Idioma: Español
Fecha: Subida: 2025-05-09T00:00:00+02:00
Duración: 1h 38m 40s
Lugar: Conferencia
Visitas: 31 visitas

Evento CyberCampUMU. Charla "Ciberseguridad, conecta tu futuro"

Charla "Ciberseguridad, conecta tu futuro"

Descripción

Charla con Kike Gandía para institutos: secundaria y FP

Transcripción (generada automáticamente)

Bueno, me presento un poco, yo soy que gran día estudié telecomunicaciones en la Universidad Politécnica de Valencia, final Bueno, es cuando hablamos de carrera, da igual si ingeniería de telecomunicaciones, informática, software, ciberseguridad, final esto siempre es luego una base sobre la que tú vas construyendo tus conocimientos en función también a sus gustos. Tengo 5 años, experiencia trabajando, tanto en empresas nacionales como internacionales. Hace poco fundé una startup, que se llama Quantum, donde hacemos cositas de ciberseguridad y inteligencia artificial, y bueno, desde 2020, justo antes de la pandemia, crea un canal, a raíz de un poco una frustración laboral que tenía yo trabajando, y dejaríamos voy a crear un canal donde voy a contar un poquito todo lo que hago, y, pues empezáis bien, luego monte una academia y, bueno, lo compaginé todo, todo un poco. Entonces, qué vamos a ver en esta charla y tal? Pues vamos a ver un poco de introducción a la ciberseguridad. Vamos a hablar de los ataques más típicos. Vale. Hay infinidad ataques, y cada día sale un ataque. No vale, pero vuelvo a saber, los cuales son los más típicos, que seguramente ya muchos conozcáis. Pero volvamos a tocarlo básicos, luego hablaremos de cómo funciona una empresa con el tema de ciberseguridad, porque, obviamente, somos lo más fácil. Lo más conocido es hablar del sainete o de la ciberseguridad, ofensiva que se llama, no, pero también tenemos la parte defensiva, que es muy importante o tenemos toda la parte de ciberinteligencia que cada vez se escucha más, sobre todo ahora, con la ciberguerra, entre Rusia y Ucrania, y luego tenemos otro departamento ya como el de Grcia, por ejemplo, que no es tan técnico, pero, bueno también es también es importante, vale? Luego pasaremos a hablar de cómo empezar en cíber, pros y contras, y luego, si nos queda tiempo, haré una pequeña introducción a los usos maliciosos también conocidos. Como ves es una ponencia que hice en la ruta con de Madrid. Entonces, si nos da tiempo, pues vemos un ejemplo. Yo expongo 2 vídeos que tengo preparados. Entonces. Al final la ciberseguridad vamos un poco rápido con esto, porque final tampoco quiero aquí que esto sea que sea una chapuza. Así que la ciberseguridad consiste en la protección de todos los sistemas informáticos que hay acuerdo, la podéis aplicar en cualquier ámbito, ya sea a nivel empresarial, ya sea a nivel personal, con vuestras propias redes sociales o en vuestra fortificación de vuestra red wifi de casa, por ejemplo, no. Entonces es todo lo que gira aquí y luego ya también hablamos de la parte de los Gobiernos y de infraestructuras críticas. Hablaremos también un poco del apagón que hubo que porque es peligroso este tipo de cosas. No está claro que haya sido un ciberataque, pero por ejemplo en Ucrania en 2015 en 2017 hubo un ciberataque por parte de los rusos que provocaron este. Estos mismos apagones. Vale la importancia de la ciberseguridad, pues al final lo que hemos dicho. No protección de datos personales y empresariales y también la continuidad de operaciones, es decir, si una empresa no está ciberseguro puede ser que tenga un grupo de rusos, unas veces, que son los grupos de ciberdelincuentes y te cojan y te pongan un ataque de negación de servicio y dejen tu web sin funcionar durante equis tiempo. Con lo cual tú no estás dando el servicio a tus clientes y eso te está afectando a ti, a nivel de reputación, como marca, porque me voy a comprar yo imaginaros que os vais a comprar unas naves o unas Adidas, y es que no puede comprar porque la web no funciona y están así constantemente. Pues bueno, al final, porque son añadidas y dice su anexo en empresas grandes pero imaginarios. Un pequeño comercio único merece algún emprendedor? O a algunas tarta que dice pues tipo yo importó de China, que es producto. Le doy mi capital y no puedo vender porque tengo a 4 o 5 días que no hace falta. Ya digo. No hace falta tener muchos conocimientos Pacer y esto es más saber que buscar y en países como India Rusia hay gente dedicada a pagada por el Gobierno, hacer este tipo de cosas a tumbar sitios y luego, a nivel de casos recientes de estadística, fosas; un incremento del 125 por 100 el último año en ataques de ransomware. Luego hablaremos del drama humano, pero al final es un ataque donde se consiguió una intrusión desde la red externa o red interna. Como hemos dicho antes, si alguien se cuela, se pincha, se ejecuta un mal web, por así decirlo, y este despliega un gran software, que cifra todos los equipos dentro de una red y luego claro del propio nombre que viene, de rabioso, que es el rescate y web de software, pues claro, apoyo ahora para decir de cifras, sus archivos y que pueda seguir currando trabajando. Págame no sea 300.000 euros en bitcoin, además, vale o Monereo para que no vean la trazabilidad Qué más tenemos? La protección de la información, que ya hemos visto que nos permite proteger nuestros datos personales, empresariales, STC? Tenemos que vivir seguro? Nosotros al final, como la policía en la calle nosotros Oye, pues tenemos que seguir unas ciertas normas de seguridad para estar y poder vivir seguros por lo mismo en la era digital. El impacto económico, que es un poquito ya lo hemos hablado antes, que yo, pues que entra un ransomware, imaginaos, que entra un ransomware, un hospital y cogen y empieza a cifrar todos los equipos. Además, desgraciadamente, con todo este tema de las redes o de todas las redes industriales, todas las redes de aparatos médicos, problema que hay hoy en día, es que el software que se está desarrollando, que se está utilizando en estos sitios, es un software que no tiene un mantenimiento ni actualización. Entonces, te pasa que cuando llegas tú como auditor llegas a un sitio, te conectas empezado a escanear la red, te haces el mapa de red y ves vale. Pues, mire, aquí tengo esta máquina, tengo estos ordenadores, estos son los servidores, los servidores externas las su red de, por ejemplo, respiradores de estos que hacen respirador. No soy yo muy técnico con estas cosas pero bueno tema de respiradores artificiales claro imaginaros que desplegar un ransomware y cifras esa máquina y la deja fuera de servicio. Esa máquina, como ya no sea, no es como el apagón, que te quita la electricidad y tienes un sayo tiene un sistema de alimentación ininterrumpida o, grupos electrógenos que hacen que sigan funcionando o no. Aquí ya te has cargado el software de Guadalajara web, no vas a poder seguir ofreciendo ese servicio. Entonces, la máquina deja de funcionar. Si a mí me pasó casi en una de mis primeras auditorías internas en una empresa de cartelería, me pasó que yo empecé a sanear la red y claro, cuando estás cambiando la red dices. Vale, voy a ir siempre, por lo que me puede dar resultado en menos tiempo, porque al final esto es, vale tiempos y también luego hay mucho tema de proyecto y tiene 6 horas va a hacer ciertas cosas entonces siempre vas a tiro hecho entonces claro yo me encontré una vulnerabilidad en un sitio que dije, pues aquí tengo una, asegura claro, luego me di cuenta que esto es muy importante de no tirar ni hacer caso a lo loco, de que ese equipo era una máquina industrial muy importante y si le hubiese llegado a atacar, por ejemplo, y hubiese salido bien o hubiese salido mal, podía haber parado la producción, enterada de una fábrica al entonces. Claro que aquí hay siempre con mucho cuidado, que esto como ciberdelincuente la brutal, porque dice el juez, justo lo que quiero, pero claro, como auditor, pues te puede tener un problema. Vale? Entonces un poco todo el tema. Impacto económico que puede que puede haber luego todo el tema de la cumplimiento legal y normativo de la Ley de Protección de Datos. No ahora hay mucha normativa y Europa está apretando mucho con todas las empresas que cumplan ciertos requisitos, o con ayuntamientos de más de equis miles de habitantes, que tiene que aplicar ciertas normativas, porque si no aplican estas normativas se van a poner bastante estrictos, luego tenemos la prevención del cibercrimen y espionaje. Pues ataques a Gobiernos, espionaje industrial y luego ya un poquito por la parte gubernamental, pero tendríamos el fin sin y los fraudes online, y estoy dando es lo que nos podría más afectarán a nosotros, como como usuarios de acuerdo, la protección a infraestructuras críticas, lo que hemos hablado antes, no sectores como la energía, salud, agua, transportes o finanzas al final están conectadas y están conectadas, tienen riesgo y tienen riesgo. Se ha visto, y si el otro día lo que puede llegar a pasar no se vuelve, el mundo loco? Porque nos hemos quedado equis horas sin sin electricidad y luego al final esto es la estabilidad global. De acuerdo? Porque, al final, es lo que he dicho un poco antes, no es la ciberguerra, en la cual vivimos, y el tema del terrorismo digital luego hablaremos de los grandes o 3 o 4 grandes ciberataques que ha habido para que tengáis un poquito de contexto a nivel de recapitulación, sobre todo en 2024. Tenemos que aproximadamente cada 1, cada segundo, se produce un intento de ciberataque contra una empresa como una institución. De hecho, esto lo podéis ver por Twitter prácticamente, yo también me encargo un poco en redes sociales y de ir publicando distintas noticias de lo que va pasando, pero, claro, hay veces que no me da para todo de lo que luego, si queréis que os pasó un par de Lynch, dé cuenta de Twitter, que van publicando constantemente y, por desgracia, en muchas empresas que son españolas. Entonces, si conocéis por ejemplo, a José alias, suena por ejemplo, su empresa, Audasa renovables, el otro día fue salió una noticia que se habían filtrado 300.000 datos de su empresa y luego, por ejemplo, me de Movistar también salió recientemente otra. Entonces, hay que ir siempre con con mucho cuidado y luego tener que al final jaquean a las empresas, pero los afectados somos nosotros también. Eso es una cosa también también importante. En la primera mitad de 2024, las empresas de telecomunicaciones recibirá una media de 284 incidentes de ciberseguridad. Luego tenemos 300.000.000, no 30.000 millones de euros, que es si se cuenta, que son las pérdidas que hubo el año pasado en gastos de ciberseguridad, y los plazos de recibir ataques pueden depender mucho. Creo que, si no recuerdo mal, perdonan en Requena estuvieron el año pasado en 2020 o 2022 Por ahí estuvieron más de 6 meses sin los los funcionarios, sin poder cobrar su nómina completa por qué tenían un rango y no podían hacer nada y claro, tampoco podían pagar, porque cuando te infectan tuno, lo que no puedo hacer es pagar. Porque tú en el momento que pagas claro ellos te pueden decir vale te liberamos o no generalmente les interesa liberarlo, porque eso se corre la voz, y eso hace que pague. Pero claro, tú entras como una especie de lista de persona que paga. Entonces yo te tienen ya categorizado como persona que paga. Entonces, si eres una persona que paga, posiblemente si has foco o vuelvan a intentar atacar otra vez entonces para ellos claro es es jugoso. Ese tema lo decía grandes saqueos y ciberataques de la historia. Empezando nos remontamos ya a 1988 Este es 1 de los primeros, que es el gusano Morris, que es 1 de los más famosos a nivel histórico, que es que era, fue creado por gobernar y se propagó al final, gusanos especie de software que se va de demagogo el mejor dicho que se va replicando por la red y se descontrole un poco. Creo que el Rover Morris. Este era un chico que estaba medio en prácticas. Entonces se un poco. No fue un impacto mucho, porque en la época tampoco había mucho en lo que impactar, pero sí que sí que