Idioma: Español
Fecha: Subida: 2023-03-28T00:00:00+02:00
Duración: 1h 20m 39s
Lugar: Espinardo - Facultad de Informática - Salón de Actos
Lugar: Mesa redonda
Visitas: 877 visitas

CyberCamp UMU

Sesión: "Ciberseguridad en un mundo conectado"

Descripción

CyberCamp es el evento referente para el desarrollo de la ciberseguridad y de la confianza digital de la ciudadanía y las entidades creado por el Instituto Nacional de Ciberseguridad de España (INCIBE). Desde 2014, CyberCamp se ha consolidado como una gran iniciativa gratuita para todos los públicos que ha promovido la cultura de la ciberseguridad a través de diferentes encuentros multitudinarios.

Transcripción (generada automáticamente)

Bueno, pues tras este breve descanso, vamos a dar comienzo a la primera sesión del segundo bloque de la jornada, esta sesión llamada la ciberseguridad en un mundo conectado. Vamos a poder disfrutar de diferentes expertos que nos van a hablar sobre las redes del futuro o las ciberamenazas, Antonio Skármeta, catedrático de la Universidad, la Facultad de Informática de la Universidad y coordinador de Fomento y gestión de fondos europeos. Será el encargado de moderar esta mesa. Pero el hogar, muchas gracias a todos por aquí como ya he visto. Hoy hemos pasado o hemos hecho la pana no nos hemos vanagloriado de lo buenos que somos, las cosas buenas que vamos a hacer y ahora es importante bajar al terreno de la demostrar, no dan las cosas que estamos haciendo, las cosas que entendemos que son relevantes y en ese sentido, pues bueno, hemos creado 2 mesas de trabajo al final con, digamos, las presentaciones corta para que al final haya haya una posibilidad de algunas preguntas por parte del público y donde lo que hemos intentado a través de las 2 mesas es, pues abarcar diferentes aspectos de la ciberseguridad y como entendí que son relevantes. Desde nuestro punto de vista son relevantes desde el punto de vista de las de la del mundo actual, como y también poco ligado con el concepto. Hemos hablado de un mundo hiperconectado y cada vez más, y además con la presentación que hizo ya Aixa también ha demostrado que vamos avanzando en el espacio de la conectividad y como consecuencia del cual surgen un montón de nuevas nuevos retos. Yo diría que no son miedos, sino que son retos, pero que hay que estar pendiente y saber de ellos. No tienen sentido un poco. Hoy vamos a hablar a través de distintas ponencias, de diferentes aspectos que corresponden a al tema este. Para entonces. La mesa de hoy vamos a tener aquí a 3 personas. En este caso, primero va a presentar Juan Salom Juan Salomé. Es el hablar de la respuesta de la Guardia Civil sobre frente a las ciberamenazas. en su caso en este caso además dirige la Unidad de Coordinación de la ciberseguridad, de la Guardia Civil. Tiene una dilatada experiencia en estos ámbitos y, por tanto, no podrá contar cosas muy interesantes y después pasaremos en este caso a veremos. La presentación de Jorge Cuadrado a continuación que no lo ve desde un punto de vista más de las empresas que se dedican justamente a a dar soluciones no y a responder a incidentes y a situaciones de ciberseguridad, que es una en su caso además es, lleva bastante experiencia en proyectos relacionados con con seguridad y soluciones en este ámbito, y finalmente, acabaremos en este caso con Antonio Pastor. Que este Telefónica I más D, donde nos va a abordar la perspectiva de la, como la evolución de las redes y sobre todo ahora que estamos hablando y hoy hemos tenido aquí a la secretaria de Estado que habla, que aborda los aspectos relacionados con 5G y se erige como la evolución de las redes, pues tiene un empate en un impacto los aspectos hubiera cada vez son más, más relevantes y son importantes de tener en cuenta, por cierto, por comentar que Antonio es recién hace poco doctor ejercer así ha leído su tesis, es que en este ámbito, con lo cual felicitarle también aquí en ese sentido, con lo cual incorporaremos también a nuestro cartel de colaboradores en el programa de doctorado. Sin más doy pasó entonces, cuando tú primero y agradecer el perdedor a los 3. En este caso, como saben, había una cuarta persona que era Javier, que se tenían Javier Gilabert, que se ha tenido que ir rápidamente a otra reunión. Por eso hemos adelantado su presentación y ahora nos quedaremos los 3 en la misión. Si vale. Pero bueno, buenos días. En primer lugar, agradecer a la Universidad de Murcia que haya contado y especialmente Antonio Arias ha contado con la Guardia Civil para participar en esta, en esta jornada de este interesante jornada, para hablar de distintos temas de la ciberseguridad. Distintos enfoques de la ciberseguridad. Yo vengo aquí a vender mi libro es que lo que hace la Guardia Civil a vender un poco hacer publicidad de verdad, la Guardia Civil no, pero dentro lo que hacemos creo que hay cosas interesantes que contar y que ya hay. Yo voy no, pero primero un minuto de marketing, no civil, desde 1.844, El cuerpo policial más antiguo de España, trabajando al servicio Ciudadanos para garantizar la seguridad ciudadana, creo Nuestro Duque de Ahumada y 144, un cuerpo de naturaleza militar, funciones policiales, fortaleza militar y desde entonces estamos presentes en todo el territorio nacional a los 2 años y estamos presentes en todo el territorio nacional. Poco a poco hemos ido evolucionando. El 73, ocupamos el espacio aéreo. Empezamos a ofrecer seguridad en el espacio aéreo y funciones de seguridad pública en el espacio aéreo. En el 86 territorial estamos con el Servicio Marítimo de la Guardia Civil y en el 96, cuando en España había unos 250.000 usuarios de Internet. Pensemos en los 40.000 que tenemos hoy en día, los 4, 4, 40.000 que tenemos hoy en día 250.000, pues se creó la primera, el primer embrión de lo que la respuesta que vemos hoy, que fue el Grupo de Delitos Informáticos de la Guardia Civil 4 hombres que empiezan a hacer investigaciones en el ciberespacio. Desde entonces durante entonces estamos en la presencia en el ciberespacio. Como estamos en el ciberespacio. Bueno, pues el resumen de todo lo que hacemos está en esa transparencia. Damos respuesta a las ciberamenazas o los cibercrimen, tal como establece la estrategia nacional de ciudades, hubiera imaginado que todo algún conocerá un documento de la mención del Estado, donde se recoge la todos los ríos que hay para la seguridad nacional, y ahí se deriva estrategias sectoriales como la decida y establece que el cibercrimen se compone o se lo divide en ciberdelincuencia, activismo, ciberterrorismo y luego añade también la desinformación, vale por otros. Con esa división damos respuesta también nuestro nosotros nuestras unidades para dar respuesta a esos problemas. Entonces el ámbito de Policía Judicial y Policía Judicial, Policía Judicial y la policía, que trabaja policía en el ámbito del concepto genérico, Guardia Civil y Policía y Mossos, d' Esquadra ertzainas, que trabajan al servicio de los jueces para la investigación; la que dirige la investigación siempre son los jueces, y nosotros trabajamos por los jueces para las investigaciones, pues en el ámbito de policía judicial, que la función Policía judicial repito luchamos contra el ciberacoso, contra la ciberdelincuencia. En el ámbito de información que ya no está bajo control judicial, trabajamos contra el ciberterrorismo y el activismo, que si de ahí se derivan actuaciones policiales y judiciales; luego pasamos también a depender a trabajar de los jueces, pero en principio es un ámbito de investigación de información algo más de obtener información de cómo trabajan, los cuales donde se persiguen a los malos es el policía judicial, al ámbito judicial, y luego por supuesto, tendremos a nuestra respuesta a la ciberseguridad crecida. La Guardia Civil son una institución de 80.000 personas, hombres y mujeres en todas, distribuida por todo el territorio nacional, pues con cerca de 40.000 vehículos, entre motos, vehículo todoterreno, vehículos convencionales, autocares embarcaciones de Todibo, que tienen que estar, tienen que tener comunicará si este sistema de comunicaciones movilidad para nuestro guardias y para los agentes que estaban prestando servicio en la calle tenemos 2000 acuartelamientos que tienen que tener conectividad para dar seguridad a todo ese estructura de comunicaciones y a la información tan sensible que manejamos, porque estamos manejando las información de los ciudadanos, tenemos que garantizar nuestra propia seguridad, nuestros propios sistemas, lo mismo que se lleva una empresa, que con 4 clientes, que lo información, que pueden bajar la guardia civil, que da seguridad a todo el territorio nacional vale? Creo que es comprensible. Entonces, en ese ámbito damos distribuida la las funciones de lucha contra la cibercontrol civil. Contra las ciberamenazas vale a nivel central las unidades importantes a la hora de investigar. Hay que investigar, hay que hacer análisis de la del cibercrimen, y hay que hacer informes periciales e informes forenses. Esto, pues tenemos 3 unidades centrales. Que se dedicará a esas funciones una investigación, otro la de Análisis Criminal y otra la de forenses, funciones forenses. Dentro de las unidades estas unidades son la UCO, conocida por alguna película y tal, que son las unidades más potentes de investigación y la Guardia Civil centrales en amistoso-criminal. Tenemos la Unidad Técnica de Policía Judicial y en