Idioma: Español
Fecha: Subida: 2023-03-15T00:00:00+01:00
Duración: 1h 29m 09s
Lugar: Espinardo - Centro Social Universitario - Salón de Actos
Lugar: Conferencia
Visitas: 629 visitas

El lado oscuro de Internet. Por un uso responsable y seguro

Charla divulgativa

Descripción

Charla divulgativa a cargo de la profesor Félix Gómez Mármol del departamento de Ingeniería de la Información y las Comunicaciones de la UMU a escolares de ESO y Bachillerato sobre el uso de internet en el marco del acuerdo entre la Universidad de Murcia y la Concejalía de Educación del Ayuntamiento de Murcia dentro del programa "Murcia Educadora".

Transcripción (generada automáticamente)

Bienvenidos, bienvenidas a esta segunda conferencia enmarcada dentro del ciclo de charlas divulgativas dirigidas a alumnos y alumnas de ESO y Bachillerato promovidas por la Unidad de Cultura Científica y de la innovación de la Universidad de Murcia, en colaboración con y la Concejalía de Educación y Agenda Urbana y Gobierno abierto del Ayuntamiento de Murcia. En esta charla titulada El lado oscuro de Internet, por un uso responsable y seguro, el profesor de Ingeniería de la información y las comunicaciones de la UMU, Félix Gómez, nos explicará los peligros de hacer un mal uso de internet y las redes sociales es experto en ciberseguridad y ciberdefensa, profesor titular de la Facultad de Informática de la UMU e investigador del, además de ser un referente en su campo de estudio, ha tenido la oportunidad de trabajar durante 7 años en el prestigioso centro en Alemania, además de haber recibido un contrato Ramón y Cajal, así que, sin más dilación, os dejamos con él. Muy bien, muchas gracias, muy bien Buenos días y muchas gracias por por haber venido. Vamos a comenzar la charla como decíamos, el lado oscuro de Internet, por un uso responsable y seguro. En esta charla voy a intentar contar algunas de las cosas que hemos estado investigando en el grupo al que yo pertenezco y sobre todo, lo que me interesa muchísimo es que participe y vale. Si tenéis dudas, preguntas al final de la charla las podemos comentar y lo que quiero es que os vayáis de aquí; pues sin ninguna pregunta, es sin ninguna duda, no resuelta. Pero voy a empezar yo preguntando a vosotros alguno de vosotros a lo que es un hacker. Canta la mano hacker, un jack Quer, no hay algún jaque en la sala, no hay por ahí un hacker bueno, vale. Qué es esto de qué es esto? Deja Jagger, seguro que lo hubiese escuchado, Vale de Miami, que ha dado el teléfono. Me han hackeado el ordenador, me han hackeado el Facebook el instagram. Estas cosas, el concepto de hacker en realidad está un poco tergiversado porque un hacker en realidad es un experto en informática que se encarga de buscar vulnerabilidades para mejorar los sistemas, es decir, que aquel como tal si lo busca en el diccionario tiene una excepción positiva, pero también tiene otra acepción. Es la segunda de hecho, que lo definen como pirata informático, y esta es la que en realidad está más en la mente de la sociedad. Cuando pensamos en un hacker pensamos, en esa persona, no la capucha en su cuarto oscuro, ahí haciendo cosas malas vale? Con esto quiero decir que tenemos buenos y malos. Vamos a ver un poco cómo ha ido evolucionando a esto. Esto de los Jaques vale. Los como tal existen desde el mismo momento que existe la informática vale de que empiezan a producirse los los primeros ordenadores ya existen estas personas que al principio, pues por cuestiones de investigación o de curiosidad se dedicaban a buscar este tipo de vulnerabilidades. Sin embargo, lo que ocurrió es lo que podemos ver a quienes en esta figura es que con el tiempo eso fue cambiando. Vale decir los saques, que en principio eran mayoritariamente buenos; empezaron a no ser tan buenos Vale? Entonces algunos empezaron a crear pues virus troyanos cositas y al principio los que creaban estos virus troyanos es tal su motivación. Era más la búsqueda de notoriedad, no decir a ver quién hace el virus más destructivo, el troyano más más malicioso o lo que sea, y poco a poco fueron llegando hacia el punto en el que nos encontramos ahora, y es que la motivación fue cambiando porque se dieron cuenta de que podían sacar rendimiento económico, y eso fue un punto de inflexión porque a partir de ese momento se profesionalizó esa esa actividad; es decir, que a día de hoy, a día de hoy, los Jaques más sofisticados son auténticos profesionales, pero profesionales con contrato, y estas cosas vale. Hay algunos que pertenecen a organizaciones privadas y hay algunos que incluso están patrocinados por gobiernos, estados, etc. Y esto nos lleva hacia el punto en el que nos encontramos hoy en día en el que hablamos ya no, no hablamos de ciberataques que aislados y tal, sino de un nuevo concepto, que es el ciber -crimen o incluso la ciberguerra, de acuerdo, que son cosas que se están produciendo a día de hoy, las estamos teniendo, la vivimos a diario; de hecho, estos Jaques que cada vez son más sofisticados pues lo que hacen es desarrollar lo que se llama mal Wert; vale el mal Wert que no sé si lo habéis escuchado, no es más que un software malicioso; un software es el programa vale cualquier programa o aplicación que tenéis en el ordenador, en el portal móvil ese software y si es un software malicioso se le llama mal lugar de acuerdo, y esto os lo traigo aquí porque claro mucha gente dice mantra, un troyano, mantra, un virus, no sé cuánto, pero lo que quiero es que tenga claro, es que no todos son una cosa la otra. Vamos a encontrar algunas pinceladas y si tenéis más dudas me preguntan lo que podemos ver aquí son familias de malware, es decir, que cada una de estas familias de malware lo que lo que definen es un comportamiento específico del malware, de tal forma que un mismo mal puede ser virus y troyano y gusano y no sé cuántos dependiendo del comportamiento que tenga vale, no lo vamos a ver todos en detalle, pero, por ejemplo, pues un mal Woerth que tienen comportamiento de virus es aquel que es capaz de infectar a otros ficheros y de replicarse o mal ver, que tienen comportamiento de otro. Ya. No es aquel que tiene capacidad de camuflarse, como un software benévolo o un malware que tiene capacidad de. Es el que es controlado. Remotamente, vale un malware de tipo Ram, software que son los que están muy de moda; ahora mismo son los que secuestran Ransom en ingleses, secuestros, se muestran información del usuario y piden un rescate a cambio vale lo que normalmente, pues descifran, te dan tus datos personales sensibles y luego te piden una compensación económica para devolver recientemente no sé si lo habéis visto en las noticias. La semana pasada en el Hospital Clínic de Barcelona, tuvo un ataque de rand software muy importante, los cibercriminales cifraron todos los datos de los pacientes y tuvieron que cancelar pusieran 100 pico intervenciones quirúrgicas; es decir, que son ataques, que pueden tener un impacto muy importante. Ya dijeron en el Hospital Clínic que no iban a pagar el rescate y que lo que iban a hacer es restaurar las copias de seguridad, que se supone que tendrían que tener muy bien, pues es que esto del cibercrimen, para que os hagáis una idea del volumen del volumen que maneja, se ha convertido desde hace ya varios años en el negocio ilícito más lucrativo que existe; es decir, si os preguntara antes de haber hecho el spoiler cuál es el negocio ilícito, más lucrativo pues a alguna gente diría, pues el tráfico de drogas o el tráfico de armas o lo que sea, pues no. El negocio ilícito ilícito sito más lucrativo que existe es el cibercrimen. De hecho en 2018 movió más dinero que toda la riqueza de España, y para 2025, si no recuerdo mal, si si el cibercrimen lo consideraremos como un Estado, como una nación tendrían tanta riqueza, sería el tercer país más rico del mundo solamente por detrás de Estados Unidos y de China; es decir, mueven unas cantidades ingentes de dinero por este mismo motivo. También como os podréis imaginar que es una preocupación muy importante para los gobiernos en esta noticia, dice que la principal preocupación del Ministerio del Interior es el cibercrimen, de nuevo, si antes de hacerse este spoiler o se hubiera preguntado cuál es la principal preocupación del Ministerio del Interior en España pues alguien diría pues la inmigración ilegal o la situación en Cataluña porque de hecho esta noticia es de cuando en Cataluña estuvo todo el jaleo. Este del referéndum