fue como el primero y el más, el más sonado acuerdo, y luego ya pasamos a Stuxnet, que este sí que es muy interesante. Este fue en 2010 este paso en las centrales nucleares de Irán, concretamente, en la de nada complicado, nombre Namsa. Bueno, no sé cómo se pronuncie, que me perdonen los dirán Entonces, esto qué pasó? Que a través de ciertas técnicas, pues no, no recuerdo si eran los estadounidenses, pero la amnesia o algo así o en toda la movida que hay por ahí consiguieron con alma Wert, que el mal Wert era bastante sofisticado para la época, y lo que consiguió es afectar a las centrifugadoras de enriquecimiento de uranio. Vale, entonces sea no afectaron a nada más; fueron directamente a eso y no hace falta más; a veces sea no hace falta cargar y provocar una fusión nuclear de una fusión nuclear. No. Una fusión del núcleo coge si directamente afectas a una a una turbina, centrifugadora, de enriquecimiento de uranio, entonces claro lo que antes te costaba sí claro lo sabe. Si la turbina gira equis revoluciones, ponerlos minuto por segundo y tú le dices que cada día aumenta un 1 por 100. Claro, eso empieza a ir más rápido y 1 o 2 días, 10 días no pasa nada, perdón, pero claro, después de un mes esa turbina ya está girando, tan rabia que al final te vas a conseguir cargar. Entonces eso ya es un cambio de turbina, eso es parar todo el sistema industrial y es una forma de hacerlo, Su perseguirlos y de causar problemas y de hacer que tecnológicamente, o a nivel de de energía afectar a una empresa o a un país de una forma muy muy silenciosa, y tardaron mucho tiempo en darse cuenta, te está diciendo que quien malas honestas, estas turbinas de la centrifugadora, que se están rompiendo constantemente, no luego ya tenemos 1 ya mucho más elaborado que causó mucho más impacto a nivel mundial, que es el WannaCry, el Razón, el WannaCry, este sobre todo también hubo mucha, mucha movilidad con porque afecta bastante a Telefónica, también aquí en España, y al final fue un gran software que se propagó a través de la vulnerabilidad de eterna luz, que es una de las vulnerabilidades más, por así decirlo para las famosas al final. Cuando te encuentras en una empresa de frotar la mano porque dice aquí y aquí voy a sacar cosas, no, entonces es una vulnerabilidad, hay un ex bastante, bastante way, aunque lo veáis que es de 2017, os sorprendería sorprendería la cantidad de equipos sin actualizar y de equipo viejos que hay. Es una cosa que sea bueno, no por no hablo que me pongo, que me pongo mal. Entonces al final, por eso siempre es muy importante. Chicos que tengáis los equipos siempre actualizados porque muchas veces ya a nivel personal y profesional muchas veces dice. Va a ser el ordenar del trabajo, no pasa nada, ya voy a cerrar y actualizaré otro día ese tipo de comportamientos. Al final, pueden desembocar una serie de factores en cadena y, claro, pues se fue bastante, bastante crítico. Fue un poco similar a lo que pasó en este verano. No sé si os acordáis los clubes, crea usted de mayor sofá en los aeropuertos y resto las pantallas, los pantallazos azules. Esto fue un poco similar, pero en este caso lo que pasa que fue un fallo de los traidores. De software. Hablando poquito de la ciberguerra entre Rusia y Ucrania es unos puntos porque tampoco quería quería meternos aquí tampoco es mi campo al 100 por 100, porque esto ya entraría también un poco dentro de ciberinteligencia. Tenemos toda la guerra con drones que hoy en día sea aquí un poco. Esto también es un poco de opinión personal y cada 1 puede pensar un poco lo que quiera, pero sí que es verdad que es una realidad que al final Ucrania el Estado, pudiendo combatir tanto a Rusia por la capacidad tecnológica que ha desarrollado Ucrania estos últimos años, sabe todo el tema de los drones. Al final es espectacular. Solo hay un justo, un canal de YouTube, que se llama la letal crisis, no se subsanará, que está subiendo una serie de documentales ahora que es espectacular, o sea justo. En el otro día lo estaba viendo el último que subió y estaba el tío entre las trincheras y de repente se veían los drones. Cómo iban a por ellos, pues la técnica del dron primero, va un dron que se localice, enmarca el objetivo y luego ya va. El otro dron que ya está tripulado por el militar y es el que la FP o creo que es que es el que ya se ve y se controlan y van a por ellos y luego pues también, por ejemplo, tiene una aplicación allí en Ucrania que lo que hacen es una especie de red social, imaginarnos que vosotros, cuando veis pasar un misil, hoy pasaron un objeto volador, no identificado, puede hacer una única, pero entonces visto algo pasa ahí pasáis el móvil la hacéis una foto y con la geolocalización la es capaz de interpretar dónde va a caer ese misil. Entonces, claro, eso le da tiempo a alertar y a desalojar la zona entonces un poco de también esa mentalidad colaborativa, mentalidad de colmena, que han ido desarrollando los los ucranianos, luego también la guerra, la desinformación y la guerra civil, psicológica. Esto también es un problema que, que hoy en día el tema de los feminismos, los box, campañas de desinformación, esto es esta vía vamos, es complicado también porque al final que te crees de lo que deseen, redes sociales no lo hemos pasado de tener tantísima información y están sobre informados a una era de desinformación, que ahora tuve es que el Gobierno dice una cosa esto ha pasado también con el tema del apagón. El Gobierno dice una cosa. Las noticias refuerzan esa cosa, pero no porque depende de la cadena. Hay una que dice que sí y otra que no. Luego les en Twitter que la pagana ha sido un ciberataque, luego que sí que no. Entonces hoy en día tan complicado filtrar y quedarte con lo que es que es es, hay que tener mucho cuidado con estas cosas y luego, por ejemplo, con el tema de la de la guerra de Ucrania, también hay grupos civiles que, a través de Telegram, se organizan para realizar ataques de denegación distribuida a distintos a distintas empresas o de distintas entidades gubernamentales de Rusia Cómo se subsana esto? Pues tenemos aquí la entrega a la ciberseguridad, que al final, para que un sistema se pueda considerar, seguro tiene que cumplir estos estos 3 requisitos vale? El primero de todo es la confidencialidad, que es al final, oye, yo tengo un documento que es confidencial, no tiene que dejar de ser confidencial de acuerdo, así yo, al final, pongamos una nómina de un empleado o el dni o un historial médico, su documentación, que consideramos confidencial en el momento que esa documentación pasa a leerse sin autorización por otra persona. Estamos rompiendo 1 de los principios principales pilares de la ciberseguridad, que es la confidencialidad. Luego tenemos la integridad. La integridad básicamente es que la información o el mensaje no sea alterada, de punto a punto b, vale, o sea, hagamos un símil con y bueno disponibilidad es que los sistemas estén cuando necesitemos que estén. Entonces, por ejemplo, hagamos un símil de aguas Yo le manda un WhatsApp a un amigo mío. Si el guasa lo leo otra persona se está vulnerando la confidencialidad. Si el lugar que le llega a mi amigo no es el mismo wasap que yo le he mandado, estamos violando la integridad y, si no podemos utilizar guasa, estamos violando la disponibilidad de acuerdo entonces en función luego esto, por ejemplo, se utiliza mucho para decidir la vulnerabilidad o el ataque, y lo grave que es en funciona lo que se haya comprometido, porque no es lo mismo que tiremos un sitio web y no se pueda ofrecer el servicio que tenemos, el sitio web y, además, accedemos al historial de clientes que hagamos eso y, además hayamos modificado el sitio web haciendo un déficit, por ejemplo, metiendo código haciendo inyecciones acuerdo. Entonces, cuanto más se vio la, cada una de estas más grave se catalogó al ataque de acuerdo después, por ejemplo, ataques a influencers vale? Eso he puesto 2 casos que justo hice yo 2 vídeos en el canal de YouTube. Analizando lo que pasó el primero fue la denegación de servicio en los juegos del calamar. En 2022 no sé si esto lo habéis visto lo que oye pues sobre todo a la gran mayoría de crímenes andorranos, pues se les caía el. Estaban haciendo directo y se les caían. Ya Qué pasa? Qué pasa Qué pasa? Pues, claro, había un grupo organizado por detrás haciendo digo. Grupo, a lo mejor era un un rayan su casa. Solo, o sea, es que al final el problema de esto es que no lo sabemos haciendo. También tienen acción de servicios a las distintas empresas públicas que tenía Andorra. Teleco. Entonces qué pasa? Pues que iban cayendo, porque no, porque no aguantaban, y luego tuvimos en 2023 cuando guiaron el canal de IVA y de tweet y empezaron a lo que era publicidad de Tesla o alguna criptomoneda relacionado largo. Un esquema de estos. Vale? Entonces aquí lo que pasó es que luego, si quieren ver lo que ellos duran 20 minutos, creo, más o menos cada 1 aquí lo que pasó con el IVA y es un caso bastante curioso que ahora ya no tanto, pero sí que hubo una época que roban muchos canales, no, entonces todo esto era y se puede, claro, y como roban el canal porque al final estás haciendo es Google, o sea Google, que quiere quien tiene Google, porque qué fallo tiene Google? Esto es una vulnerabilidad de hacer un 0 Dei; no; al final lo que hacen es. Te mandan un correo electrónico con un mal web entonces imaginario; por ejemplo, que yo me hago pasar por una marca colaboradora le digo lleva allí o al representante llevar yo al equipo de oye Bai quiero hacer esta colaboración contigo tercer al PDF con el contrato vale entonces claro el del equipo de IVA y el editor o el que sea, o el problema y dice bueno voy a verlo descargo Pérez descargo PDF que está trufado lleva un mal cuerpo por detrás y entonces cuando se ejecuta el PDF se ejecuta ese mal y sin embargo, es ya un sea; es un estilo que se llamaba ley, que es un ladrón, por así decirlo del nombre inglés. Entonces qué pasa? Ese style lo que hace es. Se empieza a propagar, empieza a decir vale, voy a ver todos los sitios porque esto se programa. Entonces yo quiero que este sea un style que roben las creencias del navegador, cuantos de aquí tenéis el recordar contraseña pues levantarme la mano. Vale, pues si, por ejemplo, cogéis y estoy infectados por un style, el estiren lo que va a hacer es coger entrar vuestro navegador a realmente no entra en el navegador porque esas credenciales están almacenando memoria en ciertos cierta parte del equipo. Pero luego con los permisos adecuados, puede acceder y recopilar todas esas credenciales esas credenciales cogen y se filtra vale entonces qué pasa Pues claro yo he conseguido esas credenciales y podría entrar. Pero bueno, volvemos a decir, Google pone. Un segundo factor de autenticación. No vale. Pues lo que pasa es que en vez de robar las credenciales probamos, las conquistas de sesión vale la Cuba y de Sesiones eso. Que cuando inicia y sesión en YouTube y cerráis el ordenador lo pagáis o vais a dormir o hay de fin de semana, llegáis el lunes y volvéis a entrar. Hace yo tuve que bien entrado en YouTube; no me ha pedido nadie inicio de sesión porque tienes una comida y sesión. Que se está almacenado en tu navegador, que te está permitiendo una semana sin iniciarse sesión. Está guardada ahí? Y qué pasa? Que como las credenciales eso mismo se almacenan. Entonces, si tú consigues como style robar esa escucha y de sesión, las expertas y trasponen de una vez, ya está, han pasado del segundo factor de autenticación. Entonces, en ese vídeo hacemos un poco el ejemplo de todas las técnicas, prácticas y procedimientos que se hacen. Vale, pues si quieren ir un poco más, un poco más detalle y ahora va. Pasamos al. Yo no soy lleva allí. Yo no soy importante, pues esto es. Esto es un error, obviamente, hay niveles y luego, pues obviamente, yo he renunciado un poco a la privacidad, porque al final tengo la parte divulgativa. Entonces la parte relativa, pues me gustaría ponerme menos, pero bueno, lo que