servicio Criminalística, que se había nuestros hace ese. De Criminalidad Informática, Criminalística, Criminalística, pero dentro de las unidades hay una unidad que dedica al temido al tema de la ciberdelincuencia en la costa. El Departamento contra el cibercrimen Análisis Criminal, está en la Unidad de Inteligencia Criminal y Informática Forense del Departamento de Ingeniería. Esa unidad del central estará en Madrid y operan por todo el territorio nacional. Se presta servicio a todo el territorio nacional. Esas investigaciones son otro, la unidad sobre todo de departamento. De quiénes somos? Nuestros principales expertos, los que más saben, nuestra punta de lanza, la única más potente, cerca de 40 o 50 hombres puntuando desde por deporte, por épocas de los más expertos, investigadores en el ámbito de cibercrimen, donde tenemos nuestro gente más capacidades y más plurales para análisis, paramos para análisis de criptodivisas, para también capacidades forenses, ellos mismos los más completos, en el ámbito de la investigación del ciberterrorismo reaccionarios. Ciberterrorismo a día de hoy. No sé no tenemos ningún evento. Destacable. Eso nos ha dado lo que ha habido, muy pequeño, pero pensemos la, la repercusión que tenía. Si un ciberataque tiene importancia, si fuese con finalidades de terrorismo, sería mucho, nos daría mucha más alarma social, con lo cual tenemos que estar preparados para esa respuesta, para esa respuesta, con lo cual también tenemos la otra punta de lanza, que son también nuestros mejores hombres. En ese lado tenemos 2 unidades de punta de lanza. Los que luchan contra la ciberdelincuencia y los que están preparados para luchar contra el terrorismo electoralismo, efectivamente trabaja, hay los terroristas, utilizan las nuevas tecnologías para comunicarse, para financiarse, para darse publicidad, para captación. Eso no quiere turismo, ellos lo investigan, pero sí haría cuando 1 cometió un ciberataque con finalidades o defendiendo con el objetivo de promoción o de lucha o de reivindicación alguna movimiento terrorista a nivel periferia. Tenemos los equipos de investigación tecnológica. En cada unidad provincia de España hay una Unidad Orgánica de Policía Judicial que trabaja, como decía, para los jueces y dentro de la Unidad Orgánica de Policía Judicial hay un equipo de especialistas en investigación tecnológica. Son suelen ser del orden de 5 10 hombres a nivel provincial para dar respuesta al problema de los niveles de delincuencia que ocurría, que esto crecía y crecía y crecía y estas estos equipos estaban desbordados, capacidad de no poder hacer frente a toda el problema delictivo. Entonces, desde el año 2019, 22.021, se crea la Guardia Civil lo que se llaman equipos arroba, que son ya más más distribuidos territorialmente? Son 2 3 hombres, cada equipo, el que están más editorial y tienen un mayor contacto con la sociedad, con la población, a la ganadería y denuncia que pasaba, que había personas que era denunciar a un cuartel y guardia que recibía denuncia? Pues no sabía que era el tema? Pues la brecha digital, desconocimiento estos temas, es decir, si hubiera es amplio y no sabía dar respuesta, a lo cual hemos creado estos equipos arroba para primera serie de responder el primer contacto con Ciudadanos para tomar la denuncia, para recoger los datos necesarios, para investigación y para llevar las investigaciones más básicas. Si la operación es compleja, internamente se va escalando hacia los equipos arroba o hacia los equipos de departamento contracción? Vendrá de la UCO? Vale? Esto lo queda, lo que cómo trabajamos a nivel territorial. Como vemos, el problema desde la Guardia Civil. Pues esto es el problema desde el 2019 hasta el 2022. El crecimiento como podéis ver, es exponencial porque parece que es lineal, es exponencial, va creciendo. Además, desde este año hemos tenido 90.000 denuncias, el año 2022 Hemos tenido 90.000 denuncias sobre hechos, es decir, delincuencia, 90.000 denuncias, el conjunto del territorio nacional, sumando los datos de Policía Nacional , Mossos d' Esquadra ertzaina y alguna Policía local, que también tiene unidades de lucha contra la ciberdelincuencia. Hemos tenido 305.000 delitos informáticos denunciados, 305.000 delitos denunciados nuestro ministro de Interior hace poco, en el mes de febrero, lanzó una campaña social a los medios, que 1 de los eslóganes eran 1 de cada 5, es decir, a día de hoy 1 de cada 5 delitos que se cometen en España, que se denuncian, que se denuncian en España, son ciberdelitos. Pues es la realidad. Estaba de 305 minutos del Parque Nacional 90.000 a la Guardia Civil por demarcación territorial. Nos hicimos territorialmente esto lo que iba creciendo y de esos 90.000, el 84 por 100, que es la parte roja, 76.000 en el año pasado. Son fraudes informáticos, estafas en la red, estafa electrónica. Entonces. Esto es lo que hay, con esto lo conocemos, ya lo conocemos hoy cuando llegamos aquí a las autoridades rápidamente los medios han hecho las preguntas de las declaraciones. Los responsables creo que era el rector de la universidad, si no me equivoco, hablaba de que recibimos, tenemos miles de ataques, miles de ataques. Creo que ha sido también el representante de la comunidad autónoma de que ha venido el consejero de alguna autónoma. También ha dicho que miles de ataques no sé cuánto, cuántos aún una cifra muy alta de ataques, separan los presupuestos, pero son tentativas, son tentativas de hechos delictivos; eso no está aquí; el problema de esto es que aquí. Hay mucho pero mucho pero mucho mucho mucho delito oculto mucho delito oculto y oculto es clave por no ponerse comunicaba de ponerse. Comunica muy bien, no se comunica, no pasa nada, no pasa nada, no, punto, es que no sé si no sé si no se denuncia, no se persigue y si no se persigue, es impune. Impunidad llama a más delincuencia. Eso es matemático. Reto culto y llama a crecimiento del delito, pese a la realidad, pero es que además la Administración, no. La Guardia Civil, que somos una parte que trabaja para dar una respuesta. La Administración va a dimensionar la respuesta que tiene que dar la Administración General, Guardia Civil y Policía en función de lo que conoce nuestro ministro Interior, de de 5. En base a esos datos, a lo mejor no soy 1 de cada 5, al no conseguir 1 de cada 4, 1 de cada 3 a lo mejor siendo 1 de cada 3 la alarma social, sería mayor, y la administración dedicaría más recursos a la lucha contra la ciberdelincuencia. La lucha es decir que son todos policial, hay más factores. La judicatura todo tiene que ver. Todo. Hay que dar una respuesta conjunta al problema de la ciberdelincuencia porque ahora solo es 1 de cada 4. Ahora, ahora. Esto es la previsión estadística previsión estadística pura y dura, una estadística que habla de que en el 2025 los datos que recibimos Guardia Civil con ese volumen de delincuencia oculte-datos del todo oculto, tan importante. El año 2025 estaremos en el orden de 150 o 170.000. Delitos informáticos-ciberdelitos; 150.000 Entonces será igual que si hacemos la evolución exponencial, como aquí ya va creciendo, ya es un poco. Entonces la misma curva del conjunto de la delincuencia no marcará que esos 200, esos 150 a 170.000 supondrá 1 de cada 4 delitos. 1 de cada 4 delitos. Ahora estamos de cada 5 administró. La Guardia Civil le salen 1 cada 6 aproximadamente. Entonces era 1 de cada 4 paraguas civil, lo mejor para el conjunto de la nación de todos los datos de Policía y Guardia Civil que facilita la Secretaría. El servicio Estadístico de de la serie de seguridad es 1 de coma 5. Será 1 de cada 3. Entonces, para ellos, 1 de cada 4 Será entonces para nosotros. Pero esto es con la previsión, sea con el delito oculto, y, además, sin contar con factores como podemos ver aquí unos cuantos. Pero entiendo al antiguo porque estaba poblada por hermanos. Si puede, pues sin contar con factores como cómo no, como 5 G, que va, que está aumentando la conectividad de muchos dispositivos con internadas para facilitar el internet de las cosas, que son escenarios tecnológicos que desde luego los del encuentro no van a aprovechar para su beneficio porque el encuentro económico busca beneficio, un ejemplo, pero no puede ir dar entre el delincuente. Pensábamos prisiones, por ejemplo como han comentado al anterior ponente, el ataque al que ha tenido acceso el ataque al Clínico de Barcelona, que incluso puede llegar al caso de muerte de 54. No fue o no busca eso. Buscan lucrarse con Rose Wert para que paguen dinero para generar beneficios económicos monetiza. Su actividad delictiva busca generalmente generalmente un pedófilo, que un criminal de entonces no cuenta con esos escenarios. En internet las cosas, el delincuente, va aprovecharlos para monetizar sus actividades delictivas o paga para generar delito. Nos vienen a la inteligencia, tipo e Inteligencia Artificial, Big Data, stage PT. La suplantación de identidad, estalla al ordenador de la esquina, o sea, todo eso que pasará sin contar esos factores está hecha esta estadística. Qué pasará con cuando la evolución de esto crezca, cuando los escenarios se implanten ya más sean más sociales, que pasará? Creo que será mucho mayor. Ya está nada más. Creo que. Simplemente lanzaron mensajes. Hace falta que si tuviésemos verdaderamente adecuadamente la delincuencia informática, delito, porque piensen adecuadamente, juntos, la sociedad en general podrá dar una