pues no. La principal preocupación del Ministerio del Interior España es el cibercrimen vale, seguimos con esto para que veáis la importancia del cibercrimen, el Foro Económico Mundial todos los años elabora un mapa de riesgos que son los principales riesgos de la humanidad. Los principales riesgos para toda la humanidad, de acuerdo y el Departamento de Seguridad Nacional lo extrapola, y hace lo mismo aquí en España y elaboran este mapa en el que cuanto más arriba ahora vamos a ver una serie de de puntitos por allí vale y cuanto más arriba en este mapa es un riesgo que tiene un mayor impacto en la sociedad y en cuanto más a la derecha es un riesgo que tiene mayor probabilidad de ocurrencia. Vale? Entonces lo que están arriba del todo arriba la derecha son los que tienen mayor probabilidad de ocurrencia y mayor impacto. Todos esos verdes que estáis viendo es ahí viendo ahí no se pueden leer pero lo digo yo, son riesgos relacionados con el cambio climático que sorpresas no son los principales riesgos según el Foro Económico Mundial para la Humanidad, pero es que justo después tenemos ese morado que pone ciberataque, se entiende que es un ciberataque masivo, vale, es decir un ciberataque masivo. Se encuentra el cibercrimen, se encuentra entre los riesgos los principales riesgos que el Foro Económico Mundial considera como de mayor probabilidad de ocurrencia y con mayor impacto por detrás. Incluso de una pandemia que es el texto no sabe muy bien ese de ahí que se llama, vale enfermedades, infecciosas que tienen menor probabilidad de ocurrencia, porque, evidentemente, una pandemia no es muy probable que ocurra, aunque nos ha tocado vivir, pero tiene un impacto muy alto, y eso también es así que lo estamos, lo estamos viendo de acuerdo y luego pues hay malas más riesgos. Vale? Siguiente cuestión. Una cosa que me gusta a mí decir siempre. Si algo está conectado, internet dice, y si no lo está también si alguien luego las preguntas Quieres, saber cómo puede ser que algo no está conectado a Internet, que me lo pregunte. Qué ocurre, que hoy en día cada vez tenemos más cacharros conectados a internet, vale, ya no es solamente el móvil o el portátil o la tablet, sino que también es, pues el televisor, el altavoz inteligente, el frigorífico inteligente, la lavadora, inteligente, el coche inteligente, ahora todo es inteligente vale, y cuando es inteligente o smart significa que está conectado a Internet. Bueno, pues si está conectado a Internet, es canjeable. Yo le voy a poner aquí algunos ejemplos reales. Vale? Ese es un robot. De cocina en el que 2 hackers, Jaques buenos en este caso, descubrieron que había un micrófono oculto, se lo comunicaron al fabricante líder y oye que a que nos hemos dado cuenta que esto tiene un micrófono, que hace esto aquí y dijo. No, si está desactivado. Si esto es por si en el futuro quisieran darle órdenes al robo, no órdenes de voz, y así es más fácil, es más cómodo, es más sutil más, pero está desactivado y lo deja que le dijeron ya, pero está ahí y no lo vea. Dicho vale. Siguiente ejemplo. El Vaticano lanzó un rosario inteligente para captar a las es un rosario conectado a internet, está conectado al móvil y que te sirven para llevar las cuentas de del rezo del Rosario; y esto, que puede parecer una cosa así un poco rocambolesca, claro, tenemos que pensar que aquí nuestros vivimos en España, que es un país aconfesional, donde hay libertad de culto. Pero hay muchos países donde no es así donde, por por pertenecer a una religión o a otra puede ser perseguido, e incluso castigado. Vale? Entonces, el hecho de que alguien sepa que tú tienes ese dispositivo ya es una violación de tu privacidad, porque ya está describiendo tu confesión religiosa. Vale, pues, cuidado con estas cosas y ya podemos. Si seguimos avanzando hacia cosas un poco más. Series y lo queremos ver así los cacharros conectados a internet ya no están por todas partes fuera, sino que también puede estar incluso dentro. Hay dispositivos como marcapasos o inspectores de insulina para diabéticos que están conectados a Internet están conectados a Internet, pues porque es muy útil, porque es muy útil que tu doctor tu médico pueda puedan monitorizar en remoto y decir a tu corazón, va bien o tus niveles de insulina, van bien, pues perfecto, maravilloso. Está muy bien claro, pero y si un jaque deja que el hacker malo deja que el marcapasos, pues ya hay demostraciones de investigadores que han conseguido hackear este tipo de dispositivos y, claro, pues dejan que marcapasos, hemos terminado, van y los vehículos inteligentes, que eso sí que los estamos viendo cada vez están más presentes de acuerdo. También hay demostraciones de cómo, cómo se pueden controlar remotamente, vehículos inteligentes, sin autorización del conductor demostraciones de investigadores de los entonces. Con esto lo que os quiero, el mensaje que quiero transmitir, pero es que si alguien nos dice que un dispositivo es 100 por 100 seguro o se está engañando, vale, porque todo puede ser, la seguridad al 100 por 100 no existe y porque no existe porque la seguridad siempre está en contraposición con la usabilidad vale la usabilidad que lo mencionaba varias veces es un objetivo normalmente opuesto a la seguridad, es decir los fabricantes de todos los cacharros todas las cositas que hemos visto antes. Seguramente están más preocupados. Están pensando más en hacer algo que fuera útil para los usuarios que pensando en que fuera seguro? Claro, pero es que eso también no es sólo responsabilidad de los fabricantes, también es responsabilidad nuestra como consumidores, porque si yo voy a comprarme nuevo teléfono móvil y digo a ver cuántos megapíxeles tiene, dan aviso que me faltan megapíxel, éste tiene 5 cámaras mío, tienen 20 cámaras. Yo yo no sé cuánta Cámara le van a poner algo a lo que vale, pero alguien se pregunta oye, y este móvil que me estoy comprando es seguro o no ese euro proteger los datos que yo tengo y ahora os lanzo otra pregunta. Cuánto dinero estarían dispuestos a pagar para recuperar la información que tenéis en vuestro móvil. Imaginar lo perdáis todos los contactos, las fotos, los mensajes, todo todo muchas veces. No le damos la suficiente importancia a la información que llevamos en el móvil y que deberíamos proteger vale? Entonces otro mensaje que os quiero lanzar. Esto es una noticia real. 10 veces el hackear, el móvil de Jeff Bezos, el hombre más rico del mundo cuando era el hombre más rico del mundo ya no lo es, pero en ese momento en ese momento este es el propietario de Amazon. Este hombre era el más rico del mundo y pensarlo por un momento. El más rico del mundo significa que no hay ninguna persona en todo el planeta más rica que nadie, nadie es la persona más rica del mundo y lejanía en el móvil si el móvil a la persona más rica del mundo para quienes se lo van a hackear entendéis, lo que quiero decir o vuelvo a repetir la seguridad al 100 por 100 no existe. Tenemos que tomar una serie de medidas que intenten disuadir no desincentivar a los criminales, pero la seguridad al 100 por 100 no existe, y tenemos que ser conscientes de eso. Entonces, tenemos un panorama que no pinta demasiado bien. Tenemos cibercriminales, que son auténticos profesionales con el negocio ilícito más lucrativo que existe, en el que la amenaza es constante y ahora lo veremos y donde todo es todo vale. La pregunta es qué pasa por nosotros y ahora cambiamos un poco la dinámica de la charla y es preguntó con qué edad con quedar creéis que tienen los niños de hoy en día su primer contacto con internet venga con queda? Queda. 