hay, pero cada 1 tiene que valorar Hasta qué punto quiere publicar, que está de vacaciones porque tú subes por ejemplo antes porque sería muy jóvenes pero antes Instagram había una opción que no voy a entrar en un perfil, y, si no recuerdo mal, hacia muy atrás, y un poco en la parte de las fotos y tenías hacia el clic, y véase el mapa y veías las fotos de dónde se habían subido cada una. Entonces, hay que tener en mente siempre un poco qué es lo que puede pasar, no donde claro, si yo he conseguido localizar, te porque hay una, tengo de auto correo electrónico y en una filtración de algún sitio web imaginaros Amazon por ejemplo busco tu correo electrónico en una filtración de Amazon me sale tu calle, tu dirección vale, y seguramente yo, a través del correo electrónico, o sacar todo un nombre de usuario, porque casi siempre se repiten en toda la web, en todas las redes sociales. Entonces qué pasa? Que tengo tu dirección? Tengo otras redes sociales y, como vea que te has ido de vacaciones porque me ha subido 3 Store y seguidas en Ribeiro Amaya, sé que en tu casa no va a haber nadie. Pues ya sé que en tu casa no hay nadie, pues podría hacer. Claro, no hay nadie, ahí ya depende cada 1 vale entonces cositas que sobre vuestros datos, personales, personales, una cuenta de Yemen, puede tener un coste entre 1 30 dólares en la dark web. Los accesos a las redes sociales pueden utilizarse para esta fase de ingeniería social. Esto también se ha puesto. Se ha puesto bastante de moda mandar un wasap o mandar un SMS con papá. Me he quedado tirado en la carretera o Papa. Estoy ingresando en el hospital o papá me he tenido la policía mándame 20.300 euros para pagar equis lo mandase un número, porque es un número de un amigo. No sé que me he quedado sin batería, hay el padre o la madre enseguida dijo que la cosa que más quieren en el mundo, como no le voy a mandar ese dinero, no lo mismo entonces imaginado. Si se compromete una red social un poco el caso de IVA y no se me comprometo una red social y un influencer, empieza a mandar mensajes privados. Hostia, mira este influencer de turno me está invitando su nueva campaña o a su nuevo curso o a su nuevo tal y me habla por privado, y todo eso Qué guay? No cabe cuando sale alguien tan importante por privado? Cuidado! Entonces es un poquito el tema de las redes sociales y luego, al final, cuanto más antiguo y activo hasta la cuenta, más más dinero vale de acuerdo, y luego los datos personales son herramientas perfectas. Para estafas, aquí me lo he comentado un poco que se pueden abrir cuentas bancarias; al final hasta con una fotocopia de vuestro dni se podrían hacer 1.000 cosas desde hay 2 que conozco gente que le ha pasado gente cercana mía. La primera es que a través de una fotocopia suya del dni le le pidieron un préstamo en el banco. No sé si fueron 5.000 o 2000 euros, le pidieron un préstamo solo con el DNI, porque ahí tú puedes hacer lo que veníamos hablando antes. La ingeniería social entonces a traer ingeniería social no es que mira, me ha pasado esto solo tengo la fotocopia del DNI. Hay gente que hay un vídeo también muy interesante, donde una investigadora americana coge y se pone a llamar a. Creo que es la su empresa, a la empresa de alarmas. Vale que que tiene contratada me he quedado fuera, la niña se me ha quedado dentro y no puedo entrar y pone. Un vídeo en YouTube de bebé llorando y se lo pone de fondos. Se pone a hablar con la de la empresa de alarmas, y el bebé de fondo es que está llorando mucho. No se quiere no sé cuánto y al final, por pesada, por pesada y porque cuando son habilidades yo, por ejemplo, no puedo llorar, pero tengo una compañera de trabajo que sí que lloraba, diputada Mar entonces, claro, generar tantos 3 generales en una situación que al final, oye, le abrieron la puerta de la alarma y consiguió entrar a través de eso o, por ejemplo la mi compañera decía: vale, cuando ya no te queda nada más. Si se utiliza la técnica en ingeniería social phising pero vía telefónica que se llama visin. Entonces cogía el teléfono, llamaba al administrador de sistema, se llamaba la persona encargada; o la tal Soy fue un hálito. No sé que soy nueva. Si la beca era en prácticas y me quedo sin acceso a la contraseña. Tan estoy muy nerviosa porque es mi segundo día en el trabajo. No sé qué claro; no te preocupes, yo te reseteo la contraseña la contraseña reseteadas por defecto. Te metías. En el portal de UPN te metías al portal de un lucro la contraseña por defecto y hasta finales. Que hay 1.000 cosas y hay 1.000 técnica que se aplican luego cuando otras. Porque si no, no, no avanzamos, no sé cómo de tiempo. Vamos. Vale, luego tenemos riesgo de sextorsión, no chantaje al final. Por ejemplo otra cosa que puede pasar mucho que yo cuando lo veo a mis amigo me pone malo es descargar aplicaciones que no sean de la estor o que no sean del Google Play. Vale. Esto que tú estás por ahí o va mira yo no sé qué miras está. Estaba para ver el fútbol gratis que guapa, descargo. La beca y empieza a dar permiso. Sí sí acepto. Acepto acepto permisos, vamos a llevar trufa nos lo puedo asegurar pero lleva trufas seguro al entonces ir con mucho y con mucho cuidado con las cosas que instalar fuera de de las aplicaciones oficiales valer de descargar. Sí que es verdad que con la peor lo tienen bastante controlado. Pero en Google Play quien tenga 25 euros puede subir la aplicación. Vale. Entonces ya aunque también la veáis ahí hacer un poco dice de investigación o si es guasa no porque lo vais a ver enseguida la reviews, el creador y tal si no ir un poco con con cuidado luego ya por todo el tema de las fotos íntima. Mensajes. Vale. Que te esto. Creo que no hace falta que entremos mucho detalle porque lo sabéis. Más de sobra. Vale, y luego los errores. Que si los errores que tú puedes cometer pueden afectar a los demás vales. También es bastante importante pensar. Pensar eso a nivel empresarial y a nivel personal sea que tú cojas como empleado y hagas -que hoy tienen un enlace, que no debes y metas, unas credenciales en un sitio que no debe es al final. Puede llevar a que tu empresa se ha comprometido. Vale sea los errores tuyos. No son solo tuyos. Vale. Es que sepa. Es que puede ir un poquito, un poquito más allá luego que oye tan comprometido una cuenta. Esto también pasaba mucho antes antes de que hubieran todas las redes sociales. Perdón, había por correo electrónico, VI. No sé si la obra llega a vivir, se mandaban como y los de mes también había un mes nuevo y se mandado por correo a todos los contactos. Todos lo mismo que hace es ahora que hasta la flechita del papel cambiar. Pues se hacía por correo. Entonces, hubo una época donde se trufa muchos correos y, de repente vías que yo sea un acuerdo que le pasó a mi padre. Mi padre empezó a mandar correos de una cosa superará y yo a quien se dice, yo te mandan, pues le habían la trufa, o el correo, y empezó a. Lo que pasa es que, claro, es que en ese caso fue solo de publicidad, pero, bueno, y luego la última es que está utilizado, está siendo o está siendo como el conejillo de indias, no como para ir un poquito, un poquito. Luego más allá vamos a aprobar primero cosas con gente normal, y luego ya vamos mejorándola. O hacemos como cuando hacemos un proyecto no hacemos Oye pues mira tiene que tener disfuncionalidades 10 funcionalidades pues vamos a coger y aprobar, cada una de esta funcionalidades con un usuario. Entonces, conocéis de sitio web. Vale, pues yo os invito ahora que entres, y que pongáis un correo. El correo electrónico que que queráis, vale, entonces, vais a ver si salen verde, que está bien, no va a haber ningún problema, y si salen rojo, es que vuestro correo ha aparecido en alguna filtración. Bueno, alguna brecha de datos vale? Entonces, si queréis, hacemos aquí el experimento y me levanta y luego la mano en rojo y vemos un poco el Estado alemán la web, y se llama Bin Paúl. Esta es un sitio web que se llevó que fue creado por un investigador de seguridad bastante potente que se llama atraigan, y al final esto lo que hace es esta, constantemente vigilando las distintas brechas de datos que hay, la recopila y de una forma totalmente anónima vale No no no pasa nada te dice si tu correo está en una brecha de datos, o no vale. Aprovechar para beber agua. En cuanto a este, sale. Termino. Cuanto más antiguo, el correo, más probabilidad tiene aquí. La cosa es que no es culpa nuestra. Vale la vosotros. No nos vuestra culpo, porque porque a nosotros al final hay puesto un correo para utilizar un servicio. Vale? Entonces dime si esto lo sabe. Imagínate que ahora ha habido que hemos dicho antes de MoviStar o de audaz renovables, empresa de José lea todas estas cosas. Se suelen publicar en foros de la dark web. Entonces, la dark web, esta empresa, lo que hace es recopilar, recopilar recopila, no es instantáneo, pero sí que durante semanas se tardará 2 o 3 meses en salir, pero va publicando ahí entonces, luego esas credenciales se pueden buscar. Para nosotros este tipo de herramientas las utilizamos para. Oye, yo tengo, me sacó una lista de Correos. Luego hay herramientas que son mucho más avanzadas, pero, bueno, esta es la típica y que quien más recoge. Entonces yo, cuando sacó un rojo de un correo, lo que hago es, me voy a la dark web. Me voy a dar distintos foros, y busco esas credenciales, por ahí vale levantar la mano quienes ha salido en rojo vale. Va bastante, bastante gente. Vale. Bastante gente entonces luego si os fijáis aquí a aquí abajo vale, es así o salen rojo aquí abajo o va a salir el sitio web donde es de donde es esa brecha? Vale? Entonces lo que podáis sea. Vais a ver qué sale en rojo, más general se sale de Twitter y sale el impacto Vale, es importante que veáis y analice el impacto, porque puede ser que sea una filtración solo de vuestro correo electrónico, de vuestro Josep, o la dirección de vuestra casa, o que haya incluya cuenta bancaria o que cuenta o que incluya también contraseña. Vale? Entonces en funciona a lo que a la brecha de datos se ha filtrado, un tipo de información u otra. Entonces qué podéis hacer en estos casos? Pues lo primero que tenéis que hacer es cambiar la contraseña de ese correo y en todos los sitios donde haya reutilizado. Allá porque generalmente nosotros, o sea la gente, reutilizar las contraseñas que pasa, yo tengo un correo electrónico y tengo una contraseña. Ahora vuestra sea yo ahora, por ejemplo, me ha generado. Es que somos una empresa. Vale? Somos Universidad de Murcia como empresa. Yo ahora sé que he sacado, por Linkedin, o por distintas fuentes correos electrónicos y utilizando técnicas, o si yo ahora cojo compruebo, porque además no hace falta que haga una. Una, se puede automatizar utilizar las apis. Entonces sacó una lista de todas las de todos los correos con con filtración, y me voy a otros sitios web, lo busco todos y sacó las contraseñas, entonces ya tengo usuario y contraseña. Puede ser que sí que me valga para entrar, por ejemplo a la empresa. Puede ser que si puede ser que no, entonces es un poco la labor de ir viendo esa contraseña donde me entra. Generalmente nosotros lo utilizamos para colarnos en la empresa, pero si alguien quisiera entrar a vuestras redes sociales pues para ir a por nosotros también lo podría, lo podría hacer valer. Entonces lo primero que hacer es cuando lleguéis a casa, cambiar la contraseña ponerle una contraseña fuerte; y si utilizáis un gestor de contraseñas, mejor. Yo utilizo 1 que se llama aquí pas. Que se instala el local. Entonces, el generador de contraseñas es le ponéis una contraseña. Maestra que se llama. Entonces, tú cuando le das doble click se abra una pestañita. Es un programa, vale, entonces tú las de doble clic y le pones tú contraseña tal tal tal tal tal la larga de 15 caracteres 16 caracteres número letras caracteres especiales de todo pero acuerda Teresa suelo le vamos a aceptar y 7 despliega un gestor con toda la con varias líneas. Entonces tú le has creado una nueva contraseña. El