mejor respuesta desde el mundo, la ciberseguridad, la persecución del cibercrimen, pero si no sabemos si trabajamos en hipótesis y si no la perseguimos porque no basta, solo, hay que dar una respuesta conjunta, no solo prevenirse porque si no, el malo lo intentaba sino lo intentó, pero al final buscaba la entrada. Muchas gracias. Vamos al siguiente, porque Jorge cuadrado termómetro. Cualquier cuadrado trabaja en el bolsillo; un hecho ante ella experto en temas ha sido cuando hemos visto, vale, parece bueno, antes de nada, simplemente por contextualizar, muchas gracias por organizar este evento, que al final yo creo que, pues poco a poco y con charla -charla, pues conseguimos concienciar a más gente y conceder, y conseguimos difundir un poco el conocimiento, que es lo que tratan estos eventos. Entonces, hoy también dar las gracias a Carter, que también me han permitido estar aquí y ahí tenéis mis contactos. Si surge cualquier duda, esto es una charla muy corta, pero si queréis seguir luego hablando sobre el tema, pues podréis usarlos al final de la presentación, pues también están presentes por sus intereses. Entonces, hoy de lo que voy a hablar es a lo mejor, un poco más filosófico de lo que estoy acostumbrado. Me pasa mucho que cuando yo hablo de vuestros datos, de la huella de datos, que vosotros publicados en internet, que todos tenemos una sociedad, porque el hecho de que el hecho de usar servicios digitales hace que se generan alrededor de nosotros una nube de polución de datos que puede tener efectos positivos o negativos en nuestro día a día, entonces, yo muchas veces hablo de esto. Yo hablo de privacidad y lo que me suele pasar es que la gente dice. Yo no tengo nada que esconder. Bien, pues he decidido darle una vuelta a esta conferencia. Ha decidido hablar un poco de filosofía y de contextualizar un poco el, porque esto es importante. Más de dar ejemplos concretos cuando voy a hablar de la huella digital. Al final de lo que voy a hablar también es que la identidad de la identidad que nosotros tenemos a nivel online, que puede ser una o puede ser varias o puede ser más oficial o puede serlo menos, pero quiero que entendáis que cuando yo hablo de identidad estoy hablando de un conjunto de datos, de actitudes, de cómo nos van a percibir. Vale? Entonces, cómo empieza todo esto? Cómo empezamos nosotros a generar una identidad o una huella digital en Internet, creando una cuenta algo que hemos hecho seguro todos aquí ni siquiera es pregunta. Todos tenemos una cuenta al menos en un servicio digital, y si no es una son 2, si contamos servicios gubernamentales os aseguro que todos la tenéis, aunque no lo sepa. Entonces cada vez estamos dando más información. Sobre nosotros, hace unos años creábamos una cuenta de e-mail y no teníamos que dar ningún tipo de datos más allá de cómo queríamos que se llamase ese e-mail. Ahora mismo, cuando usamos servicios digitales, ya no hablamos de de un avatar, de un nombre, estamos hablando de datos bancarios, estamos hablando de documentos oficiales. Ahora mismo vas a abrir una cuenta en un seguro y ya te están pidiendo que por e-mail y sin cifrar un DNI. Esto es súper habitual. Si os habéis sacado un seguro hace poco. Yo sí os aseguro que pasa y no hay manera de cambiar cómo funcionan porque no están protegiendo correctamente nuestros datos. Entonces también estamos dando cuentas de redes sociales. Con toda la información que se obtiene. Estamos dando datos biométricos ya manejamos. Registros médicos, de forma online y, por supuesto, desde el momento en el que tenemos un dispositivo como este, que creo que todos tenemos. 1 también estamos dando nuestra localización. Lo que quiero decir es el sexto malo no sé no es malo, lo que pasa es que tenemos que ser conscientes de que esta información tiene un precio y esta información tiene unas consecuencias en nuestra vida. Vale? Entonces qué pasa, cómo se tratan estos datos? Esto es lo que nos interesa realmente. Nosotros, a la hora de utilizar servicios digitales muchas veces se están generando datos sin que nosotros lo sepamos y que son datos asociados a nosotros mismos a veces sabemos que estos datos se están recogiendo y otras veces ni siquiera sabemos que esto sucede, y, por otro lado, cuando nosotros vamos a tratar con una organización, con una empresa, con un organismo gubernamental, lo primero que va a pasar siempre es un acuerdo de términos de uso y de privacidad. Eso es el saludo que nosotros tenemos con este tipo de servicios, pero cuando este tipo de acuerdo es un enlace, se tenemos que tener una cosa en cuenta, un enlace puede cambiar y eso quiere decir que lo que nosotros leemos hoy lo mejor no es lo mismo que leemos mañana. Por eso tenemos que tener también este tipo de cosas en cuenta poco a poco e ir dándole un poco más. Voy a intentar converger para que esto tenga sentido. Entonces, qué pasa? Vale? Os he dicho que el primer paso es crear una cuenta. Y qué pasa cuando creamos 2 o cuando creamos 3 o como yo, que el otro día hice una contabilidad de cuentas y tengo ya 317 cuentas online creadas en diferentes servicios las que yo controlo, porque probablemente haya muchas más? Entonces, qué pasa? Que ahí tenemos que empezar a preguntarnos. Cosas cada vez más complicadas, porque cuando nosotros tenemos información en una cuenta sabemos dónde está almacenada esa información, pero cuando cada cuenta tiene información diferente sobre nosotros, que pasa donde está almacenada nuestra información, realmente sea, tenemos realmente la posibilidad? Si quiera, es humanamente posible el saber dónde está almacenada cada pieza de nuestra información, como ya he dicho, cada pieza de nuestra identidad digital, porque al final es lo que es y por otro lado, en cada 1 de estos servicios quien tiene acceso a esa información, cuánto tiempo? Esto es muy importante, cuánto tiempo tiene acceso dentro de 20 años? Esta información sigue siendo accesible. Yo he publicado algo que va a tener repercusión en mi vida en 20 años, porque el futuro es incierto. Lo que hoy es legal, a lo mejor mañana no lo es, o lo que nosotros damos hoy por sentado y que facilita que publiquemos esa información, a lo mejor mañana deja de serlo. Entonces, cuánto tiempo tiene acceso a esa información y, por otro lado, cómo se está compartiendo esa información, que qué mecanismos que canales se están usando para compartir esa información y con quién, de qué manera? Con qué metodología. Dicho esto, vale? La primera incógnita es dónde están nuestros datos, pero quién es el propietario de esos datos? Obviamente, si es un dato que has generado tú y que no es compartido con nadie, el dato es tuyo, eres libre de compartirlo con quien tú quieras y como quieras. Como dice el dicho, somos. Se eleva la palabra, somos esclavos de lo que decimos entonces, una vez que está publicado la propiedad de esos datos o de esa parte de nuestra identidad se complica cada vez más, porque, por un lado, si un tercero genera esos datos, lo que nos encontramos es que esos datos son de ese tercero vale, y dentro de esa categoría de datos generados sobre nosotros por otra persona sabemos que existen. Podemos verlos, podemos pedir que se eliminen, esto es importante porque de lo que yo hablo de la huella digital estamos cada vez generando más datos y en un principio no tiene importancia una, unos pocos centenares de Valls sobre nosotros, pero es que Internet o los servicios digitales los usamos a diario muchas veces sin darnos cuenta hasta que al final hay una nube de datos a través de la cual se puede saber prácticamente cualquier cosa sobre nosotros, queramos o no, y, por otro lado, tenemos dentro de esa propiedad la propiedad compartida, este tipo de propiedad, pues ambos, tanto la persona de la que se ha generado como la persona que genera los datos pueden evitarlos. Pueden compartirlos podrían actualizarlos. Aquí ya depende de qué tipo de compartición de la propiedad del dato, pero, por ejemplo, para daros un ejemplo un poco más concreto, para aterrizar esto, qué pasa con los o qué pasa con los en las redes sociales? El e-mail es nuestro. Esa cuenta que tenemos en lo que tenemos en Hotmail es realmente nuestro. La respuesta es que no, y si lo estáis usando para acceder a ciertos servicios digitales el día que ese servicio desaparezca, a lo mejor os encontráis con problemas aún más problemáticos. Cuando hacéis Loving con el botón de Facebook o con el botón de Google, con el botón que sea, si os de esa red social, por lo que sea, perdáis automáticamente el acceso a los servicios con los que sabéis lo que hago con ese tipo de loving. Esto es un problema. Pues bueno, en principio no, pero tenerlo en cuenta al final. Yo aquí no os voy a decir lo que tienes que hacer, lo que no voy a decir. Es tenerse en cuenta este tipo de cosas porque al final esto es nuestra identidad, ya sea digital o no, pero tiene influencias en el plano físico, porque el perder acceso a ciertos servicios digitales puede tener consecuencias muy graves en nuestra vida diaria, ya sea una red social, una cuenta corporativa o los datos oficiales que nosotros guardamos en un drive. Entonces, aquí ya hablamos de mi identidad digital, que es lo que yo soy, parafraseando un poco la RAE. La identidad es lo que nos diferencia de los demás y también la conciencia que 1 mismo lo tienen de nosotros y de ser distintos a los demás. Entonces, cuando nosotros estamos subiendo, según