5 años, 5 años al año, alguien da más un año alguien da más, a ver. 0 años 0. Qué sucede hoy en día cuando alguien tiene un hijo, cuando nace tal, que lo primero que se hace voy a decir, como es natural, pues le haces una foto, ahora que tenemos todos los móviles, pues las hacerme una foto a tu retoño, esta foto por internet, no buscar por internet y las podéis encontrar, y, claro. Y qué hacer con esa foto guarda? Hombre, no, tendrás que compartirla. Miguel dijo un bonito que tengo jamás, Mónica que tengo, no cabe y la comparte, o como la comparte por. Pero sabréis, que propiedad de Facebook no lo sabía. Whatsapp es propiedad de Facebook. Por lo tanto, esa foto ahora es propiedad de Facebook. No es que sea propiedad de Facebook, pero lanzó otra pregunta Alguien se ha leído los términos y condiciones de uso de Facebook que levante la mano? Porque yo no me lo he leído. Entonces no sabemos qué uso le puede dar Facebook a esa, a esa imagen podría utilizarla con fines comerciales o saber vale. Entonces, tenemos que tener cuidado con estas cosas. Estamos conectados internet chicos, desde la misma cuna, desde la misma cuna desde que nacemos. Vale? Os he puesto el ejemplo de la foto, pero aquí tenemos otros cacharros, como decía antes, esa, esa, ese equilibrio entre usabilidad y seguridad; los monitores para bebés, los monitores para bebés son una, un dispositivo muy útil, muy útil, porque sirven para vigilar al deber, mientras que esta es la cuna o está en su habitación jugando, y mientras tanto los padres pueden estar en otra sala haciendo cosas y tal. Entonces eso es muy útil. Ahora bien, están conectados a internet, porque si está conectado a Internet, ya hemos dicho que no es seguro y aquí tenéis también algunos algunas noticias, algunos ejemplos de casos reales en los que un monitor de ha sido vale. Esto fue en Estados Unidos y este fue en España. Dice. Un hacker acosa a una niña de 8 años, a través de la cámara de seguridad de su habitación. Soy poco imaginable; el susto, el susto que se pegaría esa niña cuando estaba en su habitación y de repente empieza a oír la voz de un extraño que le hablan por ahí; por la cámara vale, y el susto de los padres ponía el cuento. Por lo tanto, no hay seguridad. Al 100 por 100. Si está conectado a Internet, bueno pues los niños crecen, no los debes crecen y se convierten en niños y quieren jugar y aquí tenéis un juguete, una muñeca se llama y esta, esta muñeca es una toy, una muñeca inteligente. Por qué? Porque esta muñeca tiene reconocimiento de voz para interactuar con la muñeca, es decir, que tú puedes hablarle a la muñeca pero es que además tiene un chato entregado para mantener conversaciones certifique la muñeca, te puede responder normalmente que tú le pueden dar órdenes y hablarle y tan fino que ella también te responde, tiene para conectarse con la aplicación que la gestiona, y aquí viene la gracia para empezar a utilizar la muñeca, hay que configurar la previamente y solamente solamente te pide estos datos, te piden el nombre del niño o del anime el nombre de los padres la ciudad en la que vive y el colegio del niño. Y vosotros diréis a verdadera ver que me está dando un poco de miedo para que necesita la muñeca todas estas informaciones? Estopa que ya os lo digo yo para ofrecerle un mejor servicio a sus usuarios, para ofrecerle un mejor servicio a sus clientes, que son los niños. Es decir, si la muñeca sabe el nombre del niño de la niña puede referirse a él o a ella por su nombre verdad que sabe el nombre de sus padres? Pues también le puede hablar de sus padres. Si sale el colegio y la ciudad en la que vive, puedes saber que haya otros niños en la misma ciudad o en el mismo colegio que también tengan esta muñeca, y pueden decir Hola, fulanito, porque no vamos a la casa de Canito y jugamos juntos, que también tiene otra muñeca, verdad? Vale, pues esta muñeca también fue hackeada y queréis saber también. Es curiosa cuál fue la solución oficial que dio el Gobierno, en este caso por el Gobierno alemán? A todos los padres que tuvieran esta muñeca en casa la solución oficial fue destruir la muñeca deshacerse de ella. Por qué no se podía actualizar y no se podía parchear esa vulnerabilidad que se utilizaba para ser por lo tanto la muñeca y añade vale bueno pero los niños siguen creciendo y entonces tenemos la pregunta del 1.000.000 con queda, le damos el primer móvil con Queda? Le damos el primer móvil, vale, y seguramente bastante ante vosotros, pues ya tendréis un móvil, pero tenéis que ser muy consciente de lo que significa tener un móvil, vale? Porque también hay estudios en este caso son de la Universidad de Murcia, que demuestran los riesgos y las vulnerabilidades que puede conllevar tener un móvil sin una supervisión o sin un control apropiado. Dice, de adolescentes súper conectados a adultos vulnerables, otra que decía. El uso desmedido de Internet y WhatsApp puede conllevar dependencia. También me llamaba mucho la atención. Dice. Los niños murcianos son los que pasan más tiempo conectados a internet y en el faldón dice. Los menores de la región pasan más horas de media al año navegando por la red que en clase, que yo cuando lo leí me quedé a cuadro sea más tiempo navegando por Internet que en clase. Pero qué está pasando? Pero qué está pasando? Vale, es decir, tampoco se trata de demonizar a los dispositivos móviles o a internet y tal. Hay que ver el lado positivo de las cosas, pero siendo muy conscientes de los riesgos que eso va esta charla vale decir no no no no es correcto tener un móvil sin ningún tipo de control. Por qué? Porque un móvil ahora, comentar esto, un móvil es es la puerta a muchísimas cosas que hay en internet y en internet yo creo que ya os habréis dado cuenta, hay cosas muy buenas, pero también hay cosas muy malas, muy mala, vale, muy, muy mala y hay que llevar cuidado con estas cosas. Otro ejemplo, los relojes inteligentes. Hay algunos relojes inteligentes que tienen un mecanismo de geolocalización o en inglés que permite a los padres determinar una área geográfica, vale decir, pues el parque o no sé dónde, de tal forma que si el niño o la niña que lleva el la pulsera se sale de esa zona pues le llega una alerta al móvil de los padres. Dice Oye, si te dicho salto a jugar al parque, no te vayas de allí y de repente me llega una alerta de que te has salido del parque que ha pasado que está pasando. Vale Bueno? Pues como está conectado a internet también es viable, y también hay ya casos prácticos de ejemplos de de haber saqueado este tipo de dispositivo. Ahora voy a poner otros ejemplos que a mí ya me empiezan a dar un poco de miedo, y esto esto lo busqué yo. Vale. Niñas murcianas en Instagram, lo que busquen fueron los las etiquetas que guapa. Chicas Murcia, esa fue la búsqueda que vale y bueno, pues salieron varias imágenes y allí pues pongo algunas de ellas, es, creo que es evidente que se trata de menores de edad, vale? No lo sé porque no las conozco de nada, pero yo diría que son menores de edad hasta el punto que en otro caso tenía este perfil. Sí? Sí lo Leo. E tengo 13 años, buscó novio de 13 16 Soy muy guapa, pero no tenemos suerte. En el amor habla de deporte y soy murciana- Los Alcázares sólo, gente de Murcia. Por fin vale. Vale, vale momento, momento, momento. Este mensaje que le he puesto aquí ha conseguido justo el efecto que esperaba que mira a esta niña que no sé cuántas 13 años no, si no tengo suerte en el amor vale. Es una niña, es un precio años. Yo lo siguiente que hice fue mirar quiénes son los seguidores de esta niña, qué personas seguían, a esta cuenta, vale, y de entre los primeros encontramos esto, que es cachondo No sé cuántos chico, etc, y de nuevo y de nuevo esto consigue el efecto, que esperaba que algunas cuanta no sois conscientes no sois conscientes de lo que esto significa, y cuando digo que hay mucho mal es que hay mucho mal verá os voy a contar algunos términos que no sé si los conocéis, algunos términos que se utilizan en redes sociales conocéis lo de grooming o suena, grooming, no grooming, es un término nuevo que ha aparecido porque son nuevos delitos que están ocurriendo ahora mismo vale es el acoso sexual ciberacoso sexual a menores deliberadamente emprendido a través de internet, con el objetivo de ser la amistad de un menor de edad, creando una conexión emocional? Con el mismo, con el fin de poder abusar sexualmente de él, esto es muy grave. Chicos. Esto es muy grave, vale. Eso es muy grave el sexting, el sexting es la práctica, perdón, el sexting es la práctica de intercambiar mensajes de contenido, erótico o pornográfico, que también, por desgracia eso es algo que se da ya lo diré más adelante, pero un poco de sentido común ya no hablo ni siquiera de que esto sea delito, que lo es, es delito un poco de sentido común, no comparta y salvo que nos gustaría que compartieran de vosotros mismos vale si os pasan una foto o un vídeo lo que sea de algún compañero o compañera no lo difundan imaginar que fuera y vosotros entendéis, no hagáis esas cosas repito, porque es delito, pero por por una mera cuestión de sentido común y luego los shows suenan, no nuestros y los jinetes son las personas que se dedican a ofender, a insultar, a incordiar en las redes sociales. Vale? Bueno, pues o vuelvo a decir, lo mismo ocuparían oposiciones o a vosotros, que