correo electrónico léase general contra el entonces, se genera automáticamente una contraseña con la configuración que tuviera y ya le haya expuesto de 20 caracteres. Entonces lo único que tienes que hacer es doble. Clic, en el usuario, y te ha el panel de Google y lo pega doble clic en la contraseña y te vas al al panel de usuario y lo pega. Ya se inician las contraseñas. Es un poco rollo, poco raro. No es un es un peñazo. Vale al principio. Luego cuando llevas tiempo ya te acostumbras. Vale. Pero es una recomendación que quiero hacer. Al final la privacidad y la usabilidad son contrarias a mayor privacidad. Quieres tener peor usabilidad? Vas a tener entonces y a esto depender un poco de vosotros y lo paranoicos, que que sea ahí y luego pueden ir siempre a revisar la actividad sospechosa en vuestro, en vuestro correo electrónico, tanto Google como Microsoft, como un lujo o dicen si ha pasado alguna alguna cosa y luego también pueden utilizar los servicios Google, creo que, por ejemplo, tener notificado cuando se se encuentra una contraseña o, si no, quiero que esta propia propia web la dejaba y Bilbao. Le puedo decir que de notifique si se encuentra a tu correo electrónico en una próxima brecha, porque esto es constante, vale? Esto es cada día hay miles y miles y miles de filtraciones vale? Vamos a pasar a hablar de los ataques más típicos que tenemos; hemos hablado ya de ransomware. El rasgo Wert, como he dicho, vienen de Ransom y web de software, de rescate y al final lo que pasa es. Oye, yo tengo mi equipo yo inicial valer el que quiero comprometer y le meto por distintas técnicas de ingeniería social. El despliego me meto dentro de un equipo, luego obviamente, para si es un usuario particular, un periodista y vosotros o yo de despliego. Hago una elevación de privilegios porque generalmente necesito elevar unos privilegios dentro del equipo como un usuario normal. Lo que hacéis que hacéis, oye, me bajó el golpe a instalarlo, hago doble, clic y salta una pestaña. Dice: quiénes se instalaron? Lo dice, sino para eso se llama el voy a hacer. Yo. Será cabo un control. Entonces, cuando les das, si ese programa lo que hace es instalarse con permiso de administrador, vale su forma de securizado, que pasa que esos privilegios de Administración va a hacer la instalación se tienen que conseguir de alguna forma. Entonces hay mal que lo hace, automáticamente. Hay veces que se tiene que hacer manual a nivel de empresa, se suele hacer manual toalla, cuando tienes lo máximo los permisos dentro de un equipo, ya desplegase el ransomware y cifras, el equipo, o, en el caso de ser la empresa, pues lo cifras con cifras, toda la empresa, si eres el administrador del dominio. Entonces una cosa, una cosa que se llama ejemplos son políticas de grupo que le puedo decir desde el manual de la consola, de la, del dominio que se instalaron un programa en todos los equipos. Entonces, por ejemplo, aquí en la universidad, si tú consigues el administrado de dominio, pues todos estos equipos lo podrían les podría desplegar el ransomware de acuerdo? De hecho, hay un dentro de los tipos de proyectos. Está el ransomware simule? Si el simulacro de Mursi Murillo, si son muy similares ya que lo que hace es eso, es intentar una auditoría interna por así decirlo? Pero el día lo que hace es una vez tienes, comprometió todo, hacer un simulacro de ransomware, también para evaluar como estaba preparada la compañía porque claro tú tienes que tenerlo todo bien preparado todo bien fortificado pero y si si hay muchas veces que sale un 0 de nuevo, 0 de nuevo nadie está preparado para hacer BEI? No es 0 de nuevos vulnerabilidad de acero, que no hay parche para ellas una nueva técnica que nadie sabe. Entonces qué pasa? Que se utilizan esas técnicas? Tuviera y no puedes hacer nada? Entonces, qué pasa? Que tienes que tener un servidor de vaca, de copias de seguridad, no tienes que tener la misma red, lo tienes que tener segmentado aislado. Lo tienes que guardar en cintas, en frío fuera. Para poder tener ese plan de recuperación y de contingencia. Vale? Después tenemos los marines y de la TAC. Esto sí que es más raro verlos a nivel personal porque al final es el la comunicación del hombre en el medio. No es lo que hablábamos un poco antes de la confidencialidad y la integridad, pues es alguien que se mete dentro de una comunicación generalmente no suele pasar, o por lo menos ahora no, ya ya no sirve poner un sniffer de red que se llama Ualsan, por ejemplo, y ver qué está pasando, qué está pasando en la red, porque ahora ya todo el tráfico va cifrado pero por ejemplo antes cuando estaba solo http http será era lo raro como por ejemplo te podía decir era una biblioteca pública. Te podías ir a un aeropuerto, por ejemplo, y solo con chufa uniones diferentes. Podía haber pues, todas las credenciales que podían viajar por http vale porque no tenía ser http ese no teníais esa capa de ese SL tele ese poner por encima vale, y ahora lo que se utiliza es bastante a nivel de red interna. Por ejemplo, el y tú te pones a escuchar y envenenar la conexión entonces te metes entre; la autenticación entre un ordenador y un servidor y con mono intentase interceptar la EVO, por ejemplo, el elefante y del wifi. También se puedes me estoy pasando cosas técnicas, perdonar después, ingeniería social, 3 tipos que tenemos. Phising es Missing, IBI sin fin Sines. Correo electrónico es mi sin es lo mismo, pero con un SMS lo que hablábamos un poquito antes también. De. Pues todas estas compañías de la luz, pues todas estas cosas que tendrán por SMS, se categorizar y tambores, mis y luego tenemos el bicing, que es el caso que les he puesto de la de la compañera que llamaba. Pero ya digo, esto entraría también la parte de ingeniería social física para donde tu, por ejemplo, pues entrar, hay. Otro ejercicio que hacíamos mucho lo que es. Tú vas a una empresa y cuando te puedes colar escolar, eso ya sería una etapa. Seríamos hablar de la intrusión física. Pero tuvo el ejemplo. Te vas a la cafetería y llegó a la sala de impresión, a la copistería y dejas 2 fuese. Ves, y en 1 pone. Es ponerse una pegatina que ponga foto -Canarias 2023 o foto verano, Canarias u otro, que sea nóminas, contabilidad o contabilidad. Por eso alguna cosa así entonces, claro. Si hay alguien que es que sea cotilleo, vale. Lo va a coger y lo va a enchufar, entonces lo va a enchufar. Lleva a empezar a ver hoy. Mira, pues la foto de la catedral foto de la playa de Maspalomas son cosas que hacíamos. Nosotros entonces hacían clic entrar en la carpeta. Entonces hacia aquí tienen una foto. La foto sabría, pero por debajo ya estaba ejecutando cosas. Vale? Entonces esto es, por ejemplo, es ingeniería social ya enfocada a red interna, luego otra que, por ejemplo, funcionaba muy bien, es la de cuotas, el QR RIS, complicado, el nombre, pero phising concuerde. Entonces tú te, ibas y te llevas al tablón de anuncios. Por ejemplo, aquí en la universidad seguro que hay un montón y tú pagas, un folio con un cuerpo y descuento en Amazon. Amazon de ir o oferta exclusiva para los estudiantes de la Universidad de Murcia y y profesores, 50 por 100 de descuento, vamos a la gente, escaneada eso, pero entonces, claro que dice, como es de la Universidad de Murcia. No sé qué necesitas poner las credenciales, para verificar que ese alumno de Murcia así caían. Entonces, al final la ingeniería sociales a mí personalmente me encanta porque es es pensar ya y darle vueltas, y hay veces que coge. Si mandase un correo, que es un phising y hay empleados que están avispado, si lo reportan, oye, este correo ha sido un fin, sino de que vale. Pues tú mandas el Fixing, phising, para comprobar que sus credenciales no han sido comprometidas en el correo del phising por las aquí la gente volvió a caer, sea que es, es rizar el rizo. Luego tenemos los datos, que son los remos. H, estrellan. Vale que aquí he puesto 3 tipos. Al final el RAT es el software que va disfrazada el caballo de Troya. Entonces, no sé si alguno de aquí ha utilizado alguna vez un crack forzoso del office de Wall a todo ese software, que te prometen una cosa por debajo te están haciendo otra. Vale. Todo. Esto se llevaba también mucho a nivel a nivel de usuarios donde si hemos tenido que instalar algún programa o algún software que pida de esa actividad dar el antivirus, que se exponen. Encienda la bombillita enseguida y luego obviamente. Si nos salió de vosotros. No seguiría nunca ningún tutorial. Yo lo he hecho. Es el primero que lo ha hecho cuando era. No tenía idea. Pero intentaría no, no hacer ese tipo de cosas. Entonces qué pasa si me infectan con un rato? Pues tenemos el estilo que es el que hemos comentado anteriormente, que es el que recoge todas las credenciales que tienes y luego tenemos el kilo ver. Vale que este es también muy chulo estén personalmente. Me gusta mucho porque te salvaba salvadas las auditorías o los ejercicios. Entonces tú coges por ejemplo y aquí el ordenador por ejemplo está ahí. Pero bueno. Imaginados el ordenador de vuestra clase o cualquier ordenador. Tú lo que hace es. Te vas a la parte detrás del ordenador y le pueden colgar un alargados de hueso y ve. Lo que se le empalma es el grueso del teclado o del teclado inalámbrico. Entonces, qué pasa? Que todas la pulsaciones que van a ver, aparte de llegar aquí como tú has puesto el cachito medio, pues aquí ya aquí saldrá declarado. Entonces todo eso luego lo pueden, puedes acceder tú porque eso lleva una memoria sede o directamente levanta una fuente, y puedes acceder por wifi y ver todo lo que está tecleando. Una buena persona vale? Ese sería el kilo ver físico, pero yo también se puede hacer por por software se va a hacer como un programa y luego ya esta suele ser la que más se utiliza a nivel de usuario, por así decirlo, que son las bandos de acuerdo. Entonces, una vez te han infectado, pues lo que pasa es que tu equipo pasa a ser parte de una botnet. Entonces, con esa voz de lo que pueden hacer son ataques de denegación de servicio. Imagínense yo que ahora es mandó un correo a todos. Presentación del ciber canon de la Universidad de Murcia. Vosotros lo baja y se le habría, obviamente no es tan fácil, vale, pero supongamos que si entonces todos los que hayáis infectados entonces yo, por ejemplo, llego a mi casa y llegó, vale. Vamos a tumbar la web de la Universidad de Murcia pulso, todos vuestros veces, que estén activos obviamente van a empezar a hacer peticiones. Entonces es una bondad que se puede utilizar para eso; o yo lo que puedo hacer también es decir, en vez de hacer un ataque de denegación de servicio, os voy a utilizar otro otro cargo para minar criptomonedas. Todo esto vaya a estar minando criptomonedas por mí tenemos ahora la denegación de servicio de Enaire del servicio de OS que sería tirar sitios web. Bueno, no tienen por qué sitio web, sino si yo hago mucha peticiones a un servidor dentro de una empresa, pues también lo podría hacer hacer la sobrecarga o lo que os he dicho antes. Hay una máquina industrial que yo sé que es la pieza sobrecargar, ya sea por tráfico legítimo, pero mandándole y bombardeando lo mucho o por ejecutar ciertas acciones. Lo puedo tumbar. Es una también una, una denegación de servicios. Pero la más típica es este ejemplo. Entonces eso sería denegación de servicio y luego tenemos la denegación de servicio distribuida. Es decir, que no soy solo una persona vale, o sea denegación de servicio sería 1 a 1 distribuida sería de a 1 cuando todos juntos toda la Bonet ataca a una única persona. Vale Qué departamentos roles o de quién podemos trabajar? Dentro de cíber tenemos la parte de botín, renting triunfante y CRC, vale. Lo útil y eso es la parte de defensa. Tenemos bueno, el que hace la parte de Defensa, pues hace toda la monitorización, analiza todos los eventos que aparecen o que pasan dentro de un equipo dentro de una empresa se encargan de esa detección temprana, de esa respuesta ante incidentes, de detectar todas esas cosas que hacen, hacen