esta definición, cuando nosotros subimos una foto a una red social, cuando estamos reaccionando a contenido de otras personas, ya sea en redes sociales o en otras plataformas, o cuando estamos valorando un servicio, eso es parte de nuestra identidad digital. Las personas que nos perciben a nuestro alrededor, ya sea digital o físicamente van a leer -nos con ese tipo de interacciones. Por lo tanto, somos nosotros para ellos, detrás al otro en la pantalla, a ellos como persona, como individuo, unos perciben con cómo nos relacionamos. Nosotros, con estos datos y yo soy por ejemplo mi palabra. Cuando nosotros estamos aquí yo decido darle mi nombre. Yo he decidido decir es que yo me llamo Jorge Cuadrado a nivel digital eso no siempre es así porque cuando usamos servicios digitales se generan datos que son públicos para otras personas. Entonces, por ponernos un ejemplo, están los servicios de reputación digital cuando tú estás usando Wallapop, cuando estás usando Uber, te están evaluando, te están valorando al final si una persona se dedica a recoger todo este tipo de valoraciones va a ser capaz de saber cómo de confiables, somos nosotros sin ni siquiera conocernos. Esto sí puede ser un problema. Tenemos que cuidar los datos que compartimos. Para ponernos un ejemplo de cuánto tiempo duran estos datos, desde hace varios años se viene hablando del crédito social en China se habla de esto extrapolar a la ciudadanía y que las propias los propios organismos del Estado utilicen este. Esta valoración digital para saber cómo interactuar con el ciudadano qué servicios concederle, qué servicios no concederle en Europa a día de hoy. De esto no se habla, pero quién sabe dentro de 30 años cuánto duran los datos que estamos publicando a día de hoy en las redes sociales? Yo lo dejo ahí entonces vale, aquí es. Ahora vamos a hablar del problema. Vale? Hasta ahora yo se ha hablado de identidad o se habla un poquito del contexto de esa nube de datos que tenemos a nuestro alrededor. Pero, cuál es el problema? Pues el problema es lo que los demás saben. De mí es realmente un problema que la que otras organismos sepan cosas de mí? Pues no, la verdad que no lo es, pero tenemos que poner en balance la confianza que nosotros tenemos en esas organizaciones a las que les damos nuestros datos y, por otro lado, la transparencia con la que tratan esos datos, porque esto tiene sentido. Yo hay empresas muy grandes en las que confío que van a proteger correctamente mis datos y que van a actuar conforme a las regulaciones, en este caso europeas, pero podrían ser de cualquier parte del planeta, pero también quiero saber qué hacen con mis datos. Quiero saber cómo los tratan. Quiero que esto sea con la transparencia que a mí me transmiten, con lo que tratan los datos también la pongo en valor. La privacidad cuando yo hablo de ella no es ocultar cosas sobre mí no es alguien que se pone un sombrero de papel la y se piensa que todo el mundo está contra él. No. La privacidad es la, la capacidad de controlar. Cómo compartimos esa información? Igual que en la vida real, en la vida real, como he dicho, decide lo que digo y lo que no, pero en internet no tengo esa posibilidad. Entonces, cuando yo pido más privacidad, cuando hablo de concienciar sobre privacidad, lo que realmente estoy diciendo es que nosotros necesitamos capacidades y herramientas para controlar cómo se usa la información sobre nosotros, porque muchas veces confía en la persona o en la organización que trata de información, y muchas veces no, y es en esas veces que no, donde debemos pedir que se nos den esas capacidades para eliminar datos que no creemos que no queremos que estén públicos, por ejemplo, porque muchas veces sucede hace unos años en un congreso que se publicaron mis datos personales a raíz del Congreso con cosas bastante personales claro. Yo confiaba en esa organización, era un organismo público y le pedí que los eliminase Lewis, pero si esto hubiese sido una empresa privada podría haber decidido no hacerlo, podría haberme obligado forzado a ir por métodos legales que no sería lo adecuado, o lo que para mí psicológicamente es sencillo, porque ya tenemos una serie de problemas causados. Por esto y claro el que este pública, esa información en internet para mí puede suponer un problema ya sea mi DNI, mi número, la Seguridad Social o cuánto se me ha pagado por un servicio que se realiza. Entonces, claro, aquí hablamos del uso legítimo de los datos. Nuestros datos se pueden usar de muchas formas y nos pueden pedir los datos, y nosotros podemos concederlos, pero tienes que tener sentido porque nos piden cuando, por ejemplo, queremos entrar en una web y nos piden nuestra fecha de nacimiento, la justificaciones que quieren saber si somos mayores de edad, entonces preguntarme si soy mayor de edad, porque te tengo que decir la fecha en la que ha nacido, si por ejemplo vas a una tienda y te piden tu talla de pie para comprar unos zapatos o tu altura para comprar ropa, pues tiene sentido. Lo que también deberíamos hablar es si una vez finalizada esa transacción, deberían borrarse esos datos. No creo que sea necesario que lo sigan manteniendo. Entonces, yo puedo ceder los datos, pero tiene que tener sentido que usted tiene que tener sentido y que esos datos vayan a usarse para algo, y no simplemente para engordar una base de datos sobre mí ya sea para luego venderlos, o para darme un servicio mejor. Eso también puede ser. Entonces, claro, nos encontramos con que antes se recogían datos un poco de interacción que hacíamos nosotros con una página web más sencillos, pero cada vez la digitalización de los organismos implica que se recogen datos cada vez más complejos y que tienen más influencia en nosotros y en nuestro día a día. Ahora mismo, en una tienda online están recogiendo datos, ya sea de, como tú interactuar con la web de qué productos estás viendo más o cuáles te paras más tiempo de las redes que tú pones. También están recogiendo tus datos fiscales a la hora de pagar, por ejemplo, los asistentes de voz. Ya ya no sé ni qué contar o no sé lo que no recogen los asistentes de voz, porque cuando tú pides que te pongan música, están recogiendo tus gustos musicales, o cuando le piden que ponga la tele en cierto canal, acierto ahora, eso implica también que con este tipo de datos, que parecen en general cosas sin mucha importancia, mal usados, pueden inferirse muchas cosas. En una tienda online, como, por ejemplo, es Amazon, no tienen ningún problema en saber cuánta gente vive en casa, porque si estás haciendo la compra a través de ellos, a través de ciertos productos concretos, pueden saber perfectamente cuánta gente vive en cada casa. Un asistente de voz virtual puede saber, cuando te vas a la cama donde trabajas mismamente el lugar en el que está localizado, ya sabe dónde vives o donde interactúa a esa hora a esa franja horaria. Son datos delicados. Tenemos que tener cuidado con esto. No es malo, nos dan un servicio, pero tenemos que tener cuidado porque al final no podemos dar todos nuestros datos a todo el mundo. Tenemos que saber a quién se los estamos dando. Y por otro lado hablamos de nuestra identidad digital, que es cada vez más importante. Es lo que hablábamos cada vez datos más importantes. Datos bancarios, documentos oficiales, seguridad social, registros de salud, historial de compras. Ahora mismo, con los datos que se están recogiendo sobre nosotros, alguien podría perfectamente abrirnos una cuenta en un banco, cambiar las facturas, a nuestro nombre, cantidad de cosas, esto simplemente es el cómo se tratan. Entonces lo que tenemos que hacer es decidir qué datos compartimos. Muchas aplicaciones y nos permiten configurar opciones de privacidad, de normal, suelen ser persona a persona, por lo que si alguien ve que hemos leído el mensaje, que una persona vea esta imagen solo una vez más raro es persona a organización, pero sí que están. Yo recomiendo que se usa, dais LinkedIn que sus 6 Facebook se ha visto este tipo de redes sociales, sobre todo que lo tienen un poco más trabajado, que empecé a desactivar los cheques que nos interesan porque hay muchos que realmente o no no tienen ningún tipo de utilidad. Y por qué digo esto? Porque al final esa nube de polución de datos es algo que pueden utilizar también criminales. Cada día es más normal, ya lo hemos normalizado, han atacado tal base de datos, tal servicio online sacó todos los clientes, ya que ni nos ni nos impresiona. Y qué pasa? Que hay tantos datos sobre personas en la Dark Web que al final se están evaluando ya no valen nada. Y cómo se consigue mantener un negocio criminal? Pues industrializar el robo de datos, cada vez rodamos más para seguir ganando el mismo dinero que ganábamos antes, y esto hace que cada vez vaya a ser más problemático porque, como hemos dicho, cada vez hay más datos más críticos sobre nosotros. Entonces, cuando vayamos a usar un servicio digital simplemente esto es muy sencillo, 3 preguntas que necesitamos de ese servicio, preguntemos qué estamos dispuestos a compartir sobre nosotros y qué impacto tiene ese servicio en nuestras vidas para que no saquemos una foto en Instagram y nos ponga un filtro con cara de gato. Realmente tenemos que compartir datos biométricos como la cara B realmente necesario para que una bombilla en vez de dar un botón digamos, tenemos que compartir con una empresa china, donde vivimos y cuál es nuestro