os insultaran en las redes sociales, que se metieron con vosotros continuamente en las redes sociales? A gustaría Yo creo que no es verdad Bueno, pues no lo hagáis. Vosotros con con los temas. Vale, os voy a poner ahora algunos vídeos. Vale. Espero que se oigan y luego lo comentamos. Bien, vamos a ver un unos días tienen que ver, tienen que ver con los peligros de las redes sociales. Primer. Si es parado. Es esto. Y el móvil cayó en mi? La razón, en todo el mundo pensé que había matado, miraba a mi lado y no sabíamos que podía haber pasado ya no es culpa del que lo hacen, que lo haces, haces por. Le dije algo que yo sabía que iba a subir a hacerse la foto para salvarlos. Vale este vídeo habla de los chalecos, no, que seguramente también no saldrán. Esos retos, no de redes sociales venga el chalet de no ser que el chalé de éste no sé cuántos. Pues lo que lo que os queremos transmitir lo quiero transmitir con este vídeo es. Ojo con esos retos, vale? Porque bueno, hacer así con la botella y que se quede de pie o ponerte abrigos y tan bueno, venga, pues te echas una risa. No pasa nada, está bien, pero tener mucho cuidado porque hay algunos retos que pueden ser muy peligrosos y esto es un vídeo que alguien ha pasado nada y tal cual. Pero si buscáis hay casos reales de niños y adolescentes que se han muerto, se han matado por hacer cierto tipo de retos. Que eran una salvajada, una burrada, una tontería vale como dicen en el vídeo, es que si no lo hace, seres un gallina eres un cobarde, no sé cuántos. Pues yo digo. Una cosa cobarde, no es el que no es, el que no lo hace, es el que dicha valiente es el que dice. Me planto y no lo hago eso no es de cobardes es de valientes es decir no no no esto que te chaleco es una tontería es peligroso no lo hago de plantas, y eres un valiente no cobarde os voy a poner ahora otro vídeo vale de redes sociales. Me a las redes sociales me comentó una foto y empezamos a hablar. Nos hemos hecho súper amigos, la obra es es que es un encanto, no soy yo, creo que vamos a volver a quedar. Dice el. El 38 por 100 de la sala de adolescentes ha tenido una cita con un desconocido a través de internet. Yo pregunto, si tú ves a un desconocido por la calle, se te ocurre mandarle, fondos, tuyas o empezar a ligoteo cuanto una persona completamente desconocida? Yo creo que no es verdad. Por qué lo hacemos a través de internet? Por qué lo hacemos a través de internet? Qué pasa Oye, tú estás seguro o segura de que la persona que hay al otro lado de ese perfil es realmente quien dice ser la conoces? Lo has visto en persona? Sabes que realmente quien dice ser No, estas cosas pasan también vale, desafortunadamente, y tristemente pasa y hay adultos que se hacen pasar por adolescentes o por niños para ganarse la confianza de esos niños y poder acosar y abusar sexualmente de ellos. Lo que llamábamos antes el grooming vale? Entonces hay que tener cuidado con estas cosas? Os pongo el último vídeo. Dice, existen casi 4.000.000 de publicaciones con el hashtag, de anorexia y mía de bulimia las redes sociales, que tienen una parte muy positiva. Por supuesto, también tienen una parte negativa o muy negativa, y es que amplifican ciertos mensajes nocivos perniciosos, dañinos y peligrosos, vale. Tenemos que aprender a distinguir una cosa de la otra y no siempre es sencillo, vale esto reconozco que no siempre es sencillo, pero lo que os quiero decir es que presten atención, vale a las cosas que os llegan por las redes sociales y que no os creáis todo lo que llegan por las redes sociales por simplemente hecho de que llegue, vale, tener debéis. Tener ese espíritu crítico, no esa visión crítica, es decir. Oye, es que esto que me están diciendo es que no es bueno, esto no es bueno, no es real, no tengo que hacerle caso. Vale. Hay que tener cuidado con estas cosas. Vale? Pues, más cuestiones y con esto ya vamos terminando. La parte del miedo es el sexting, un riesgo para los adolescentes lo que os comentaba, compartir imágenes y tal si hay estudios que también confirman que es un, es un riesgo porque dificulta el desarrollo sexual sano de las personas a tener una sexualidad sana de adulto sextorsión, que es otro nuevo término que ha aparecido, dice o deja 50.000 euros en una coctelera o difundió tus vídeos sexuales. Esto es un caso real. También sucedió aquí en España un chico, una adolescente que era homosexual y de nuevo, un adulto haciéndose pasar por la adolescente, también homosexual. Se puso en contacto con él y consiguió su confianza para que el chico le mandara fotos vale, fotos no sé qué vídeos tal cual, y cuando el chico le había mandado la fotos le dijo Homenaje 50.000 euros o le digo a todo el mundo que eres homosexual de la vida. No sé cuántas tal cual vale, hay gente mala en el mundo es así; tenemos que asumirlo. Afortunadamente, este chico fue muy valiente, en mi opinión, fue muy valiente y lo que hizo fue hablar con sus padres y hablar con la policía y no aceptar el chantaje, y al final la historia acabó bien. Vale. Dice que hay una red compuesta por menores que difundía pornografía infantil, como stickers, y algunos de ellos eran de Murcia. Incluso lo que decía. No, esa, aparte de que es delito, ahí lo estáis viendo, fue la policía, lo detuvo, detuvieron al niño, no por ser menores de edad, sois impunes, hay un Código Civil distinto, pero pero no seáis impunes. Es un delito y lo digo siempre, no hagáis con los demás. Lo que nos gustaría que hicieran a otros. Es tan sencillo como eso. Es una regla muy, muy sencilla y muy básica, y el último blanca, la instagramer y su pagafantas asesino. Esta era una influencer de Instagram, y digo era porque el chico que se ve en la foto de la izquierda era un seguidor suyo ; la convención para quedar con él en persona, y la mató y la mató y lo retransmitió en directo, y eso es un fotograma del del vídeo vale entonces de nuevo lo que decía pues tú quedarías con un desconocido que no conociese absolutamente de nada en un sitio a solas sin nadie pues no pues no lo hagáis con gente que no conocéis de Internet vale venga tomamos aire un respiro por favor ya hemos hemos terminado ya toda la parte de la charla de nieve de todas las cosas malas que pueden pasar qué hago para protegerme todo esto conociese este cuadro al grito de mucho vamos a ver que no todo está perdido vale vamos a darle un poco la vuelta a esto y vamos a verlo ahora en positivo no todo está perdido yo voy a dar una serie de consejos que podéis seguir para evitar este tipo de cosas que hemos estado viendo hasta ahora primero en lo técnico cambiar las contraseñas por defecto excepto que es algo que mucha gente se le olvida vale o no lo hace y de nuevo hay estudios todos los años hay estudios que en los que se publican la lista de las contraseñas más populares y todos los años en el top ten están las mismas Un 2 3 4 5 Un 2 3 4 5 6 luego otras más sofisticadas como 5 4 3 2 1 6 5 4 3 2 1 1 1 1 1 vale entonces las contraseñas por defecto hay que cambiarla porque si no las cambian, los de lo primero que prueban voy a aprobarlas con reticencia por defecto es que es muy sencillo de probar eso. Actualizar las aplicaciones y sistema. Esto que a veces es un poco, un fastidio decir. Madre mía otras veces se me ha puesto a actualizar el portátil o móvil o lo que sea. Bueno, pero es que estas actualizaciones a veces sirven para añadir, no funcionalidad a esas aplicaciones, a los móviles y la mayoría de las veces sirven para corregir la vulnerabilidad para parchear estas vulnerabilidades. Entonces es importante tener sistemas actualizados. Utilizar antivirus y programas similares. Ojo también, pero también en los móviles sabíais que hay antivirus, para el teléfono móvil? Pues hay que utilizarlo porque también hay hay antivirus para el teléfono móvil. Yo vuelvo a hacer la pregunta de. Antes Qué pasaría si ahora o secuestran todos los datos del móvil y por último lo que os decía también cuando vayamos a comprar un nuevo dispositivo? Nuevo cacharro que está conectado a Internet, pues tenemos que ver que sea útil, que sea que sea un sable no, que me resuelve un problema si no, no me gastó el dinero pero además de eso también quiero que sea seguro, porque si nosotros, como consumidores, no exigimos esa seguridad, los fabricantes no van a invertir dinero en ello. Es de cajón, vale ya algunos consejos en lo personal es importante tener una comunicación fluida, una comunicación fluida y sincera y de confianza con