los malos, y no solo lo que hacen los malos, sino que cuando hacemos un ejercicio real se ponen a prueba esas capacidades del útil para ver qué está detectando. Cuando hay un ejercicio de Joaquín ético, por ejemplo, no. Entonces en funciona eso también se hacen ajustes y se hacen calibraciones, luego tenemos la gestión y mitigación de las amenazas. Una vez había un problema como arreglarla la defensa proactiva del sistema de la configuración de la seguridad perimetral de los fallos web de los CDR de los antivirus, todas estas cosas y luego tenemos la del desarrollo de políticas y procedimientos de seguridad también los buques que se utilizan o asegurarse también de que se cumple por la parte de sistemas toda después oye vamos a hacer una rotación, una política de concesión y asegura una rotación cada 30 días cada 60 cada 90 el máximo histórico de 20, 12 12 caracteres. Luego tenemos dentro de. Aparte de las funciones tenemos los roles tenemos. El analista son que el sol que es el desequilibrio previsión sentir que es donde está en los turnos por ejemplo de 24 por 7 monitorizando constantemente qué es lo que está pasando? Vale? Entonces pues eso es la persona. Hay 3 niveles final esto pensar. Vosotros como es un castillo vale donde te están intentando atacar a ello siempre hago la el símil del señor de los anillos; en la batalla de Gondor creo creo que es o en la misma. Entonces tienes a los orujos que están intentando entrar constantemente. Entonces, tú tienes varias capas. Tienes el nivel 1, que serían, por ejemplo, los arqueos, que están desde desde las torres, intentando intentando cargarse lo que sería el nivel 1; luego tendríamos los niveles 2, que ya es cuando han entrado dentro. Vamos a ver qué está pasando y luego el nivel 3 ya, pues cuando están acercándose mucho a al centro de la ciudad, por así decirlo. Luego tenemos el rol de forense digital, que esto ya es a posteriori, que es cuando oye, ha pasado algo, vamos a ver qué es lo que ha pasado y cómo ha pasado, porque no nos hemos enterado. Entonces, si ha habido un rasgo que, por ejemplo, vamos a ver qué es lo vamos a hacer, un ejercicio forense se hace a un muerto, vaya y ver esa autopsia de lo que ha pasado y luego tenemos al consultor que es el que se encarga bueno, de ver y estar constantemente diciendo. Esto hay que cambiarlo, esto hay que mejorarlo. Ahora quieren parchear esto porque ha salido esta nueva vulnerabilidad. Luego tenemos el renting, que al final son la parte de seguridad ofensiva, donde se realizan ataques de forma ética y controlada. Hay una identificación proactiva de todas las vulnerabilidades que hay, las debilidades y luego eso se reporta y se dan unas unas medidas correctoras. Es muy importante siempre. Cómo lo diría? Hacen una buena transmisión de los de las cosas que has encontrado en los fajines que has encontrado, o sea, si tú eres buenísimo haciendo un 20 o haciendo un ejercicio de calle, pero luego no lo sabes contar ni decir cómo lo tienen que arreglar, nuestras haciendo nada, porque al final te están contratando para que le solucione inglés, se encuentra en unos problemas y le diga cómo solucionar. Para entonces aparte también es muy importante, o sea, hay que saber romper cosas, pero hay que también sabe contar cómo se arreglan vale. Obviamente no tienes que ser tú el que las arregle, porque si existe el principio del auditor, que es la cosa que yo rompo, no la puedo arreglar porque es el principio del auditor, porque no tiene, no tiene sentido, la tiene que arreglar otra persona, y si eso yo luego te hago un texto y te digo si está bien arreglado, vale. Y luego pues hacer una evaluación continua de la defensa de la organización rollo, escáner, de vulnerabilidad, de periódico cada 3 meses, etcétera, etcétera, y tenemos. El rol del 20 Este es el que se encarga un poco de esto va el proyecto No? Entonces te voy a entrar un proyecto de don Joaquín web, una auditoría interna o Joaquín wifi. Entonces o una auditoría interna, una auditoría externa con ingeniería social o de ingeniería y social, auditoría de móvil, la auditoría de años auditores y 1.000 proyectos vale, entonces digamos que el este o el auditor de seguridad. Es el rol estándar, y luego para ejercicio más avanzados, tenemos el rentismo peritos y el Retín. Debe opere. Vale, el operador es el que se encarga de realizar las acciones. Luego tenemos el debe López, que es el que se encargará hacer los bichos por así decirlo. No? Entonces, el operador le dice al debe. Lo necesito porque vamos a hacer una intrusión a través de ingeniería social. Vale. Necesito hacer un estilo para que se le roben las contraseñas a este tío, pues el Developing es el que se encarga de desarrollar, de 0 o no desde 0, ciertas plantillas, y tan mal, por así decirlo, hacer ese gran software; por ejemplo, para hacer un tren, software simple, luego tenemos la parte de ciberinteligencia. Vale, que al final es la parte, tenemos la parte de tren Santín, inteligentes, de tren. El tren Santín sí que la podríamos meter un poco dentro de la parte débil, útil, pero a mí me gusta sacarla por por otro lado, porque considero que es un poco más distinto, pero sí que pudiera ser una de las funciones que están dentro del SOC, que al final es la búsqueda proactiva de amenazas. Dentro de una infraestructura, es decir, seguir todos esos pasos y esos rastros para hacer una detección de amenazas a quien lo que se suele hacer es coger las 3 pes que se llaman, y son las técnicas, tácticas y procedimientos que hacen los malos, que ya están detectadas. Por ejemplo, hay un grupo de rusos que se llama no 0, 57, creo que es que atacan muchas empresas españolas. Entonces, qué pasa? Que esos tíos siempre siguen a b c y de si les funciona con una empresa perfecto; si no les funciona, se van a la siguiente. Será por empresas. Entonces cuando hacen ese a b c, y de y eso consiguieron un éxito, cuando tú estás haciendo un ejercicio de triunfante y, por ejemplo, si estás dentro de la empresa y ves que en esa empresa han hecho a b y c vale, pues 80 por 100 de probabilidad que sean estos. Vamos a ver qué han hecho estos meses que han hecho estos comparas, y ya sabe también un poco cómo solucionarlo. Eso es lo de identificación de análisis y patrones sospechosos, etcétera, y luego tenemos 3 dintel, que ya es la recopilación, análisis y difusión sobre sobre las amenazas vale, y con el ámbito de ir mejorando un poquito todo, y aquí pues el principal es el analiza de 30. Luego tenemos la parte de ERC, de cogobernanza, risky y con playas, que al final esto ya es un poco a nivel normativo. Vale? Es la gestión integral de los riesgos, cierra la tecnología, Haití luego tenemos el incumplimiento normativo, la ISO 27.001, la, la Ley General de Protección de Datos valen todas estas cosas. Hacer un plan director de seguridad. Es bueno, yo creo que lo mejor que puedes hacer es meter cabeza donde se haga lo antes posible, o sea que si entrar dentro, porque, por ejemplo, para las posiciones de eso hay mucha más oferta que para un puesto de dentro de un departamento. Seguridad ofensiva. Entonces es más fácil entrar por ahí y luego pivotar, porque ya te conocen en la empresa o porque tú lo estás pidiendo o, si no, siempre te puedes ir formando. Porque al final esto es todo, es, se retroalimenta. Entonces, si sabe de Defensa ciberataque y sin saber de ataque, saben de Defensa, entonces si luego te vendrá muy bien todos los conocimientos, yo es una cosa que por ejemplo ahora echo de menos, yo siempre he estado la parte de red de seguridad ofensiva. Entonces hay cosas que ahora me gustaría saber haber hecho un año de nivel, 1 de esos, por ejemplo, me hubiese gustado ahora, antes no, pero ahora sí entonces siempre te va a ir muy bien el pasar por distintas por distintas áreas, porque va a formar un perfil más multidisciplinar. Es tanto lo que la experiencia profesional se valora mucho Sabe por qué para mí o sea me dices Oye, tengo que fichar a un chico que es muy bueno, en ofensiva pero es muy bueno haciendo CTF es por así decirlo haciendo sus cosas o un tío que sabe de ofensiva, pero hasta 2 años de experiencia yo valoro mucho también la experiencia porque yo te digo por muy bueno que sea si luego no tienen las habilidades de trabajar en equipo, proactividad, claro, vale? Entonces eso también es mi. Mi punto de vista es mi opinión vale? Y bueno, estoy hablando en los roles, pues en la auditoría y el consultor de riesgo esto sería un poco hacer lo que hacen la parte de renting pero sin romper cosas valen. Yo me voy con una hoja con una checklist y me siento con el CISO, con el centro de una empresa, le digo. Política de contraseñas, 12 rellenando rellenando y luego se hace el análisis de riesgo sin tener que acepte tú el Juan Palomo vale como tiempo. Vale, voy a ir un poco rápido porque si no cómo empezamos en ciberseguridad. Vale? Pues lo primero que yo siempre recomiendo es una formación académica. Se puede ser alguna ingeniería, informática, telecomunicaciones, vale también cualquier FP si es válido también y luego sí que puede complementarlo con alguna certificación, vale, como estas que pongo aquí del compliance o del CH. Yo sí digo la verdad, prefiero el compliance. Críticas. Está bastante bien, lo que pasa es que es muy caro y el CIS también es tal. Entonces, para empezar, esa no está nada mal a nivel general. Estamos hablando de luego ya para cada para cada departamento lo que sea. Vamos a ir viendo, vamos a ir viendo otras, luego yo sí que lo que os diría es que si hay muy autodidactas vale. Sea toda la información toda la formación reglada que tengáis complementarla con cosas que hagáis por vuestra cuenta. Vale, pues hacer retroceder, centra y Fanni de VOX boom debe 1.000 plataformas. Para que empezase a practicar vosotros desde 0. Hay 1.000 cursos en línea en curso, era año y de mí yo tengo la academia. Si luego alguno quiere información, que me lo pregúntele. Le descuento y yo, si quiere, luego, también las obtención de certificados van enfocados a un objetivo, porque no lo mismo. Si quieres se, pues que es trabajar para bloque Para qué Para la red? O para el que sea entonces o si quiere ser un analicen diligencia o sin, pues, obviamente, tendrás que enfocar un poco el tiro. Eso sí yo te recomiendo que primero das una base global de todo para que tengas esa esa carga muy útil. Esa carga, no, en ese poder multidisciplinar de saber qué es lo que te están hablando. Luego también hay un montón de eventos de la ruta con la vez con, no porque os pido un poco lejos, pero en España cada vez hay más elementos de ciberseguridad que podéis ir valer y más, y ahora, si sois no sé si hoy menores de 23, 24, creo que tenéis bastantes descuentos también, o sea que estaba bastante bien. Hay bastantes comunidades ser activos en Linkedin, por ejemplo, nos va a ayudar mucho, y la creación de proyectos personales sea todo eso que haga y vosotros de participar en retos. Crear vuestro repositorio vuestro blog. Todo eso suma y es un factor diferencial que vais a que vais a tener a la hora de hacer algún algún currículo a la hora de presentarlos a algún puesto de trabajo. Vale? Todo esto suma bastante proceso que tenemos de del mundo civil, pues tenemos una alta demanda y empleabilidad, aunque el bueno hay un poco, también hay de de burbuja, luego tenemos salarios competitivos. El sentido del propósito, que al final esto es al final a mí por ejemplo me motiva mucho encontrar vulnerabilidad y reportarlas. Hay gente que se lo tome a mal porque es como juez. Solo me hace usted a la faena y me está dejando aquí mal delante de mí de mi jefe de mi inciso, y hay gente que dice. Oye, muchas gracias. Nos ha sido mucho. Entonces, también es un valor reconfortante. Tenemos un trabajo que es bastante chulo y bastante variado. También lo decía. La. La parte de pivotar pivotar muy fácil entre entre otros departamentos y luego la flexibilidad laboral, que también obviamente va a depender un poco la empresa, al igual que los salarios, pero