horario, si realmente es necesario. Lo que quiero decir es que muchas veces damos por sentado cosas por comodidad pero que luego no tienen tanto sentido. Lo que estamos ofreciendo a cambio de lo que nos dan y esto tiene un impacto físico tienen impacto en nuestras vidas, porque al final una identidad digital cada vez se vuelve más real; cuanto más la usamos, desarrollamos, amistades, conexiones sociales, influencia con otras personas se liga documentos oficiales o incluso nuestra propia identidad física con el uso pasa y cuanto más ligada a este a nosotros más impacto va a tener en nuestras vidas. Entonces, al final mi identidad también son mis decisiones. Qué pasa con la inteligencia artificial a día de hoy que está tan de moda Qué pasa con este tipo de mismamente? El mail cuando nos mandan un mail nos dice cómo responder y muchas veces pulsas en esa burbuja y responde automáticamente por ti. Qué está pasando cuando estamos dejando a este tipo de asistentes? Decidir por nosotros? Pues, como ha dicho antes, los servicios digitales que usamos son parte de nuestra identidad digital, que tiene un impacto también en nuestra identidad física. Entonces, cuando una inteligencia artificial nos sugiere una acción y nosotros la realizamos es una decisión. Realmente nuestra está cambiando nuestra identidad digital, ya sea homogenizar con la de todos los demás, o ya sea porque empezamos a interactuar, como la propia guía nos sugiere que hagamos entonces claro es muy natural en el mundo. Cuando tú tienes dudas, preguntas, aún, alguien al que respeto le preguntas, porque hay veces que necesitasen la opinión de otras personas, y esas opiniones que te dan influyen en cómo interactúa con el resto de personas y qué decisiones tomas influyen en tu identidad. Entonces, cuando ese rol lo toma un algoritmo se convierte realmente en un ascensor que está condicionando nuestra forma de pensar y ser. Leía un concepto muy interesante que, si llevamos al extremo este tipo de asesorías digitales, llegará un momento en el que las mejores personas permitirme las comillas, serán las que mejores asesores digitales tengan. Porque, claro, si tu asesor es mejor que el del otro, te va dar mejores recomendaciones y por lo tanto, va a llegar un momento en el que compitamos por ver quién es el que mejores. Asesores digitales tienen y quién es el que mejor sigue las órdenes que te está dando. Ese asesor principal entonces es algo que tenemos que tener en cuenta, porque al final este tipo de asesores se vuelven. Una extensión de nosotros mismos, nosotros les para que nos asesoren también un poco en base a cómo nosotros vamos a actuar. Les decimos como nos gusta que interactúen por nosotros. Entonces, lo que también pasa es que vuelve; empiezan ya a interactuar en nuestro nombre o llegarán a actuar en nuestro nombre, y eso tiene problemas. Por ponernos un ejemplo muy sencillo de algo que yo creo que se ha vuelto una extensión de nosotros, un teléfono móvil, os lo dejáis en casa, que es vuestro día. Normalmente, os volváis a casa a coger el teléfono. Se ha planteado esa pregunta porque realmente en el momento en el que vuelves a tu casa por algo es que se ha vuelto una parte de ti porque ya no sabe, es vivir sin ella, es demasiado importante en tu día a día como para vivir sin ella. Es malo? No, pero es como os he dicho, es una relación de confianza que tenemos y transparencia en el trato de nuestros datos. Es una relación que datos ofrecemos y que nos ofrecen a cambio. Compensa al ser dependientes un teléfono. Eso ya es una pregunta que sea, que tenemos que hacernos cada 1 en principio yo creo que sí; entonces, los asesores digitales, cuánta influencia tienen sobre nosotros? Yo creo que es algo que tenemos que tener en cuenta. El día queja que en un asesor virtual, cuántas cosas va a poder hacer por nosotros? Esa persona? Nuestra asesor virtual es como el GPS cuestionamos, lo que nos dice un GPS. Pensamos que hay un camino mejor o lo seguimos? No está en ese camino y seguimos el camino con el coche. Aunque haya un barranco delante ya ya no lo cuestionamos. Es un problema. No cuestionamos lo que nos dicen los servicios digitales, entonces tenemos que tener en cuenta una cosa vale ya acabando este tipo de servicios digitales, los crean organizaciones ya sea organismos gubernamentales, empresas privadas o personas individuales, y esos organismos tienen objetivos, son una entidad que tiene objetivos propios, que no tienen por qué ser los mismos que los nuestros. Entonces esto no tiene por qué ser malo, pero esos organismos pueden ser más o menos éticos y pueden ser éticos en función de una cultura, pero no en función de otra. Entonces es algo que tenemos que tener en cuenta cuando nosotros proporcionamos información cuando proporcionamos nuestra identidad, a este tipo de organismos, porque, como ya hemos dicho, con temas como la inteligencia artificial, llegará un momento que interactúen por nosotros, entonces es importante limitar la información que compartimos de nosotros mismos. Qué medidas podemos tomar? Es muy sencillo, realmente son muy tontas. Borrar cuentas que usemos pensar si es necesario compartir información antes de hacerlo no comparten información en sitios que no nos den confianza, configurar las opciones de privacidad, los servicios, usar herramientas que nos ayuden a limitar los datos, que se recopilan sobre nosotros y utilizar servicios cifrados en que estos últimos son cosas que cifran en nuestro propio sistema y comparten información cifrada que no es accesible por esos organismos. Entonces herramientas concretas, Firefox en vez de Kroon, por ejemplo, aquella, cada 1, sus gustos. Yo recomiendo acta como navegador, tiene una extensión de navegador muy chula, que os permite generar direcciones de correo en vez de la vuestra personal. Así si os llega spam sabéis de dónde llega y podéis eliminar esa dirección temporal, y ya está un look para para todo el tema de tracking de anuncios, etc. Gestores de secretos herramientas con cifrado como Pat, Drive, Krypton, may toques para usar drive, pero subiendo las cosas cifradas oxidan, que sería un una cosa que te vale para tomar notas y que se cifra en tu local; o sea, hay alternativas a los servicios populares. Quiero decir que nos va a garantizar un poco más de privacidad que nos van a permitir tener control de nuestros datos y ya simplemente por una última pregunta. Las decisiones que tomamos son parte de nuestra identidad, influyen en qué cosas nos pasarán? Unos dejarán de pasar en el futuro, como hemos dicho. Si un asesor me dice que haga esto, yo lo hago y no he hecho otra cosa. Por lo tanto, influyen en mi futuro. Cómo nos va a cambiar a nosotros la digitalización del identidad? Ya no, como cambia la tecnología sacrificamos nuestra nuestra individualidad al tomar decisiones basadas en análisis de datos y no en nuestras percepciones. Lo dejo ahí. Filosofía. Si no. Esto todo puede pasar, yo vale, vamos a intentar y no lo éramos. Muy bien, pues nada, lo primero dar las gracias a la invitación para hablar hoy a Antonio, también felicitación por mi, doctorado, hacerlo público y bueno, yo venía a hablar un poco más que del día a día de las tecnologías, sobre todo pensando en seguridad, y las redes trabajando en Telefónica es un poco el foco que vamos a ver en los próximos años, de ahí a la actividad que hacemos en Telefónica y más de un poco dar una charla un poco de estas tecnologías que se verán en el futuro, algunas cosas van a sonar a ciencia ficción, por lo que lo podemos considerar un poco futurista. Primero ha pedido disculpas porque me gusta mucho poner muchas fotos, mucho diagramas, mucho, dibujos e pese a esa altura de material, las presentaciones. De todas formas, si queréis luego cualquier pregunta, o quieres saber más un detalle, me preguntáis al finalizar, o o preguntáis, a Antonio, y os pasa mi contacto y yo puedo contar lo que interese. En fin, aquí lo principal que quería era indicar que de cara a pensar qué necesidades, a nivel de seguridad hay que buscar o encontrar en los próximos años, hay que pensar en cuáles son las necesidades, y yo pongo un par de ejemplos de innovaciones que se han hecho en los últimos años en un caso asociados a cómo evoluciona la red, y en otro caso, por ejemplo, en seguridad. Para que entendáis un poco la filosofía, la izquierda tenéis lo que todos ya conocéis como el 5G, pero más que el 5G en sí que todos pensamos en la tecnología radio hay que pensar también en la parte asociada a cómo se controla lo que se suele llamar el coro de 5 g, y cómo es el coro de 5G que tenemos a día de hoy, que está empezando a ponerse a funcionar en las redes. Es un trabajo que ha llevado más de una década y cuando se empezó a diseñar se pensó ya en un cambio revolucionario y pasar a esas arquitecturas que se llaman son arquitecturas orientadas a servicios, que es lo que estamos acostumbrados a ver. Ya en aplicaciones en internet. Aplicaciones web, servicios de streaming, etc. Se basa en hacer servicios muy modulares con micros, servicios, algo que en el mundo de las telecomunicaciones era totalmente ajeno. Se compraban cajas o se diseñaban sistemas enormes, con gran capacidad y monolítico. Pues esta filosofía es, intentó adoptar. Se vio también que existía la capacidad de virtualización, lo que se llama la CBO web, función virtual y selección que las funciones que Wall o un Rute y se dijo Por qué no