nuestros padres y profesores. Si tenéis algún problema, si hubiese alguna cosa extraña en internet algún una situación que nos encaja hablar con ellos vale; si la cosa va a mayores, es algo ya mucho más serio, incluso podéis acudir a las autoridades, vale tanto la Policía, la Guardia Civil, todos tienen unidades dedicadas específicamente a los ciberdelitos, vale ser responsables y aplicar el sentido común. Lo que os decía antes, si yo tengo en mi móvil información muy sensible, muy importante, pues el sentido común. Me dice que tengo que protegerla y ser empáticos. No hagas con los demás lo que no te gustaría que hicieran una actriz, que lo he repetido también. Varias veces, a lo largo de la charla os recomendamos que visitéis esta página del INCIBE, el Instituto Nacional de Ciberseguridad , con quien nosotros también colaboramos, y es Internet Segura, y ese 4 punto es vale. En esa página tenéis mucho material, tanto para niños, adolescentes, también para padres y también para profesores de cómo educar en la ciberseguridad y éste el INCIBE, el Instituto Nacional de Ciberseguridad , y un teléfono gratuito de asistencia al ciudadano en caso de incidentes de ciberseguridad, que es el 17 también para lo bueno y luego bueno, os lo he dicho también que Internet no solamente está lleno de gente mala y de cosas malas y tal, no, internet ha sido una gran revolución para la humanidad y las redes sociales y los dispositivos móviles. Vale y tiene muchísimas cosas buenas. Esta niña española dice esta ingeniera de solo 9 años ha dejado con la boca abierta una estatal robótica en Estados Unidos; es una niña autodidacta. Significa que aprender por sí misma vale que viendo vídeos de YouTube luego también le acompañaba. Una profesora aprendió se interesó por el tema de robótica y hacía cosas súper, chulas y muy muy avanzadas. De hecho, apareció en el programa y le hizo a Risto, Mejide una honra y no se puedan presentar. La chica de medio estadounidense y lo que hizo fue trabajar en lo que llaman interfaces, cerebro máquinas también en mi equipo. También trabajamos en estas cosas, y desarrollo, por ejemplo, un brazo robótico que, conectado con un casco, era capaz de mover el brazo robótico simplemente con el pensamiento a leer con los impulsos nerviosos. Era capaz de mover el brazo robótico, y, por último, la niña; la niña de 11 años por la que suspiran Google y Microsoft en una niña que se interesó muchísimo en la programación, vale y desarrolló su propio lenguaje y enseñaba a otros niños a programar, y solo con 11 años pues hacía unas cosas brillantes y aprovechó para decir que traigo 3 ejemplos de niñas vale para recordar que la ciencia, las matemáticas, la ingeniería no es solamente cosa de niños, vale que las niñas también podéis dedicarnos a esto, y lo hacéis también o incluso mejor que muchos niños, y para terminar dice una madre pilla a su hijo de 9 años haciendo los deberes de matemáticas con anexa. Claro, como no va a ser así si es que el niño es inteligente, si tiene Alexa, que le habla Si te responde por línea hacia cuántos son 3 Mato, son 5, fantástico No sé cuánta es un uso inteligente de la tecnología, van muy bien. Pues con esto concluye la charla. Muchas gracias por vuestra atención y cualquier pregunta que hagáis. Pues. Preguntas. Dudas. Buena pregunta algo. Que queráis comentar. Que no se haya quedado claro. Algo que queráis saber. Os acordáis de la pregunta que os he dejado ahí? Es decir, si está conectada a internet y si no está conectado También os acordáis? No os lo cuento. Os cuento también otra historia, que fue de un de un mal Wert. En concreto era un gusano, no lo he contado mal, que entra en la categoría de los gusanos, su comportamiento, que lo describe, es que tienen la capacidad de propagarse a otros equipos. No tengo un equipo, puede propagarse a otros equipos. Bueno, pues creo que a alrededor del 2010, que en una planta nuclear iraní hubo un ataque de un gusano que se llama Stuxnet y que es considerado la primer ciber armas de la historia, vale este gusano lo que hacía era paralizar las turbinas de enfriamiento, de la de la central nuclear, y como podéis imaginar, si si nos enfría el uranio, pues aquello puede acabar muy mal. Entonces tuvieron que paralizar la planta, la planta entera y, claro, la pregunta es cómo pudo ese gusano entrar en la planta nuclear iraní si esta planta no estaba conectada a internet. Vale, pues las malas lenguas dicen que fue cosa de los servicios de inteligencia israelíes Mosad los servicios de inteligencia estadounidenses de la FIA, que a través de un dispositivo USB lo dejaron por allí y alguien cogiese dispositivo. Usted dijo: un pendrive enchufarlo, y sergio Pardo vale, y esto me lleva a contarnos otra. Otra cosa interesante también lo cuentan en mis clases. Unos investigadores de Reino Unido hicieron un experimento en el parking de un supermercado, cogieron, y dejaron unos tendréis allí en el parking del supermercado. Bueno, pues creo recordar que era alrededor del 60 o 70 por 100 de las personas que se encontraban en ese pendrive lo enchufado en su ordenador y luego hicieron una, una modificación. Una versión de este evento, que era poniéndole logotipos, identificable, tendrá de Google o Facebook cuanto bueno pues si el tendrá un logotipo identificable Amazon este porcentaje de gente que lo enchufado crecía hasta el 90 por 100. Entonces, pues lo que pasa es por la calle y lo enchufa a tu ordenador, sin saber eso que tienen y que lleva ni nada o sin enchufarlo con las condiciones de seguridad apropiadas. Haría un ataque también de estos, de que iban por. Quedan también interesante que lo que hacía era. Alternando ciclos de carga y descarga, de Deluxe de-vale, porque a través del boxeo se pueden cargar dispositivos, vale, podemos cargar el móvil. Estas cosas de lo que hacían era aumentar el voltaje de forma muy amplia y muy rápido, todo lo que conseguían era quemar el ordenador de reventar el circuito en el circuito y lo dejaban completamente inutilizables lo enchufa, y se acabó el portátil o lo que sea será otro tipo de ataque más preguntas más dudas sí. Ya que. Se todos eso. Ya. Si. Y es que lo que ocurre es que los seres humanos, desde el punto de vista biológico, como como como individuos, somos, individuos sociales, hay otras especies de animales que también viven en comunidad y otras que son más individuales, pero los seres humanos somos muy sociables interactuar entre nosotros, actuamos cara a cara, es decir, hasta hace no muchos años esto no existía? Vale? Vosotros habéis nacido cuando esto ya existía, pero no tienen tanto tiempo compararlo con la historia de toda la humanidad que existe desde hace nada de tiempo. Vale? Entonces, como como seres vivos, con miles y miles y miles de años de evolución somos seres sociales y necesitamos esa sociabilidad, cara a cara, que es algo que la que las redes sociales, que las pantallas en general nos ponerse freno, no ahora a través de las pantallas, en lugar de quedar con la gente y hablar entonces, cómo controlar esto? Primero se siendo consciente eso es lo primero, hay que ser consciente de? Oye, que esto tiene sus ventajas, como ya lo he dicho, pero tiene sus inconvenientes y sus riesgos? Porque si no somos conscientes de que es peligroso? Si yo no soy consciente de que cruzar sin mirar por la calle es peligroso, pues nunca voy a mirar lo primero, ser consciente. Después hay herramientas que nos pueden ayudar, hay herramientas de control de tiempo de las aplicaciones, dicen, oye, pues ya llevas tanto tiempo. Hoy, utilizando esta aplicación en el móvil o esta aplicación en el ordenador de nuevo sirven para aumentar. Esa consciencia no decir oye, es que antes de ponerme esto yo no era consciente. Yo no me daba cuenta de que me pasó no sé cuántas horas al día enganchado aquí porque no lo medía de ninguna forma y ya hubo un paso más allá sobre todo para para adolescentes y niños, y tan existen las herramientas de control parental en las que puedes también determinar unas franjas de uso, puedes limitar también ciertos contenidos que pues se pueden acceder, que no se pueden acceder. Esto todo esto, como he comentado en la página de ese cuadro, hay mucho material. Ahí hay manuales, te explican cómo cómo utilizar, por ejemplo, las herramientas de control parental, etc. Etc. Sería una buena alternativa las preguntas. Sin sin hacer publicidad comercial diré que sí que hay muchas muchas fabricantes que se han dado