generalmente todas esas empresas y te son bastante flexibles a la hora de un teletrabajo para o va al tema de trabajar, y luego tenemos los contras que vas a tener bastante presión y estrechos. Al final este mundo es un mundo muy tienes que ir al día. Entonces, si sale una nueva vulnerabilidad, tienes que meterte a haber, como puede ser explotarla. Vale. Entonces sí que es un mundo que tiene que estar formando constantemente y aprendiendo y aprendiendo y aprendiendo, y cuanto más sabes, más te das cuenta de que no sabes a esto te va pasando de que qué bueno soy ahora con la ingeniería social y sale una nueva técnica del browser Imbroda -ser, que el propio navegador se crea otro navegador controlado por el entonces, tienes que estar siempre, constantemente, viendo, Linkedin y leyendo y perdiendo Twitter de las últimas vulnerabilidades, y luego tienes mucho síndrome del impuesto, sobre todo al principio y el burnout? Vale todo el alumnado puede pasar. Por eso, porque tienes que estar tan constantemente viendo cosas informados de que al final puede llegar a quemar, te vale y luego a nivel de resumen y consejo finales tenemos que querer ciber. Es un área con muchísima evolución, vale? Luego tenemos también ahí el tema de la IEA, pero eso daría para otra conferencia que tenemos que estar siempre muy actualizados vale, no solo a nivel de qué es lo que la nutria vulnerabilidad, sino que lo que está pasando en el mundo ahora mi mude Oye, pues para que nos afecte a nosotros, a nivel personal y luego que hay que es muy importante el lenguaje ni, y la cultura no hago porque en esta cultura de seguridad hay mucha gente, no todo hay gente que es estupenda, pero también hay mucho. Entonces hay mucha gente que te va a mirar siempre por encima del hombro por ser una persona, sea por ser junior, por así decirlo, y a mí la experiencia también me ha demostrado que hay gente junior que aporta sangre nueva y que sea, hay cosas que por mucha experiencia que te creas que tienes tienes que siempre bajar y decir. Oye y escuchar entonces nada como vamos de tiempo. Vale con preguntas o vale pues voy a continuar vale cuento cuento esto muy rápido vale? Yo-pongo y expongo los vídeos esto es solos la introducción a los pódiums verbales si habéis visto mister robot vais a ver que en el capítulo 6 de la segunda temporada creo no lo sé aquí la amiga de instala un 1 ese de malicioso en un ordenador Balín es el Roberto -es-el más famoso el patito de goma entonces? Esto es lo que hace es ejecutar este bueno esto es el Opus de una herramienta que se llama Mimica? Quien lo que hace es hacer un dato de la memoria del equipo entonces-yo fijáis por aquí aparecen las credenciales esto es el SSM y luego por aquí abajo está la PAC acuerdo Vale? Entonces? Las obtienes y las filas y esto lo hace todo automáticamente porque al final los books ves lo que hacen es hacer -son hueso? Ves que están reprogramados el fin está reprogramado para que actúen como una chille es decir si Human interés festival es decir un dispositivo interactuaba por humanos como ejemplo puede ser el tecla y el radón entonces se reprograman estos bebés para hacer esas acciones. Todo esto cuando conecta su móvil se vayan conectando estas conectándonos, pero el ordenador lo entiende como un teclado. Entonces, lo que le estamos dando es conectase el USB, porque al final los nosotros los los teclados. Conectamos grueso de entonces conectase el uso malicioso, que no tengo ninguno, pero como no tengo tengo aquí el feedback, que al final es lo mismo, pero lo conectas entonces lo interpreta como un teclado. Programa, el se ve para que ejecute una línea de código o que ejecute ciertas acciones de una forma muy rabia. Entonces, claro, lo que te da es paseando 1 2 3 4 5 ya se ha ejecutado eso es el supuesto de diálogo. No es, es un poco más costoso, pero bueno, es un poco la idea. Tenemos varios dispositivos, pero lo más famoso son el proveedor, que es el patito de goma y luego tenemos las Malvinas esos son los 2 las 2 marcas comerciales vale esta sería el proveedor que además se le pone aquí la tarjeta micro y sede para que almacena de toda la información en funciona, la a lo que le diga es que ejecute, y luego vale 79, 99, luego tenemos el mayor vino, tenemos en el dominio uve doble y el masculino 3, más 3 el más barato. Pero vale la pena mucho más porque este lo que hace es. Te levanta un expediente; después ejecutar las chapuzas interactuar, con sea, vía wifi, configurar los pelos hacerlo, todos ahí y además tú no puedes ejecutar. Lo puede dejar conectados, yo lo dejo así; escondido un día, puede ejecutar un pelo, y al día siguiente, pues ejecutar otro y luego el masculino 3. Lo que tiene es otro trámite, ese de ir contra exposiciones solo para ejecutar 3, pero luego tenemos el feedback 0 que al final es lo mismo. Sábado tuvo, aquí; tienes un, tienes un montón de peius cargados. Lo conectas lo bueno del Felipe es que lo puedes conectar. Por entonces. Si consigues conectarlo por completo, un equipo podría ser estar ejecutándolo. Le voy a el último que ha salido, que es. El cabreo MGF, que al final es lo que parece, un cargador, pero si os fijáis este sería el cargador normal y luego esto sería el cargado de lo MGF. No? Entonces ya es el siguiente nivel de. Oye, me cargas el móvil? Claro, la chufa así ya estaría dentro. Luego tenemos. Bueno, esto es el funcionamiento, que es un poco lo que yo soy controlado de micro controlador, que se cambia, ATC, y luego tenemos la chicha vale? Esto le echen. Es lo que decía un poco antes de las técnicas, tácticas y procedimientos. Pues es lo mismo. Las acciones que se llevan a cabo tenemos el primero, que es al conectarte. El nuevo se ve, el sistema lo detecta como un teclado, y entonces, como le da ese esa confianza, lo que hace es y lo remarco hacer unas pulsaciones de teclado, pero muy rápidas, vale. Se pueden hacer muy rápidas. Entonces esto lo que permite es hacer ciertas acciones, que en principio te llevarían un rato, pues de una forma muy rápida, tampoco es nada que sea mágico, o sea, si tú no tienes unas buenas técnicas ni un buen malo, buen ni un buen dicho. Por así decirlo, no te va a servir de nada porque no te sirve. Esto es un poco el la introducción de aquí escrito. Esto tiene un lenguaje de programación propia llamada que escribe, que se fíjense secuencial; es decir, que va con instrucciones pan, pan, pan pampa, como si fuera un poco así en ensamblados y luego lo que pasa es que ahora sí que hay bastantes opciones. Bueno, esto sería la consola de administración si os fijáis a que hay 4, 4 escribes, 4 pelos que tú le podría dar aquí Arran, RAM y se ejecutaría. Luego tiene, se la otorgan, que es una vez lo enchufar, se ejecuta, el que hayas configurado, y esto sería el periodo de estudio. Vale? Entonces si fijáis hay 4 o 5 instrucciones, que son las más típicas, tienes que es como el típico comentario en programación. Tienen ley, que esto es muy importante, que es lo que vas a hacer, sea el tiempo de entre instrucción, instrucción para que lo rápido que quiere es que vaya luego tienes Strik, que es lo que quiere, es que escribo y luego tienes. Combinación de teclas, por ejemplo si quieres abrir el administrador de áreas pues controlar y luego tenemos teclas específicas como el Spain, escape ter. Entonces, yo fijáis este de aquí es para abrir la pobreza, entonces ponen ley 500 milisegundos, luego tenéis CVR, es decir, cuando se requiere. Bueno no lo voy a hacer aquí por si acaso se rompe la presentación, pero es abrir aquí abajo el el no sé cómo lo del sistema, que ya te deja abrir cualquier esto y luego tenéis es que hoy es power ser, le das a entenderse eso, Cabría la de la reserva y te lo habría Superrápido, pero es que tiene, pues la automatización del ataque, la versatilidad de las pruebas, la simplicidad y discreción las luego que esto sirve mucho de cara a charlar, de concienciación para decirle al usuario. Oye, te encuentras mismo, se ve no lo pinche porque mire lo que va a pasar, y la gestión remota, y luego los contratos, tenemos como empresa la limitación de técnicas, las limitaciones técnicas perdón, la utilidad en los ejercicios reales porque ya digo es bastante complicado. Si no tienes mucho tiempo es complicado de sacarle, de sacarle provecho y lo tiene. Es el alto grado de estudio sobre el objetivo es decir. Si tú por ejemplo tienes programado un pelo para un equipo o en 2 no lo vas a poder pinchar en un equipo line ni en un max. Sitúo el caso de evasión del antivirus, lo tienes hecho para un antivirus esset. No lo vas a poder utilizar o al primero no lo vas a poder utilizar contra un panda, por ejemplo entonces hay que hacer un estudio previo muy importante de nuestra nuestra víctima varias y luego igual se puede pinchar. También por verse veces se puede pinchar a los smart, ya sea Android o ya sea, pero claro si no tienes muy bien estructurado qué acciones quienes que haga pues claro mi pestaña de WhatsApp. Yo la tengo en un sitio. Mi aplicación de guardia y la tengo en un sitio. Otra dirección otro completamente distinto. Todo ello no le puedo decir. Baja baja. Baja 3 1 La izquierda abre Uasabi. Manda un mensaje. Si aquí no tiene ninguna aplicación, entonces hay que hacer un estudio bastante y elaborado algunos casos reales, el envío de huesos maliciosos, acompañados de cartas o correos. Imprime un currículum que este es el que se iba a comentar antes. Esto también lo hizo una compañera de, fue a una auditoría interna, una empresa, y se cogió simplemente un currículum, le tiene un café por encima y fue a la de secretaria hijo, perdóname, en una entrevista también llorando yo no sé cómo lo hacen pero es que claro también yo horarios brutal oye puede suprimir el currículum claro pinchas el BOE se ve y y luego pues lo que se mueve comentaba un poco antes de dejarlo en áreas públicas, y luego puedes utilizar las promociones como el tema del cargador del móvil luego si tienes una empresa 30 imaginaros que puedes meter el USB dentro como si fuera un papel, pues hacer mí me costó historias. Entonces, eso había puesto aquí 2 casos de uso, voy a poner estos 2 vídeos, la exfiltración de credenciales wifi, a través del vado SB, y la obtención de control del equipo. Miren, este de aquí es el de las credenciales, vale? Aquí al final lo que hacemos es el equipo, puede estar bloqueado. Desbloqueado. Esto ya no han funcionado. Si tenemos credenciales o no, si tenemos credenciales genial y 7 un dominio mejor, porque la gerencia va a valer en cualquier equipo. Entonces, nosotros lo que hacemos es pinchamos, el USB ejecutamos unos, con donde poder ser y luego ex filtramos por correo. Vais a ver que va un poco lento, pero esa es la idea. Vale? Queda bastante rabia, se puede poner a más velocidad y he puesto los útiles también, porque esto estaba pensado para hacer la prueba. La prueba en directo es como empieza a hacer. La configuración está en las creencias, desde el wifi hacia la configuración del SMP y hará la manda por correo y ahora veréis que aquí en la pantallita del correo llega a la llegada credencial, vale. Y si os fijáis tampoco es nada mágico, porque al final lo que hemos hecho se ejecutaron unos cuantos, una serie de comandos y sacar la contraseña. Vale, pero una forma muy rabia sino eso es. Me tengo que sentar, tengo que teclear todos los comandos. Vale. Escúcheme escúcheme, escúcheme Ah, claro, vale, vale para hacerlo de ola. Si se escuchan lo de la red y demás no se puede saber. Si se da una tarjeta de reglamento también aparte para hacerlo tiene que estar no la tarjeta de red, no sea. Eso, sería si fuéramos a evaluar la seguridad de la red wifi, pero, por defecto, si tú tienes una interfaz de red en tu equipo, o sea eso se crea un, se crea una interesante red de iguales, un perfil de doble Lan. Entonces eso es lo que hace, es es haber fraude, si te fijas con el comando, lo que hace es extraer la configuración directamente. No hace falta que te metas aquí aquí si te fijas, hace