aplicamos esta misma filosofía junto con la arquitectura de servicios para la evolución de las redes y así se construyó lo que ahora muchas veces se conoce como un close 5G, es decir, puedo desplegar mi control, mi plano señalización de una red móvil en una cláusula que no tiene por qué ser un centro de datos clásico puedo llevarlo y en entorno declaró el ejemplo de derecha. Es más específico de seguridad. Todos seguramente sabéis lo que es una VPN incluso que una de las maneras muy sencillas utilizando el protocolo. Tú te puedes montar tu Open en casa con un amigo para conectarte alguna. Algún sitio esto que se lleva haciendo años era un proceso manual. De acuerdo entre ambas partes y es un poco complicado, de hecho, las empresas e incluso los cooperadores llevamos años ofreciendo este servicio de VPN es para dar conectividad a empresas en paralelo con ese proceso de uso y la complicidad, complicidad que traía pues también se pensó en una tecnología nueva que era el software Working, que la idea era simplificar las cajas del arreglo fundamentalmente, y ponerles una especie de plano de control o de programación que pudiera decidir por dónde va el tráfico entre cada Suits 8 equipos de computación, combinando estas 2 ideas nació el concepto Les, pero al final de cuentas es un servicio que lo que crea es una capa, con una plano control centralizado y múltiples dispositivos que se pueden desplegar sobre cualquier tipo de internet de red, que puede ser internet o puede ser una red, un operador, etc, y gestionarlo de manera muy intuitiva, con unas interfaces, gráficos muy sencillos. Es el concepto de si además a eso le añadimos la necesidad de decir. Oye, me gustaría poder tener más capacidades, más que la transporte ni pese me gustaría tener más capacidades como detectores de intrusiones, etc. Pues me gustaría ir un pacto de seguridad combinando esas 2 ideas nació otra cosa que se deshace es el nombre en inglés, básicamente crea unos servicios de seguridad desde el borde del dispositivo como véis son ejemplos de tipo de servicios que se van generando a futuro de seguridad partiendo de conceptos y tecnologías existentes. Vale, esto es un mapa para hacer un ejercicio análogo hacia futuro, es seleccionado un mapa de cómo es una arquitectura potencial de las redes de exige y, bueno, ya estamos hablando, exige, dije no hemos terminado de hablar de 5, es cierto, porque 5 genes empezó hace 2 años y 3 empezó hace más de una década, y el 6 que se está empezando ahora pensando en tener algo para dentro de 10 años. Entonces ahí está la arquitectura muy de alto nivel conceptual, y todavía, por decirlo de manera muy verde, como sería la revés, que esto está llevado a través de un proyecto a nivel europeo, que es un de referencia donde están los grandes jugadores como los grandes como Nokia Ericsson, Intel las grandes operadoras, pensando en cómo debe ser la red del futuro. Entonces la idea fundamentales va a haber una capa de infraestructura que va a ser igual o más compleja, de la que tenemos ahora. Redes Mallada terrestres como satélites globos. Por ahí volando que te dan cobertura fibras ultrarrápidas. Todo conectado va a haber una capa de como una nube, o claro, dónde se van a emplear los servicios. Pero no penséis en centro de datos pensar en qué van a ir cada vez más cerca del usuario, incluso hasta tu propio dispositivo, tus gafas de realidad virtual, tu móvil, tu reloj inteligente van a poder hacer funciones en la red para ayudar y dar capacidades, incluso de seguridad, y todo ello para desplegar servicios y aplicaciones a nivel de lo que queremos todos mínimamente, lo he hecho mi compañera ya, esa metaverso etc. Van a potenciarse con este tipo de evoluciones en la red. Todo ello tiene que ser gestionado y donde está la seguridad, pues tenemos que ir buscando ciertas tecnologías que podemos utilizar para ello. Entonces yo elegido 3 tecnologías un poco yendo de masas futuro hacia más cercano que pueden aplicarse, vale. Vamos a empezar con el mundo cuántico, que está muy de moda. Ahora vale. El mundo cuántico digamos que ahora está muy de moda por el concepto de el ordenador cuántico, y el culpable es ese señor no el de la foto, sino el ordenador que está al lado, vale este que veáis es un ordenador cuántico, que ahora se considera un elemento muy valioso, porque te permite hacer operaciones y cálculos mucho más rápido y eficientemente que un ordenador clásico, basándose ni idea de lugar, utilizar Ballestero, 1 Utilizar quantum bits, que al final es como probabilística sobre el estado 0 1, que con algoritmos nuevos, permite mejorar mucho la capacidad. Esto está muy bien, pero tiene un problema y es a nivel de seguridad. Por qué? Porque toda la seguridad criptográficas que existe hoy en día en todos los servicios que usamos se basa en que es muy difícil romperlos con un programa de ordenador no hay otra regla funcionamiento, es decir, todo el tráfico de mantener, cifrado las claves que utiliza esto, se ha generado con algoritmos criptográficos, que son modelos matemáticos y que se basan en el principio de que un atacante debe tener muchísima capacidad computacional inmensa le va a costar miles de años, sino cientos. En romper esas claves y descifrado el ordenador cuántico pone en riesgo, eso no existe a día de hoy, o sea, realmente hay una carrera en cuanto a querer tener un ordenador cuántico, pero no existe, todavía llegará, pero no existe, pero por qué nos tenemos que preocupar ahora? Porque ciertos algoritmos, como digo, por ejemplo algo tan común como los certificados que utilizábamos todos hoy en día para hacer cualquier transacción en internet están en riesgo de ser rotos, y nos interesa hacerlo ahora, porque hay gente que ya se dedica a almacenar esa información que circula por internet, aunque vaya cifrada a la esperanza de que cuando este ordenador cuántico, pueda sentir descifrar esa información irás tú y a 5 o 10 años, pues piensa que eres una farmacéutica, piensa que eres un gobierno, piensa, tienes algún organismo inteligencia? Esa información puede ser crítica, haga en los años futuro. Entonces hay que empezar a trabajar con el problema, soluciones que hay, vale? Pues básicamente hay 2 tecnologías. Una es la que se llama la criptografía, Quantum, Quantum criptografía, y que al final es un concepto de cambiar los algoritmos que tenemos a día de hoy por algoritmos mucho más robustos y resistentes, a la computación cuántica todo eso está muy bien, y de hecho, el que digamos, en referencia a estandarización -Estados Unidos, quien ha estado llevando la batuta, digamos, en definir los algoritmos de cifrado, pues ya lleva un tiempo trabajando en esto y de hecho sus planes es cerrar qué algoritmo se pueden utilizar que sean seguros en los próximos años porque tan pronto pues nuevamente por lo que os he comentado antes y porque llevar esta tecnología a funcionar no es tan sencillo, es decir, si tú cambias a un algoritmo y cómo funciona, estás cambiando aspectos, por ejemplo, cómo la longitud o el tamaño de la clave, todo eso afecta a un montón de protocolos en la red y un montón de dispositivos, por lo que se quita tiempo para actualizarse alternativa que también, complementaria, lo que se llama la distribución de claves. Cuánticas o vale. Esto básicamente es utilizar la fibra o el aire, por ejemplo, a través de satélites. Para acordar, claves en ambos extremos entre por ejemplo, un tribunal y sin voz de manera segura. La ventaja que tiene este sistema es que digamos que está demostrado matemáticamente, porque se basa en principios de la mecánica cuántica que son irrompibles, es decir, si alguien intenta escuchar en ese o acceder a la información en un canal cuántico en lo que hace es que básicamente destruye esa información que se está intercambiando la haltera, con lo que no se va a generar una clave. Por tanto, esa clave segura o no se genera, y esto tiene una aplicación muy útil para integrarse también en una serie de protocolos tiene sus ventajas, como, por ejemplo, que son sistemas a día de hoy comerciales, algunos casos, pero muy caros, por lo que solo se pueden aplicar en ciertos casos de negocio que tengan suficiente valor. Sean críticos, por ejemplo, temas de seguridad nacional, temas de finanzas con bancos es decir no es un servicio digamos residencial vale de hecho por poner un nuevo ejemplo de las cosas que están haciendo aquí tenéis un mapa de lo que se está trabajando. Esto es a nivel en Madrid, que es una red que se está montando de fibra entre Telefónica y la red de investigación de la Comunidad de Madrid, pero hay planes de Barcelona. Se está trabajando y planes a medio plazo dentro del proyecto de este indicador Eurocup arriba, de extenderlo a más regiones, con la idea de hacer una red de comunicación cuántica a nivel nacional para que pues para desarrollar estos sistemas que os he comentado y poder aplicarlo a distintas aplicaciones, no solo a cifrar un canal óptico pero, por ejemplo, para proteger comunicaciones de fibra por donde viajan nuestra información, las redes 5G es establecer VPN, protegida, servicios de blockchain, que también va a ser afectados por servicios cuánticos, etc. Vale otro segundo caso que os quería comentar. También el tema del de la seguridad en el hardware, es decir, las redes IG. Cómo van a estar en claro, van a estar muy distribuidas. Voy a perder el control sobre que se está ejecutando y donde se