cuenta de que no solamente es necesario hacer un antivirus para él, para el ordenador, sino también es necesario para el teléfono móvil. Si buscamos en los en las tiendas de aplicaciones se encuentran rápidamente, se encuentra fácilmente y como siempre, cuando vayas a dejar de tener una aplicación para el móvil puede prestar un poco de atención a oyen. Pues esto tiene muchas descargas. Tienen pocas descargas, es un sitio oficial, no es un sitio oficial. Siempre. Se recomienda descargar las aplicaciones de la aplicación móvil de las tiendas oficiales de Android o de iPhone, pero siempre desde las tiendas oficiales. Porque si nos vamos a las tiendas no oficiales, ahí tienes otro tipo de de mango. Es lo que decía. No hay sella mucho. El tema de los troyanos que pasa, te dices a. Es que en la tienda oficial esta aplicación me cuesta dinero. Pues me voy a la entienda. No oficial que me lo dan gratis y como decía mi abuelo me hayan dado unas pesetas en la tienda no oficial. A lo mejor te dan gratis ese software, pero te lo dan con un regalito extra que es un mal y eso era lo que llamamos troyano, es decir, te doy un software que aparentemente es benévolo en lo que está buscando pero que dentro camuflado, tiene ese mal vale ese software malicioso, te has cuidado con las tiendas no oficiales también más preguntas. Preguntas y dudas. Se ha quedado claro entonces la importancia de prestar atención en las redes sociales. Se ha quedado claro, los riesgos que pueden existir y las cosas que podemos hacer para evitarlo se levantar la mano si hay gente que no lo tiene muy claro. Venga, última ronda de preguntas, preguntas -Chico. Tenga cualquier cosa que queréis preguntarme. Estoy aquí para eso, algo que interese. Cuántas horas tenemos que estar con el móvil? . 964 00:59:58,520 --> 00:59:58,980 Sí-sí sí? Sí es una buena pregunta, de nuevo, aquí volvería a lo que hablaba del sentido común, no sabría decirte un mínimo, ni 1 ni un máximo, vale? Lo que te digo, es que el móvil es una herramienta útil para ciertas cosas de Si tú ves que te que te está sirviendo para algo útil, adelante, no hay problema, pero si te das cuenta de que te está absorbiendo que te está quitando tiempo para otras cosas, para hacer deberes, para interactuar con tu familia, para interactuar con tus amigos cara a cara, entonces tienes que decir tú mismo, decir aquí pasa algo, esto ya no me está ayudando, vale? Ya deja de ser una ayuda y pasa a ser un impedimento dejasen Móvil y te sales a la calle, quedas con tus amigos o con tu familia, o te pones a hacer otras cosas que hay que hacer, porque ahora hemos estáis en edades escolar, lo que tenéis que hacer es formarlos formados para el día de mañana pues tener una profesión ser personas más libres más educadas vale ese puesto trabajo ahora si el móvil te impide eso pues es un mal asunto. Yo sé que a veces a veces cuesta, dice ahora que rollo estudiar chicos, estudiar a veces más divertido, a veces puede ser menos, pero es algo fundamental. Para nosotros es fundamental, es que el día de mañana, si no tienes una buena educación, pues pues vais a tener complicaciones, vale? Tienes una buena educación una buena formación podría ser personal más libre más educadas más responsable entonces conviene educar esa forma si el móvil te quita tiempo para eso, pues no le dediques tanto tiempo, estoy convencido. Si he entendido entendida que una foto que yo comparto, cómo vas a ir en teoría solamente con mi grupo, con una persona determinada propiedades en cualquier momento puedo ver esa foto a nivel privado de la hermandad en las redes sociales vale lo que has dicho que nadie. Fíjese si eso es lo que lo dicho no es exactamente así; a lo mejor teatralizado un poco más. Si por qué porque imagino que lo he visto, que ya se preocupa de deciros. Esta comunicación está cifrada de extremo a extremo, vale sonara de haberlo leído. Esta comunicación está cifrado de extremo a extremo. Eso significa que nadie, salvo los 2 extremos de la comunicación, absolutamente nadie puede conocer el contenido de esa comunicación, ni siquiera Facebook ni siquiera WhatsApp, vale. Esto es así o deberíamos creer que es así. En cualquier caso, no quita para el mensaje que quería transmitir, que es cuidado con las cosas que compartimos por internet. Ese es el mensaje que yo quería transmitir. Seamos conscientes de las cosas que transmitimos que compartimos por internet, vale. Si lo comparto, por asumo que nadie puede descifrarlo, nadie, nadie que no tenga la capacidad de cómputo suficiente. Si tú eres un gobierno como Estados Unidos, China o algunos otros que tienes superordenadores tiene lo que llaman granjas de ordenadores, pues los sistemas criptográficos actuales algunos de ellos no son tan seguros y me da igual que esté cifrado de extremo a extremo, extremado o lo que tú quieras que como tengo un ordenador súper potente, pues podría ser capaz de descifrarlo, vale? Entonces en general, independientemente de que esté cifrado o no, de que no se que no sé cuántos que seamos conscientes de las cosas que compartimos por internet vale, nada más, que era ese mensaje. Yo tenía otra pregunta Cómo notaría alguna recomendación algún tipo para identificar posibles perfiles? Falso. Esa es una muy buena pregunta, y es que es objeto de investigación a día de hoy, es decir, cómo detectar un perfil falso. De hecho, eso es tan, tan tan, tan reciente. Nosotros estamos trabajando actualmente en ese tema y fíjate que ya hemos llegado a la conclusión de que no merece la pena seguir investigando en discriminar si un perfil es falso o no, sino centrarnos más en el contenido. Explicó conocéis o suena esto de chat habéis oído te suena no os lo cuento es es un es una herramienta desarrollada por una empresa que es propiedad de Google. Qué es un chatbot? Es decir, tú puedes escribirle y él te responde, está entrenado con un sistema de inteligencia artificial, y es lo más avanzado que se ha visto. Nunca. Es de lo más avanzado. Cuando se publicó enseguida, pues en la comunidad científica, pues todo el mundo está flipando, no, y todo el mundo en nuestro propio equipo, Madre mía, mira lo que puede hacer con Charge, pero le he pedido que me haga no sé qué, y me lo ha dado. No sé cuánto. Es increíble. Claro, alcanzado ya un nivel de realismo, que para un propio humano es casi imposible distinguir si este contenido lo ha generado un humano o si lo ha generado, que no es humano. Vale, pero estamos llegando a esos niveles de de perfeccionamiento de la inteligencia artificial, que ya es prácticamente imposible. Una cosa de la otra. Entonces, como decía ahora, el foco ya no está tanto en decir. Esta cuenta es falsa, porque está controlada por un bot, por una máquina, o esta cuenta es verdadera, que está controlada por un humano. No me voy a centrar más en el contenido, es decir, el contenido que está publicando esta cuenta, independientemente de que sea de un humano, sea una máquina, es un contenido ofensivo, es un contenido malintencionado, porque lo que quiere es polarizar o quiere conducir una un pensamiento son genius. No, a lo mejor suena el concepto de de noticias falsas. Ahora el foco está mirando más hacia hacia esto, repito, porque distinguir de una cuenta verdadera o falsa es cada vez más difícil. Entonces lo que se busca ahora, es decir, vale de intentar detectar campañas de polarización, por ejemplo, en ahora en breve tenemos elecciones políticas. Pues ya os adelanto que en las redes sociales va vamos a tener campañas de polarización. Nosotros hicimos un una investigación que trabajaba sobre esto y estábamos cuentas falsas que estaban realizando en favor de unas ciertas partidas en favor de todos los partidos. Entonces el foco, como digo, ahora es detectar ese contenido, por lo que decía precisamente decir. Oye, este contenido que yo estoy recibiendo aquí me estás intentando engañar. Me estás intentando influir? Me estás intentando de alguna forma direccionar? Pues eso es lo que tenemos que que qué buscar ahora vale, es, es, es pura investigación e investigación de hoy. Más preguntas, más preguntas, preguntas y dudas. Creo que te pueden dejar el micro. Bueno, además de este campo de investigación, que ha dicho cuáles son los otros, hay otros que ahora la investigación más presente hoy día en su laboratorio de seguridad o sí se puede saber si la investigación es pública. Hay muchísimo. El tema, por ejemplo, un tema muy interesante que me puedo contar que me