necesidad, h -uve, uve doble la soy profano y le ponéis el nombre de la de la de la red que quieres extraer para entonces generalmente aquí porque no tenemos, pero si tú tienes el nombre de la red que quiere sacar, solo con pincharla un poco lo que decíamos antes, esas credenciales están almacenadas ya en el equipo que justo ayer salió yo. Eso, fíjate bien, porque a lo mejor, o sea estas haciéndolo con este mismo, cuando dicen si se sigue el mismo para eso es porque seguramente no tendría. Es una interfaz de levantar lo que yo he leído. Por virtual. Vox hay clara y tienes que entonces conecta la. La tarjeta de red vale. Agotador, pues favorablemente es el que se ve, sea y tienes que tener la conectada activa. Si no, no te va a salir porque no habrá creado ese perfil de uve doble lanceo. Entonces, tú tendrá, será el adaptado. Nada tuvo el brío con esto, y tendrás la interpreta y todo lo que tiene que asegurar de conectar bien la antena, que te cojan wifi la antena de que ese perfil y ha ejecutado ya, y lo voy a elaborar, a ver y también otra pregunta, ya que aprovecho para el tema de las certificaciones. Si tú eso Dónde Donde la mira en plan porque tiene que hacer unas semanas, pagaron un buen dinero y además, entonces exacta por el Gobierno, toda tu tiene, sirve para hacer clase y demagogos, como con cómo va a sacar la dependencia, o sea, vas a encontrar que hay cosas subvencionadas. Pero, obviamente, todas las que son más famosas sí que valen. Son empresas privadas con JP tiene un SCOP o un error, pero vale la pena, no sí o saber yo te diría que las caras, por ejemplo, 1 es FP, es una certificación que vale mucho. Ha pasado de 1.500 pagos. Esa es a lo que yo siempre recomiendo, es que te intenta, es que te la paguen la empresa, o vas ahorrando todos los meses 300 eurillos y en un año te lo puedes pagar. Tú sí que es verdad que luego te abre muchas puertas, pero, por ejemplo la cuota de la de learning junior, pero entre y 7 Este chaval sí que vale 300, es bastante asequible y es bastante, bastante bueno, para empezar te quita ya barreras para encontrar trabajo. Si es así que la la recomiendo porque además, aparte de que la tienen en consideración, las empresas te enseña bastante bien, sea el material, es muy bueno, yo creo que la he hecho y es bastante. Bueno, vale. Muchas gracias. Vale y os enseño este ya? Pasamos a las alas rondas de preguntas. Vale? Este, por ejemplo es hecho ya con esto, es el servidor de comer a control. Vale? Entonces yo fija y no hay ninguna sesión activa y ahora se conectaba, sea esté ya desbloqueando el equipo directamente adquirido ha escrito la contraseña Superrápido. Entonces, por eso digo que allí configuran muy bien los detalles, porque no es lo mismo un ordenador que tarda 5 segundos en desbloquearse. Que 10. Entonces claro, cuanto más tarde peor, y ahora aquí lo que va a hacer es escribir el pelo. De este período de está codificado en bases 64 porque está hecho con un mono perdón. Esto es una masiva y pas que se llama el ahogo industrial, una seguridad, un elemento de seguridad que se llama antigua Huesca, en interfaces, que lo que hace es como el antivirus de la pobreza, por así decirlo, de la consola de conductores. Con esto lo que hacemos es hacer el baipás, y ahora le pegamos el peligro de envases de 64 generado por el servidor de los malos y cuando se ejecuta ya habéis que hemos tenido la. Aquí estoy allí comprobando que este bien porque es antiguo, es muy sensible. Aquí vemos que el antivirus de estabilidad vale, está habilitado todas menos la última, que es el envío de muestras que eso cuando tengáis que hacer pruebas quitarlo vale, porque lo del envío de muestras es porque Microsoft está demandando Telemadrid. Entonces, si estáis haciendo pruebas, nos interesa qué piensa Telemadrid porque luego lo van a escapar. De hecho, este periodo a mí ya no me sirve, porque ya me lo me lo han capado y aquí ya veis que ya recibe la sesión del que está activa, y con el coma 2, el ya podamos interactuar con con la sede del color. Termina el dispositivo, y aquí ahora sí. Se está cortado, no sé por qué lo voy a ir sembrando, me lo corto, pero bueno, ahí tenéis, que es el usuario y luego no sé si hago aquí un ls o algo para si viene aquí tenéis a él el LSE del Directorio donde estamos Josep y nada más. Pasamos ya sin quiere ISA lo que nos dé tiempo de preguntas. Me lo he comido un poco. Hola, buenas buenas hay. Muchas gracias por la charla no tenía una pregunta, porque dentro de los roles mirando ofertas y además hay como 1 que se refirió también mucho, que es como analista de ciberseguridad, o algo así es en qué consistió en un cajón. Eso seguramente sea un analista de nivel 1 del socorro seguramente seguramente no lo sé si tendría que entrar más al detalle, pero generalmente si se pone en la lista de seguridad analista de ciberseguridad, sea algo relacionado con un nivel 1, nivel 2 del socorro y luego otra cosa que habías comentado, como por ejemplo también está bien hacer proyectos personales pero tener un vis a vis hubiera ahí como suficiente, sí; pero si hubiera ahí como cómo hacer un ral software o así eso no es un pueblo, no te creas, no se va a haber. Solo dice ese nivel legal, sea legal y también que sea legal y también de cara a la imagen personal y mal, pero lo puedes poner a una mala, lo puede poner privado primero el privado, y luego lo lo puedes abrir a una malas. Cuando vayas a poner el currículum o lo que sea, si es un poco con poco peliagudo, pero yo creo que sí que suma más que restan en el caso de, sea 100 por 100 para una entrevista, luego ya sí sí que es verdad que es un poco poco peliagudos, y yo los tengo en privado, pues no los tengo en estos tiempos. Muchas gracias a vosotros. Sí. Bueno, yo tengo una pregunta, y es que me estoy preparando para una certificación bastante difícil y es como tú has hecho bastantes certificaciones, supongo cómo has conseguido encontrar ese equilibrio de aprender porque te gusta aprender y aprender, porque tengo que aprobar ese examen, porque muchas veces siento que a lo mejor estoy aprendiendo, pero muchas veces esa presión me llega a entrar en un boom. Si se basa cuál está intentando salir, pero a veces es bastante difícil, es complicado, complicados hay yo además tengo un poco de mentalidad obsesiva en ese punto de que certificaciones y la sede de VOX vale, vale, esto no lo ha dicho, pero yo, por ejemplo, para el crtico, el rentismo predictor sí que estuve esa. Lo primero es intentar velo, sea no pegarte esprín sino diluir; te lo en el tiempo, lo máximo posible, porque si no lo quería pasar es eso sea. Te pones 3 días a la semana, por ejemplo, equis horas, 2, 3 horas, pero acotarlo en el tiempo y por mucho que esté desatascado con una máquina corta es muy complicado porque a mí me cuesta mucho hacerlo, pero al final es lo que lo que tengo que hacer sabes, y no es también obvia por ahí que te lo diga que soy obsesivo y me tiro demasiadas horas con lo que con lo va a desplegar las cosas igual para programar. Entonces lo mejor que puedes hacer es si es una cosa puntual darle el lujo, porque si tienes esa mentalidad data el lujo y excluyente, pero sí es una cosa que tienes que hacer durante mucho tiempo periódicamente, porque te estás preparando por una certificación intentar reservar ciertos de tiempo 2 horas, por ejemplo, no todos los días, porque te vas a quemar, pero 2 horas día sí y día no, día sí y día no saben y cumplirlo, si no, sí y de saber parar. Porque que al final lo que te pasa es que te vas a presentar el día del examen y vas a estar que vas a estar ahí que no. Que no, que no, y al final lo que va a necesitar es irte, darle una vuelta a despejar de dormir y al día siguiente va a volver y lo va a haber todo mucho mejor. Sabe que muchas veces me he pasado porque ojo, voy a la FP para el estudio de reglados, lo mejor, yo a mí casi me le tengo que meter otras 5 horas de ciberseguridad Claro, claro que todo ese enfoque es bastante complicado ya encontrar el equilibrio por eso que lo que me corpus hacer es: oye, tienes un tiempo, tiene 6 meses, un año lo que sea lo que dure la certificación Póntelo a constancia constancia y este tiempo lo tengo para mí para esto y no voy a hacer nada más. Pero eso sí voy a estar focos inmóvil sin distracciones, pero cuando pase este tiempo, corto y deseo lo mejor que puedes hacer y cuál era tu enfoque. Por ejemplo, para hacer un examen, por ejemplo, de la OSP, que creo que dura 2 días, como era tu enfoque para hacer el examen, para no quemar tren y al final acabar destruido. Porque a lo mejor, si te quedas atascado o algo te obstruye; si al final no puede salir y suspender cuál era tu enfoque? Es que si no soy el mejor ejemplo, porque tengo un 1.000.000.000, si se quiere esperar un ojo? Que si cuanto el la experiencia del RT o del examen del RT o y son 3 días y creo que te dan 3 días y cuando desde qué le voy a empezar hasta que consigo la última fila para aprobar y se hoy un plan a la 5 la mañana diciendo. Ya tengo la plaza. Entonces no soy el mejor ejemplo para decirte para decir eso, pero al final es un poco lo que pide el cuerpo. Sabéis, no te voy a decir, porque aquí lo bonito sería decirte no para descansar y BT pero ay ay ay gentilmente que no funcionan así sea entonces sí que es verdad que hasta cierto punto tiene que ser consciente. Yo también es porque veía que lo tenía cerca y que era cuestión de de vale. Sé que este camino sí que tengo que hacer así pero es este camino, pero yo sí que te diría que si ves que aprueba este camino y ves que no es antes de explorar otros nuevos pares, parece. Descanse, es y revisa esto porque se traiga arte a trabajar de cuando sea. Es el Wert, que es más de Smarter, sino Smarter no trabajar inteligentemente, no duro. Entonces sí que es verdad que hay gente que no le puedo decir que no trabaje duro, que no tenga ese foco porque al final lo estarían matando también, pero tienes que saber medir un poco hasta qué punto si ves que lo tienes, ahí vale a apretar el acelerador, pero si no estás 75 por 180 por 100, seguro para ir descansa, porque al final, si es que si no, es que, sobre todo si está en un examinar el día 7, vamos a estar muerto. Si es un proyecto personal o qué Porque lo vas a hacer y ya para si descansase, pero sí es algo más continuo y sobre todo que está bajo presión de unos plazos, un examen. Ahí sí que tendría que, si relaja un poco refresca y yo a mí me perdone, me pasa una vez que de mis primeras auditorías internas estaba en la sala me fui estaba frustrado claro si tienes un horario cuando el cliente te manda a casa, te vas a la casa, me fui al hotel, que además en Sevilla y dándome una ducha desconectando, pensé. Hostia, y si hago esto y al día fui lo hice, lo consiguió si cuando menos te lo esperas entonces, por eso está bien también despejar de por qué hay veces que refrescar. Muchísimas gracias. Para respecto a máquina tipo Wert de voz, tal como recomienda documentar, te para hacer máquinas, o sea, quizá sea bueno. Bueno, se quede ahí mucho tiempo de vulnerabilidad y tal. Pero de dónde puede sacar información tipo 1 Academia, como bien ha dicho. Si tal y eso vale, por ejemplo, traigan, aquí tienen unos padres muy chulos para empezar, que están bastante bien y luego por ejemplo también es hay pues cursos en yo di mía y bastante buenos luego tiene. Por ejemplo, la Academia es habitar la Academia del vincule María tiene mi academia también que es están bastante bien y son bastante asequibles, y luego lo que yo te diría es que cuando te lances hacer una máquina, lo mismo que le decía al compañero punto un tiempo, vale, una hora a media hora. Lo que te dé la máquina va a estar, levanta y dices. Vale, cuando sí o sí? Estoy atascado y pasase. Tiempo me coja y me leo El Guaita. Sabe al final eso hay que ser eficientes? Entonces sí de que te sirve estar 3 horas en una máquina, vale, sobre todo cuando estás empezando. Sí dice España. Me voy a leer el proyecto, veo la técnica, me lo apunto, la entiendo