está ejecutando. Vale? Yo puedo decidir que mi redes 5G se lo voy a delegar a Amazon para que despliegue allí y ejecuten mis procesos porque es mucho más eficiente y me va a costar mucho menos dinero, pero no estoy completamente seguro de the sobre dónde se está ejecutando esa función, cuál es el hardware, cuál es el sistema operativo que hay debajo, si está comprometido, está comprometido; qué mecanismos de seguridad me está ofreciendo; son dudas que se genera. Entonces para eso se proponen otras tecnologías y es el hardware de ejecución segura. Vale. Entonces aquí he puesto el ejemplo de la típica habitación del pánico; es decir, que te atracan en tu casa tu habitación te cierras, es un búnker, nadie puede entrar, nadie puede hacerte nada y tú puedes vigilar pues si a la filosofía de los sistemas informáticos y la red de comunicación pues existe un concepto similar que lo traen digamos, la mayoría de los fabricantes de procesadores, como Intel RM, que se llaman el entorno ejecución de confianza y que básicamente es una zona de memoria bien protegidas. Donde tú tienes garantías de que tu código no puede ser alterado y tampoco los datos. Que se ejecutan, es decir, es un sitio ideal, por ejemplo, para almacenar claves, huellas digitales, información de identidad y protegerlas, a pesar de que pueda estar comprometido el entorno. Digamos, donde se está ejecutando el sistema operativo. La aplicación. Hay una alternativa que también está muy popularizada, que es el o un módulo de plataforma de confianza que de hecho es posible en torno a ese país, pero en todos, sino en casi todos los portátiles que tengáis vosotros incluso servidores, ya trae ese chip no, no es algo que vaya a hacer chips, que va soldado en la placa base, pero que tiene también sus capacidades criptográficas y permite hacer cálculos y almacenar información y hacer cosas tan interesantes como lo que se llama la estación remota, es decir, que te conecte desde fuera por la red y le pidas información sobre cómo de seguro es el estado de tu sistema anclado en la información de este chips y verificando todas las piezas desde la Bío, el sistema operativo, sus librerías, las aplicaciones, un contenedor si está trabajando con lo que quieras y poder relacionar. Que todo eso no ha sido alterado por ejemplo. Si yo voy a delegar estas funciones en un claro puedo pedir que se me hagan estas verificaciones dándome mayor, confianza en otro ejemplo puede ser también auténticas utilizar este chipsets en mi dispositivo para al conectar, en lugar de utilizar una identidad diferente, un usuario. Un ejemplo muy práctico en el que estamos trabajando. En este proyecto europeo, que se llama el espíritu, combina este concepto de ti y de la ejecución asegura, junto con el concepto de utilizar hardware abierto, es decir, en lugar de tener que depender de procesadores como Intel o de mencionado existe la arquitectura V, que es un hardware abierto; es decir, las especificaciones y el diseño no tienen ni propiedad y a día de hoy son muy eficientes para pequeños dispositivos como la Internet de las cosas; o sea, yo te entonces. Aquí nos hemos planteado un ejemplo de cómo podría ser una solución utilizando este hardware para conectar dispositivos y a través de una red 5G una especie, por decirlo de controlador, parecido al concepto estoy hemos hablado de programación de la red donde yo podría distribuir las claves, evitando además utilizar protocolos complejos de negociación, de claves. Quien dispositivos limitados de Como yo te les cuesta mucho procesamiento, sino directamente graves, esas claves y que se almacenen en esos enclaves, seguros que nadie más puede hacer, aunque estén en un entorno, digamos no controlado y poder establecer canales seguros sobre la red de transporte, 5G entre mi sistema, que controlando los sistemas y los hay y en sí mismos vale. El último ejemplo es, pasa directamente a la siguiente, es el aprendizaje automático. Vale? Entonces aquí me niego a hablar de charla es porque ya se ha mencionado mucho, si realmente quería ponerlas ejemplo de aplicaciones donde se utiliza la inteligencia artificial para seguridad, sobre todo pensando en el punto de vista, la operadora, nosotros estamos acostumbrados a la idea de. Bueno, pues yo, por ejemplo, puedo tener un detector de ataque de software, ahora que está tan tan de moda Olé, Olé o eliminado de bitcoins, que también se utiliza y se utiliza como un mecanismo ataque, y yo puedo buscarme en un Snow, un detector para que me analice el detecte. Eso sería lo que estoy pintando, como un bucle cerrado, clásico. Vale. Si le enchufó un módulo de inteligencia artificial puede resolver problemas tan más complejos, por ejemplo, imaginar, o es que, en lugar de ese tráfico podrá acceder cifrado porque nosotros tendemos a cifrar Internet, pero lo malos también entonces las botnets, el software, todo va a moverse las comunicaciones cifradas. Si yo pongo machine -learning puedo enganchar a la inteligencia artificial y identificar patrones de tráfico a través de redes neuronales y similares, que para nosotros son indescifrables, pero ellos estos sistemas son capaces de detectar. Entonces puedo aprovechar esa capacidad para desarrollar servicios, hacer detenciones y mitigar, y, de nuevo, al igual que se inventa una tecnología para bien, también se usa para mal. Entonces es importante tener en cuenta que estas tecnologías no son infalibles y hay muchas amenazas. En cuanto a manipular los datos, aquí tienes un ejemplo del ciclo de vida de un algoritmo de cómo se crea que generan los datos. Como lo identifica modelo, lo diseñas, lo entrena Slow válida. Si lo usas te pueden entrar y hacer ataques en cualquiera de estos puntos, por ejemplo, manipular los datos, de entrada, manipular los parámetros durante la entrenamiento, incluso un modelo, por otro equivalente. Pero alterado para que no detecte tu comportamiento. El sistema es todo eso. Se tiene que ir protegido y por terminarlo. Básicamente. Se puede utilizar tecnologías como las anteriores yo puedo meter en un entorno ejecución. Asegura mi modelo. Entrenado para que eliminado entere. Puede ser un mecanismo, pero también existen mecanismos muy clásicos como la, o el control de la entrada información para que no se altere y se modifique la predicción de mis Morelos. Con esto terminó. Muchas gracias. Muchas gracias. Cómo vamos muy retrasados No sé si tiempo para una pregunta o una. Una. La pregunta. Alguien se anima. Si una ruta para el coronel planteado datos sobre los ciberdelitos, que se producía y el crecimiento de los mismo y mi pregunta iba en relación a la resolución de los mismos, teniendo en cuenta que los ciberdelitos creo que a priori mucho más difíciles de perseguir delitos comunes, qué porcentaje de éxito hay en esos delitos aproximado es inferior al a los créditos clásicos y estamos en el orden de un 13 por 100 nuevas bajo muy bajo, pero que la falta de eficacia en la persecución no sea un obstáculo para denunciar que no se nos denuncie? Existe la denuncia porque, oye, cómo no se va a esclarecer? Porque si no sabemos tampoco vamos a poder luego dedicar recursos y muchas veces la la problemática del esclarecimiento viene determinada por la nacionalidad del delito, principalmente cuando salgamos del espacio jurídico español. Por ser una forma nos encontramos con muchos problemas pese a grandes organizaciones como Europol, Interpol estos acuerdos que vemos las películas, cuando sales de tu frontera cuesta mucho, mucho, mucho más fácil, pero cuando te base a terceros países se complica bastante. Pues nada, gracias gracias a los ponentes tenga sopor por haber asistido, y yo creo que el mensaje final de todo esto es que hay un montón de retos que hay que resolver, para lo cual es muy importante que generemos un conocimiento, en este caso, a partir de la de los profesionales nuevo. Que se dediquen a temas de ciberseguridad, para que aborden pueblo, aspecto que tienen que ver con ciberdelitos lo tienen que ver con la identidad y la privacidad de los datos y, por supuesto, el impacto que va a tener la hiperconectividad, no de 6 en el futuro en este ámbito. Bueno, pues ahora vamos a dar paso a Javier Martínez Gilabert, director general de transformación digital. Que nos hablará sobre la estrategia digital en ciberseguridad y la iniciativa. Un aplauso para ver. Buenos días a todos. Vicerrector, la universidad ha querido Antonio Skármeta. Gerente de la Fundación Integra, resto de profesores de la de la Universidad. Yo voy a ser muy breve, simplemente me gracias. Yo cuando vengo aquí la verdad es que me gusta mucho venir a la Facultad de Informática, porque yo estudiaba aquí y bueno, para ser sincero, estudiaba en el pequeño castillo que teníamos por allí y ya sólo el último año llegué a llegue a pisar esta nueva facultad. Bueno, nosotros yo como digo, quiero quiero ser breve, no demasiado, desde la Comunidad Autónoma a la Región de Murcia. Yo no sé si sabéis cómo nos sabe que la administración local, el Ayuntamiento, la administración, la administración y autonómicas, en este caso la de la Comunidad Autónoma de la Región de Murcia y luego, pues la Administración General del Estado, entre todas, normalmente hay una buena comunicación, nosotros, la comunidad autónoma, tenemos una organismo que es la Dirección General de Informática y transformación digital, que a lo que nos dedicamos es a dar servicio todo lo que