viene ahora a la cabeza es la parte de la reacción. Se ha investigado durante mucho tiempo la parte de detección? No decir. Oye, yo tengo mis sistemas informáticos y quiero detectar. Quiero darme cuenta de que estoy siendo atacado vale. Eso se ha trabajado bastante y, como todo es el juego del ratón y el cartón nunca se va a alcanzar la seguridad 100 por 100. Los investigadores desarrollamos nuevas técnicas de detección. Los malos pueden desarrollar nuevas técnicas de evasión. Está claro lo que no se ha investigado tanto se ha investigado mucho, pero no a ese nivel y todavía queda bastante por hacer la parte de reacción. Es decir, una vez que sé que estoy siendo atacado o que he sido atacado, que contramedidas ponga en marcha, vale. Qué acciones hago para mitigar ese ese, ese ataque? Porque, claro, lo más sencillo es coger el cable y hacerse desenchufar ya, pero es que son, tiene unos impactos, vale? Es decir, si desenchufó mi portátil de la red, pues a lo mejor no hay un impacto demasiado grande. Pero si estamos pensando en una gran empresa y cojo el servidor que da servicio a las nóminas de la base de datos de clientes, no sé cuánto desenchufó el cable. Si hacen una interrumpe la interrupción del negocio vale, y eso se traduce. Es la de siempre. Pérdidas millonarias, pérdidas económicas. Vamos a decir. Entonces tenemos que encontrar el balance entre hacer un una reacción, que mitigue el daño, pero sin que el impacto sea demasiado alto ni que tenga un coste, un sobrecoste por encima de las pérdidas que podría tener si dejo que el bicho actúe. Por eso digo que es una buena parte de investigación. Otra parte en la que yo estoy trabajando actualmente bastante. La parte de formación en ciberseguridad vale, porque qué ocurre? Como he dicho, la tecnología está presente por todas partes. Esto ya no es como hace unos años, que unos pocos los informáticos no, pero los informáticos son los que tienen ordenadores y son los que tienen que saber de ordenadores, que hoy en día todo el mundo tiene un ordenador en casa y todo el mundo tiene un móvil y todo el mundo puede ser potencialmente, una víctima. Todo el mundo, desde los más jóvenes, hasta los más adultos y los más mayores, todos, 3 Es necesaria una concienciación en ciberseguridad y una cierta formación, unas nociones básicas igual que en el colegio es enseñarnos, nociones básicas de la materia tradicional lengua, matemáticas o dramas transversalmente, civismo ética. Pues a lo mejor también habría que ir empezando a introducir estas estas competencias, estas habilidades en tecnología y concretamente en el uso de la tecnología y concretamente la parte de la ciberseguridad. En este campo en concreto, en el que estoy trabajando, más activas, la formación, más preguntas, más dudas. Bueno, yo quería estar también hasta qué punto la tecnología, el ser dependiente de la tecnología, no hace ser tan vulnerable. Es una buena pregunta 3. Creo que tiene que ver un poco con la respuesta que he dado antes. La tecnología tiene que ser una herramienta que ayuda a resolver un problema. Vale los tecnólogos, que investigamos en estas cosas, intentamos buscar, soluciones que resuelvan un problema que sean útiles para la sociedad. Entonces internet es bueno o malo? Yo te pregunto. Un cuchillo y es bueno o es malo un cuchillo es muy útil porque me sirve para comer, para cortar la carne en los encuentros. Es una herramienta muy útil, pero también la pueden utilizar alguien con fines maliciosos para matar a otra persona. Lo mismo le pasa a internet o a las tecnologías en general, que la mayoría mayor parte de las ocasiones se desarrollan con, con un objetivo benévolo, que es el de resolver un problema. Ayudar a la sociedad. Ahora bien, si vemos que esa tecnología entenderme, se vuelven nuestra compra porque no nos está ayudando. Lo que decía también. No me está ayudando a resolver un problema, sino que me está dificultando. Pues entonces tenemos que ser conscientes, parar y decir. Oye, esto no me está haciendo bien. Tengo que tomar medidas, pues ha dicho. En lo técnico y lo y en lo personal simplemente ser un poco más conscientes de eso depende del uso de las tecnologías que estamos dando, porque no somos conscientes ni de lejos y desde la unidad de cultura científica insisten en esto mucho, no de los rodeados de ciencia que estamos continuamente desde que nos levantamos hasta que nos acostamos y yo particular hizo la parte de la tecnología, las tecnologías de información y las comunicaciones las estamos rodeados de eso desde que nos levantamos hasta que nos acostamos nuestro teléfono móvil sabe a qué hora aunque otra cuesta ya. Quiero te levantas perfectamente porque si haces como yo que lo ponerse en modo avión por la noche sabe perfectamente a qué ponerse en modo avión y aquí ahora le dice. Vale, no pasa nada, no lo pongo en modo avión; el móvil tiene un giroscopio, el giroscopio malí y el acelerómetro son los que te permiten saber en qué posición está el móvil y qué velocidad tiene el móvil. Esto sirve para las aplicaciones de GPS, no para saber a qué velocidad están moviendo y en qué dirección te están moviendo para saber si estás en esta calle, en aquella o si va a estar allá o cualquiera o para la derecha tienen un giroscopio y tienen un acelerómetro, por lo tanto el móvil en todo momento sabe si el móvil está así está así así esto, así o está así o de cualquier forma, y si detecta que entre las 11 de la noche y las 8 de la mañana se pasa todo el rato así porque está en la mesilla, me da igual que lo ponga ese modo, avión que no porque se está durmiendo, vale. Hay estudios es que esto es flipante hay. Hay estudios que precisamente por esto que estoy diciendo de cómo cómo está el chat, con los datos del giroscopio y del acelerómetro, eran capaces de determinar si el usuario de un móvil era un hombre o una mujer que yo flipo. Yo no se dice por la forma de andar de los hombres y las mujeres, o porque lo llevan el bolso? No, no sé los detalles, pero solamente con los datos del giroscopio y del acelerómetro eran incapaces de distinguir si el teléfono móvil era un chico o una chica flipante, y es que hay muchísimas cosas, hay ataques más sofisticados también con los móviles, o con, o no solo con los móviles dice. Es. Tengo una aplicación, por ejemplo, que tiene acceso a información sensible en el móvil o en un ordenador, pero esa aplicación no tiene acceso a Internet de, dice a peligrosa porque tiene acceso a información sensible, pero no la puede transmitir hacia fuera porque no tiene acceso a internet. Vale? Bueno, pues había una escena un casa de los móviles brutal, había una aplicación que tenía acceso a información sensible. Esto era un tanto de una demostración que se hizo una aplicación tenía acceso a información sensible, pero tiene acceso a internet, pero podía subir y bajar. El volumen del móvil dice dice. Vale y otra aplicación que sí tenía acceso a internet y podía conocer el volumen del móvil. Pues idearon un protocolo de comunicación entre una aplicación y la otra solamente sabiendo si el volumen está alto o cuesta abajo, vale. En informática, me imagino que suena el código binario los ceros y unos no 0, 1, 1; unas cuantas del código binario que se utiliza para las comunicaciones; claro, Vosotros; sabéis si vuestro móvil ahora mismo tiene el volumen al máximo o al mínimo, no tiene ni idea, verdad? A lo mejor hay una aplicación. Ahí está subiendo y bajando sin que nos enteremos de cuenta. Pues eso es lo que hacían esta aplicación. En la aplicación que tenía acceso a la información sensible decía 1 1 0 0 1 1 1 La otra está diciendo que a punto para internet los la sofisticación de los ataques lo he dicho al principio es la primera transparencia; el nivel de sofisticación que se está alcanzando es inimaginable, pero es también por otra parte. Es comprensible por lo que he explicado, porque son profesionales que se dedican a eso; es su trabajo, tienen que hacerlo bien, son malos, pero, pero tienen que dedicarse a hacer bien su trabajo. Cobran por ello y cobra mucho, como dice la siguientes. Transparencia. Gana muchísimo dinero. No lo recomiendo porque es ilegal. Más preguntas. Momento que te va a dejar la cámara del móvil. Te pueden ver igual que por el ordenador. Ojo. Muy buena pregunta. Me alegra que me hagas esa pregunta y os animo que hagáis más preguntas a ver el orfebre o zona el antivirus Makaziwe. Bueno, hay un antivirus, que se haga más café su creador, que