe eso sí que es verdad,
que depende,
luego lo en frica o que te pongas,
pasa a poder ser a lo mejor.
Si tocas, cambia una de ll de
un antivirus o de una red,
a lo mejor te lo cargas y a
lo mejor te llevas un ve.
También, además de la saca
una, una vulnerabilidad.
Pero eso al final te lo da.
El tiempo y la experiencia sí
que es verdad que hay
ciertas técnicas
o ciertos a veces que pueden seguir
y que pueden comprobar,
pero luego no sé el te digo lo que
he enseñado antes de la ansiada
y pas ese en el vídeo funcionaba
el 2 de marzo,
ahora ya no me funciona
y es un abuso,
entonces ahora pues tienes que
buscar y prepararte prepararte otro
y lo que a lo mejor en
1 no fue por eso
lo de la Telemadrid también
es bastante interesante,
o por ejemplo te haces
un escrito en ras
o en ning, que son lenguajes
de programación,
así que tal y al principio
no te los detecta,
pero luego hubo patrones de
heurística y de comportamiento,
empiezan a saltar a la sala
las alarmas y las alertas
y lo que funcionaba hoy luego ya no
te vuelva a funcionar también
lo mejor coge.
Si le cambia es una línea
de código o lo que sea,
lo vuelven a compilar o lo ejecutase.
Memoria ya para dentro, al final
es probar, probar y probar
y probar sí que tienes que
tener un a veces tuyo.
De voy a mirar.
Esto de esto yo estoy esto y luego
ya es gracias cada caso es un mundo
y probarlo muchísimas gracias a ti.
No hay más preguntas.
Bueno, pues quiero agradecer a todas
las personas que nos han visto
en directo, agradecer,
por supuesto a todo
lo que estáis allí y cómo
no agradecerte
que que ha sido un placer tener el
placer el mío y nada chicos,
pues fuéramos a todos en los
próximos eventos cibercafé
humo en la página web Cívica.
Murcia.
Punto.
Buen punto es.
Podéis estar al tanto de todas
las actividades y pueblo,
dicho que muchísimas gracias
y un aplauso para ello.