tiene que ver la digitalización a todas las consejerías y organismos autónomos. Bueno, todo lo que suene a Consejería de Educación, Consejería de Industria, Info no sé si conocéis, pero cualquier organismo que dependa de la Comunidad Autónoma nosotros le damos servicio de todo, todas las competencias están centralizadas en esta dirección general. De hecho, ayer presentábamos si estaba distante lo ha comentado el consejero, la agencia de transformación digital. Esto simplemente es una evolución de la actual dirección general, la vamos a pasar a una agencia. Pero esto qué significa? Para que lo entendáis la agencia de transformación digital es un organismo que, como digo, tiene todas las competencias en materia de digitalización de la Comunidad Autónoma, desde la capa de servidores subiendo por la capa de sistemas bases de datos, desarrollo de aplicaciones, fomento de la sociedad de información, está también el gerente de la Fundación Integra, que se va a incluir en la propia agencia y por supuesto también en el área de la ciberseguridad. Yo cuando empecé de director general, allá por el año 2019, yo soy funcionario de la Comunidad Autónoma y bueno, tuve la suerte que me nombraran director general y nosotros tenemos un parque de aplicaciones que muy obsoleto, que está en un 70 por 100. Podemos decir que es obsoleto que esta tecnología, que no tienen un ciclo de vida activo eso tiene un problema, y 1 de los grandes problemas que tiene a parte de la usabilidad y demás es la ciberseguridad. Pero, bueno, yo cuando empecé es verdad que la ciberseguridad pues siempre te toca de cerca y la tienes en mente, pero a mi equipo, un equipo de más, de ahora, de más de 300 personas, le decía que teníamos que modernizar nuestras aplicaciones, que era nuestro principal objetivo. Bueno, en marzo del año 21 recibimos un ataque al portal de educación; educar un ataque importante, al final no tuvo mayores consecuencias, pero hay que reconocerlo, me di cuenta de que nuestra prioridad, aparte de modernizar aplicaciones que debía serlo, teníamos una prioridad por encima, que era la ciberseguridad. Y por qué? Porque si tú tienes un sistema obsoleto, pero que lleva funcionando 20 años, es un problema, pero funciona, pero si tú tienes un ataque y te tumba todos tu sus sistemas, pues entonces ya no funcionan; a partir de ahí pues tienes un problema. Por ejemplo, lo habéis visto me imagino con el Clínic de Barcelona en estas últimas semanas, que yo hablando con el responsable de mi homólogo de Cataluña, pues el hombre llevaba varios días sin dormir y varios días sin dormir y muy preocupado porque podía tener un coste en vidas. Es decir, que el problema de la ciberseguridad es un problema grande. Nosotros donde la pandemia hemos detectado un aumento de los ataques a los sistemas corporativos de la comunidad autónoma más de un 100 por 100, mostrar arquitectura de Ciberseguridad nos lo tenemos un proveedor de servicios de telecomunicaciones, y ellos tiene una serie de sistemas. Sobre todo lo que nos paran son los. Ante los ataques 2 ataques de denegación de servicio que se han multiplicado, de una manera brutal, no 100 por 100; o sea, todos los días tenemos ataques, y en algunos en algunas ocasiones de manera brutal que nos. De hecho, el que alguna vez ha llegado a saturar no es el canal de internet el acceso a Internet, tanto lo que nosotros servimos como la salida de nuestros sistemas y, pero bueno, hay un sistema anti 2 que nos defiende de los ataques de este tipo. Luego tenemos un perímetro corporativo de seguridad, un perímetro corporativo de seguridad que lo que se encarga me imagino que Antonio todavía se estudiará la DMZ y la DMZ y demanda, pero nosotros dividimos nuestra nuestra arquitectura. Obviamente, DMZ si DMZ tenemos varias y bueno la suya se complica un poco, pero sí que tenemos un perímetro corporativo de seguridad y luego tenemos los sistemas internos tanto a nivel de a nivel de servidores, bases de datos, etc. Como a nivel de usuario. Comentaba el vicerrector Pedro Miguel, que al final era el eslabón más débiles. El es el usuario final, no, y nosotros lo hemos detectado. Por ejemplo, lo hemos comprobado, el problema que tuvimos en el Portal de Educación en educar fue porque hubo un robo de credenciales, una determinada persona, qué que se tenía? La misma credencial en su cuenta corporativa, que en un portal, el que fuera, en Internet, no nos el ataque a nuestros sistemas. No surtió efecto. Mucho que han hecho, pero sí que surtió efecto. En 1 de los ataques a este, a este portal de internet sacaron la contraseña. Al final, no saben. Si no sé si sabéis cómo funciona esto, supongo que sí aplicarán, seguro que muy bien y pero para que lo sepáis también, con lo que, como trabajamos nosotros, cuando hay un ataque no solo tenemos el servicio, me queda la parte interna, eso que teníamos los servidores y la protección de los usuarios. Pero tenemos un, trabajamos con empresas del sector de la ciberseguridad exclusivamente que, entre otros, entre otros servicios que nos prestan ellos, están de manera permanente, escrutando la web y allí detectan, cuando hay un la venta de credenciales. Es automático, o sea, nos sacan de vez en cuando a nosotros nos llamamos, depende, si es, pero a mí me llaman de vez en cuando dice. Hoy hemos detectado que están vendiendo por equis dólares en bitcoin. Están vendiendo 37 credenciales de funcionarios de la comunidad autónoma y en ese momento tenemos un protocolo definido, para cambiar la contraseña, anular las cuentas, etc. Hacer todo lo que haya que hacer, pero esto no es algo excepcional, esto es algo permanente. Lo que decía era que, efectivamente el eslabón más débil es el el usuario final ya no su equipo en sí sino el propio usuario final y este hombre pues había metido su clave, en otro portales habían detectado la clave y una vez que se metieron en nuestros sistemas sí que había, y eso sí era problema nuestro. Un bar en una de estas aplicaciones, tanto obsoletas y desde ahí pues pudieron obtener información que no, que no deberían, con lo cual qué quiero decir con esto? Que tenemos que concienciar? Tengo que trabajar mucho en la concienciación de todos. Si trabajáis en una empresa que no sea el sector, pues con lo empleado entre la ciudadanía en general pero también importante entre el propio personal y a veces nosotros no somos conscientes de los riesgos que tenemos. Por qué Porque te pones a administrar un un servidor o hacer bueno con los desarrolladores; tenemos una lucha permanente porque en muchas ocasiones acostumbra porque es más fácil o más ágil, o ellos dicen o no sé que yo tengo que cumplir este objetivo y ellos se ponen a hacer lo que hagan su programación y demás y les cuesta mucho entender el riesgo de que conlleva pues no hacer las cosas bien en el ámbito de la ciberseguridad. Por eso yo simplemente no me quiero entender demasiado. Me han dicho que sea breve y voy a serlo. Tenemos también la iniciativa que la que aparecía en el programa Esto es un, lo ha comentado la secretaria de Estado esta mañana una iniciativa entre un proyecto en el que vamos a trabajar varias comunidades autónomas la Región de Murcia Navarra Cantabria Castilla La Mancha Baleares Canarias Extremadura Asturias y el propio INCIBE probablemente este fin de semana veáis alguna noticia. En prensa, porque el viernes en León se se firma el convenio y está orientado a todo el ámbito agroalimentario de la Región de Murcia. Cómo hacer que nuestras empresas agroalimentarias a todos los niveles, puedan tener sistema de ciberseguridad. Pero, bueno, más allá de este proyecto específico, yo sí que, como alumno que pasaba por aquí pues os diría que en el ámbito de la ciberseguridad hay un nicho brutal de empleo. Nosotros trabajamos. Yo me reúno con muchísimas empresas, líderes a nivel nacional e internacional, y lo que me dicen es que no tienen gente. Yo no tienen gente. Nosotros, desde el Gobierno regional hemos creado esta agencia de transformación digital porque queremos cambiar, o queremos trabajar en un nuevo modelo económico, no solo a nivel de la propia administración, que también tenemos que cambiar, como he dicho, modernizar nuestra administración, hacerla más segura y todo esto, pero también en un modelo económico de aquí y de la región que se ha basado en la digitalización por el empleo de calidad, porque porque es un empleo, prácticamente no tiene. Lo tiene paro, y, si me permití yo el mensaje que lanzaría es que en el ámbito de la ciberseguridad necesitamos a mucha gente, tanto en la parte pública como en la parte privada, y os animaría que a los que os guste. Esto, pues profundiza en este tema, porque porque la sociedad, en general necesita. Muchas gracias.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Raquel Lopez Segura

Comentarios

Nuevo comentario

Serie: CyberCamp UMU (+información)

Jornada de Inauguración y Firma Oficial de Convenio CyberCamp

Descripción

CyberCamp es el evento referente para el desarrollo de la ciberseguridad y de la confianza digital de la ciudadanía y las entidades creado por el Instituto Nacional de Ciberseguridad de España (INCIBE). Desde 2014, CyberCamp se ha consolidado como una gran iniciativa gratuita para todos los públicos que ha promovido la cultura de la ciberseguridad a través de diferentes encuentros multitudinarios.
Canales

CyberCamp UMU

Mesa redonda: Retos de la ciberseguridad en el siglo XXI