se murió, pero no viene a casa. Su creador decía que el móvil es la mayor herramienta de espionaje. Jamás ideada claro porque yo yo digo lo podría haber dicho. A lo mejor me vais a pillar el tema alguna voz. Tiene algún micrófono, un micrófono. Tenéis algún micrófono tendremos. Este algunos tendrán un micrófono. Tenéis micrófono. Claro que tenéis micrófono, lo sabéis ahí un micrófono. Alguno de vosotros me puede decir. Si vuestro micrófono no está escuchando, ahora mismo lo puedo asegurar, y digo algo nuevo. Si tiene alguna cámara, mi móvil tiene 5 cámaras no, porque ya estoy a ver quién tiene más más cámara y tiene cámara. Balance, cámara no sé cuántos tienen millones de cámara alguno, puedo asegurar que las cámaras no están activas ahora mismo y no están grabando vale es complicado entonces para el móvil para el portátil me imagino que lo habéis visto. Hay gente que se pone un mate latina o una solapa. Yo llevo un mes como una etapa que accedí La, la, la mueven, se cierra la moda y se abre para la cámara del del portátil; también hay para los móviles, vale, como son poco más engorro porque en el Mobile más difícil de poner y estar quitando y tal respondiendo a tu pregunta, no se puede saber al 100 por 100, porque no existe la seguridad al 100 por 100. Ahora también te digo otra cosa. No nos volvamos paranoicos valen. Nos vayamos ahora al extremo de decir. Madre mía, me están espiando no sé qué tal cual voy a dejar el móvil en una caja fuerte parada y que no se comunique con nada. Hay que encontrar un poco el equilibrio si ponerse una cierta medida de seguridad, también, si no visita páginas que no debería, vale, porque las páginas que no debemos de visitar muchas veces son las que tienen este tipo de de virus? Que infectan? Vale? Si con el móvil no visita ciertas páginas, pues no tiene la garantía al 100 por 100, pero está reduciendo el riesgo, tienen menos probabilidades de que infecten el móvil y puedan tener la cámara. También tienen GPS el móvil, te imagínate tiene un micrófono. Una cámara, un GPS y conectado a internet. Por lo que decía. Este hombre no es el mayor dispositivo de espionaje jamás ideado y lo llevamos todos. No hay que decir muy a ver si se lo pongo al enemigo. Si ya lo llevas en el bolsillo las compañías telefónicas salen en todo momento. Dónde estás? Por qué de la señal de la intensidad de la señal? Con distintas antenas? Vale, dice es a ver con la antena que está no sé dónde tengo una intensidad de señal, tanto con la antena que están una intensidad tan y con la antena que están haciendo de una intensidad tal solamente contener 3 antenas triangular. Eso suena lo de hemos estrangulado la posición de la sellen. Pues eso es saber la. La distancia. Todo un problema de Matemáticas vale de geometría. Si sale la instancia un punto de distancia o la distancia, otro gracias. Que tú estás aquí saben dónde estar por ley? No lo pueden, no lo pueden difundir a nadie, salvo orden. Si no hay una orden judicial y tal, pero ellos lo saben perfectamente. En todo momento. Saben dónde o dónde estamos. Más preguntas tenga. Esa ha sido una buena pregunta más preguntas. Y con relación a esas páginas que visitamos las nos aparece? Eso también nos espía claro. Y qué podemos hacer para? Para no recibir tantas, vale a quién? A quien le ha pasado que dice. Voy a buscar un viaje o un vuelo o un producto, no sé qué tal cual y luego te cambian de página y te salen anuncios de eso no? Así lo dice. Cómo puedes saber esta página que yo estoy interesado en comprar no sé qué historia un vuelo o un viaje, o un avatar del no? Pues por las no porque tú haces una búsqueda en Google y esa búsqueda en Google se almacena y dice a esta persona buscado No sé qué tema esa cuestión te cambias de página y esa otra página dice a través de la. A este busco no sé quién Google; por lo tanto le interesa esto claro cuál es el objetivo de las cookies. De. Volvemos a lo que decía antes. 1 de los objetivos de las cookies tienen un propósito que no es malicioso. Podemos discutir más, loable o menos loable, pero no es más malicioso es el de darte una publicidad personalizada; vale. Es el de decir. Oye, cuando te muestran un anuncio, pues no tengo mostrar un anuncio de pañales, intuye. No tienes pequeños con pañales, no vas a pinchar; nunca; ahí no quiere. Pues si te interesa la ciencia, pues a lo mejor te pongo un anuncio de un congreso de ciencia de no sé dónde y tú has hacen más proclives de pinchar en ese anuncio. Entonces, cubrir lo que sirven es parado personalizar, para categorizar y conocer más de nosotros mismos que nos gustan, nos interesan y poder dar esa publicidad personalizada. Qué podemos hacer para evitar esto? No son malas personas, pero en ciertos casos podrían suponer un poco de violación de nuestra privacidad, depende de cómo se usen exacta. Si no queremos hacer esto, existe una opción en el navegador, que se llama el modo incógnito; navegación; en modo incógnito se lo ha habido; utilizó por defecto, por ejemplo, y en esa ese tipo de navegación lo que sucede es que no se almacenan las cookies. Claro, os acordáis lo que decía de que la usabilidad y la seguridad normalmente están contrapuestos. Vale, pues mi forma de navegar con el modo incógnito es un poco más segura porque no almacenar más las pero es un poco más segura, pero es un poco menos un sable porque yo también se guarda en el historial de búsquedas ni se guardan las contraseñas ni se guarda estas cosas. Entonces, yo, cada vez que entró en mi correo electrónico pues tengo que poner mi nombre, usuario y contraseña. Cada vez es un poco menos su sable pero es un poco más seguro, pues cada 1 pone el equilibrio donde considere que vale las preguntas. Bueno pues última pregunta. Qué parte de verdad yo oído muchas veces que estás hablando en una conversación y haga un, necesito comprarme un televisor y luego te salen un montón de anuncios y dice Si no lo he puesto en ningún sitio se pero sí que lo he oído varias veces que se vayan. Gracias. Gracias por él por la pregunta. Es también sucede no lo sé porque nosotros hemos hecho la prueba de decir con el móvil quiero matar a Donald Trump quien ha datado Donald y por ahora, por ahora no han venido a detener porque era un experimento científico, lo queríamos matar en un experimento científico. No lo sé sinceramente, no, no lo sé, no sé hasta qué punto te han escuchado con el micrófono y entonces por eso te muestran esa publicidad o hasta qué punto simplemente como yo siempre digo que Google nos conocen mejor que nosotros mismos, porque yo me pregunto. Vosotros os acordáis de lo que hicisteis hace 4 semanas, por ejemplo, a no sé el 11 de febrero, por ejemplo? Os acordáis? No ha sorprendido lo que hicisteis ese día justo ese día o el 10 de febrero 9 o el 8 el 7 porque Google se acuerda de poco, de todo, del todo, cada día, de todas las búsquedas que habéis hecho en Google si tenéis un móvil Android pues también saben todas las cosas que he visto con con Android estáis Craon, que de Google también sabe todas las páginas que habéis visitado. Entonces Google ha puesto el ejemplo de Google, pero puede ser cualquier otro proveedor. Vale, no voy a personalizar, pero nos conocen mejor que nosotros mismos. Hay casos. También ha habido un caso, un ejemplo de una mujer que también es curioso que se enteró de que estaba embarazada gracias a Google. No era, no lo sabía ella, pues tenía cierto síntomas y entonces, pues hacía unas búsquedas en internet y de repente empezaron a salir productos de embarazada, dice. Porque me salen producto, te embarazada. Si a mí y yo tengo algo que no, ya no lo asociaba con que pudiera estar embarazada, estaba embarazada, y se lo dijo. Por eso digo que que Google nos conoce mejor, que nosotros mismos ha dado un poco de miedo. Muy bien. Pues si no hay ninguna otra pregunta más, lo dejamos aquí? Muchas gracias a todos por venir.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Carmen Pilar Martinez Fernandez

Comentarios

Nuevo comentario

Serie: El lado oscuro de Internet. Por un uso responsable y seguro (+información)

Charla divulgativa

Descripción

Charla divulgativa a cargo de la profesor Félix Gómez Mármol del departamento de Ingeniería de la Información y las Comunicaciones de la UMU a escolares de ESO y Bachillerato sobre el uso de internet en el marco del acuerdo entre la Universidad de Murcia y la Concejalía de Educación del Ayuntamiento de Murcia dentro del programa "Murcia Educadora".