siguiente, no vale la pena, sobre todo al principio. Obviamente, cuando ya tienes un bagaje y ya tienes tal ahí sí porque ya habrá hecho tantas máquinas ya se ha aprendido ya tantos conceptos que dice. Vale, perfecto, ya puedo hacer esto, esto y estoy esto y esto y si no haya lo lee, pero no vale esa al principio sobre todo es fluidez fluidez fluidez fluidez y otra cosa es tú has dicho que estás en red, recomienda tener un entorno optimizado y personalizado, o directamente trabajar sobre un carril y a sacar entorno de dices de esa, vale dicha máquina de atacante, por así decirlo, a eso como quieras. Yo me hice la persona de la máquina, tenía una calle y la personalice, y ahora acabo. Al final lo único que personalizo es la, termina y luego ahora, por ejemplo, utilizo mucho vez doble, SL directamente un nuevo punto, con el doble. Ser. El automotor instalado ahí la máquina calí, sí hay veces que va bien, pero también luego, si tiene su portátil de auditoría, si tiene un portal de auditoría perfecto, porque va a intervenir una Cali bien, tal, desde 0, no te bajas una máquina virtual y hasta pero esto va a funcionar a gustos, sea a mí por ejemplo un sobre todo para auditorías internas y estas cosas que vas a casar el cliente y tienen una actriz, director que en muchas cosas de las que hacerlas hace con un guindo y directamente entonces, es que al final es no son las herramientas. Si no es el jaque si el coco entonces te va a dar igual. Al final tener una calle. Un nuevo punto 1 2, que es lo que sabes hacer, lo tienes, lo van a poder instalar. Alguna? Pregunta más. Buenas lo primero darte las gracias por la ponencia y por el dinero de todos, porque fue gracias a ti que me instalé en mi primer carril y las bases del jardín, como los protocolos y el arquitecto. La primera pregunta va sobre el tema de ahora. Los sistemas que se están securizado más están implementando mucha ella y como ve, es este trabajo, sobre todo de cara del Retín. En los próximos años, por ejemplo, vi que estaban implementando ya para seguridad sistemas estaban cambiando los sistemas operativos, incluso, y esa es la primera pregunta, más complicado. El tema. El tema de la ellas es que no sabe, es que yo personalmente tengo la opinión de o nos deja sin trabajos a todos, que hay unas estimaciones de que en 2030 o así ya ha empezado a todo va a empezar a caer o al final todo lo contrario sí que la ya lo hacen, lo hacen mal y vamos a estar ahí nosotros para para reventarlo. Entonces tengo esas 2 cosas. Lo que pasa es que ahora mismo no sabría decir cuál de las 2, pero sí que es verdad que esto va a ser una revolución, no que nos vaya a sustituir, pero sí que nos va a ser un país, o sea, nos va a ayudar un montón a todo; o sea, es que vosotros no sé si habéis vivido la época de buscar en esta cobertura, por ejemplo, pero lo que hacía antes esa es que la hay ahora para cualquier cosa, sea es todo optimización de tiempo al máximo para programar trenes que y para no seguir para cualquier duda antes era una locura para buscar cualquier cosa. Entonces eso va a dar mucho margen a la mejora, pero no sabría decir que como o por un lado o para otro, pero yo creo que al final se quedará como una especie de punto medio. Muchas gracias. La segunda pregunta es que estamos los 2 juntos en el CPDS, haciendo un canal de YouTube del tema de ciberseguridad, porque para ir poniendo conocimiento lo que sí que estamos es que no estamos en una perspectiva de tener muchas certificaciones, tampoco tenemos mucha experiencia en el sector, que es lo que recomienda para desde un punto desde 0 prácticamente y creando contenido, pues ya sean blogs en YouTube, que cuál es la clave o ya no la clave, sino unos tics para ir creciendo no vale a ver. Aquí lo primero es que el mundo 100 seguridad, redes sociales es bastante complicado, sea, hay una especie de Estado, van entrecomillas, por así decirlo, a empezar y ahí es como es complicado, pero yo lo que sí que diría es que quien dice el contenido que usted vale eso lo primero o hagáis un 50 por 100 de algo que nos guste y nos motive y 50 por 100 de lo que te pida, y hago el algoritmo, haré porque sí que es verdad que si hace es 100 por 100 de lo que te gusta, pues te va a encantar, porque es lo que tenemos. La y tal, pero se va a quedar ahí porque en el día de hoy o hacer las cosas como te piden las redes sociales. O no os ha sido un proyecto personal muy grave, pero si quiere es que eso desemboque tienes que saber también qué contenido crear. Para sayo. Al final hizo un estudio de mercado en su día de mercado, un estudio de deseo de posicionamiento y al final yo, por ejemplo en mi canal, YouTube no va a saber cosas que sean superiores técnicas, como por ejemplo esto de lo bueno, si lo del barrio se ve, es justo el vídeo el otro día, pero no vas a ver cosas muy técnicas de 20 sin actividad y Turismo nunca, nunca ha subido nada, muy complicado, porque aunque me a mí me flipé y es de las cosas que más me guste, sé que no va a funcionar bien. Entonces, para que no funcionará bien una cosa, pues no lo voy a hacer. Entonces, al final me voy a me voy a voy a ver un poco de qué es lo que la gente pide y qué es lo que hace que la gente consume y que es lo que a mí me gusta hacer. Entonces, si fuéramos una comunidad como la americana, yo un jamón y todos estos bueno es que hay, suba lo que suba la gente, te lo va a consumir y te va a haber, pero no estamos en ese punto. Entonces, sobre todo al principio es un poco de lo que guste, pero no tiene que ser el 100 por 100, sino también tenéis que ver un poco de Qué es lo que la gente pide y quieren lo que la gente consume, y poco a poco también ir encontrando vuestro camino, porque a lo mejor dicen Mira. Esto también me gusta menos que a lo mejor subir la resolución de máquinas, pero esto funciona. También voy a potenciarlo, a ver qué pasa y luego un poco prueba-error prueba-error nadie. Pues muchas gracias. La otra vez que se me había ocurrido una pregunta que la tenía y no me salió era que habías comentado. Antes, como que hacéis auditorías también de cosas, de donde sea, es como algo tipo, integración y te dote. Si exacto-CHA a ver. Esto va a depender también luego los departamentos de las empresas hay generalmente suele estar separado, pero sí que tienen un nexo común. Entonces, tú muchas veces te vas a encontrar en una auditoría porque tú vas aires todas en pivotando entre redes. Entonces, vas a estar en la reedite, a lo mejor salta; si estás en la red, dote. Claro, tiene que tener una serie de conocimientos, de que o por lo menos eso te lo tienen que decidir, o tienes que preguntarle. Tú al cliente, empiezas a ver un 7 o en 2013. Es muy raro. Estos equipos son muy antiguos que o hay que poner las botas todo. Claro, lo mejor es una red dote que hay quien no está bien segmentada, y traen cuenta de tipos. Entonces, obviamente no vas a tener que pasar unos controles de una auditoría de Oye. Pues esto, eso yo nunca lo he hecho, pero sí que es verdad que las bases de seguridad, por así decirlo, son bastante similares. Lo que que a lo mejor tengo entradas un bus o un escala o alguna cosa sí que tienes que ir con un poco de cuidado, pero al final es un protocolo más; se lo aclaro. Lo preguntaba por eso, porque no sabía si 20 agotes hay mucho cambie una, saber generalmente no porque luego las auditorías o te llaman, y por otro lado les digo van por otro lado completamente distinto, mucho más sencillo; fuera de grce de hoy íbamos a pasar estrecha y tal, pero sí que es verdad que al final auditar un de un protocolo de se mueve a un protocolo; es cada final de lo mismo, saber si tiene a su protocolo, que tendrá sus vulnerabilidades y tendrá sus cosas, y luego era una cosa que haya comentado cómo quedas a poner una lista de cuentas que ponían como vulnerabilidades viarias, algo así así luego, eso si queréis no sé si tenemos alguna lista correo lo que sea, sino luego acercados aquellos; digo, os digo las cuentas o si no se y se instaurara 1.000.000 suelo subir, los pantallazos ahí de las cuentas de Twitter avalado para que tengáis gracias de nuevo. Hay una pregunta también sobre el tema de que sobre la ventaja que tienen los jaques malos los plazos son buenos porque muchas veces por ejemplo en una auditoría reales a lo mejor tú no puedes tirar Mimica sea así al pelo porque luego te capaz de seguir cómo llega este aprender, evasión tanto de bueno, evasión de defensa como antivirus, sede de redes, porque al final eso me parece que es algo un poco que no se suele enseñar. Se suele enseñar con miras de el antivirus y te enseñara, tirar Mimica sobre herramientas automatizadas, pero luego no te enseñan tanto como poder hacer eso, traerlo a la vida real que es donde el cliente solo suele tener. Pues si ya tienen pues a base de bajar al barro a muerte sea eso. Al final no. Pues lo mismo que decíamos un poco antes no son las herramientas y si alguien se sitúa aprende es un poco. Pues él lo hace. Vale. Cómo funciona. Cómo son los Estados de. Pues de los permisos que 3 niveles hay. O cómo funcionaba el. Pues ya sé que voy a tirar por aquí a elevar los privilegios de esta forma o tienes una parte que sí que es teoría. Por ejemplo, los cursos de sector 7 es 7, les sonarán, pero hay una certificación de por ejemplo de elevar privilegios en engullendo y una derivación de Defensa que está bastante venís; son asequibles; que te hacen como empujó el abecé. Entonces, al final, si tú a lo mejor consigue es elevar esa privilegios como administrador directamente hay, puedes hacer, elevó privilegios, me cargo todo lo de, directamente fácil, o sea, si le vas eres administrador y hacer lo que quieras quitase, dr y Tafalla un dato, y si no lo que te toca es probar, va y pases y trastear y trastear y probar y probar y probar. Sabe eso sí que es verdad, que depende, luego lo en frica o que te pongas, pasa a poder ser a lo mejor. Si tocas, cambia una de ll de un antivirus o de una red, a lo mejor te lo cargas y a lo mejor te llevas un ve. También, además de la saca una, una vulnerabilidad. Pero eso al final te lo da. El tiempo y la experiencia sí que es verdad que hay ciertas técnicas o ciertos a veces que pueden seguir y que pueden comprobar, pero luego no sé el te digo lo que he enseñado antes de la ansiada y pas ese en el vídeo funcionaba el 2 de marzo, ahora ya no me funciona y es un abuso, entonces ahora pues tienes que buscar y prepararte prepararte otro y lo que a lo mejor en 1 no fue por eso lo de la Telemadrid también es bastante interesante, o por ejemplo te haces un escrito en ras o en ning, que son lenguajes de programación, así que tal y al principio no te los detecta, pero luego hubo patrones de heurística y de comportamiento, empiezan a saltar a la sala las alarmas y las alertas y lo que funcionaba hoy luego ya no te vuelva a funcionar también lo mejor coge. Si le cambia es una línea de código o lo que sea, lo vuelven a compilar o lo ejecutase. Memoria ya para dentro, al final es probar, probar y probar y probar sí que tienes que tener un a veces tuyo. De voy a mirar. Esto de esto yo estoy esto y luego ya es gracias cada caso es un mundo y probarlo muchísimas gracias a ti. No hay más preguntas. Bueno, pues quiero agradecer a todas las personas que nos han visto en directo, agradecer, por supuesto a todo lo que estáis allí y cómo no agradecerte que que ha sido un placer tener el placer el mío y nada chicos, pues fuéramos a todos en los próximos eventos cibercafé humo en la página web Cívica. Murcia. Punto. Buen punto es. Podéis estar al tanto de todas las actividades y pueblo, dicho que muchísimas gracias y un aplauso para ello.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Raquel Lopez Segura

Comentarios

Nuevo comentario

Serie: Evento CybercampUMU. Charla "Ciberseguridad, conecta tu futuro" (+información)

Charla: "Ciberseguridad, conecta tu futuro"

Descripción

Charla con Kike Gandía, experto en ciberseguridad y creador de contenido en el canal ContandoBits

Relaccionados