Idioma: Español
Fecha: Subida: 2024-11-04T00:00:00+01:00
Duración: 1h 22m 10s
Lugar: Mesa redonda
Visitas: 54 visitas

Ponencia 4

Descripción

Se trata de hacer streaming de las ‘II Jornadas de Desinformación y Defensa’, que se realizarán en salón de grados de la facultad de Comunicación y Documentación, los próximos 29 y 30 de octubre. Los horarios serían los siguientes:

• 29 de octubre: de 9.30 horas a 13.45 y de 16.30 a 19.45 h.
• 30 de octubre: de 10 a 13.45 h y de 16.30 h a 19.30 h.

Transcripción (generada automáticamente)

Os cuento 2 detalles sobre sobre el capital -fragata Enrique Pérez de Tena. Bueno, que marino, si nos habéis dado cuenta, es un maquinista, lo cual tiene mucho mérito piloto naval, lo cual es absolutamente incompatible con sumar, Hiniesta y Oficial del Estado Mayor. Obviamente, el jefe de la sección de relaciones internacionales y cooperación del Estado Mayor del Mando conjunto del ciberespacio, que es el puesto que ocupe yo hace 10 años largos, y es el que se encarga, digamos, dentro del mando conjunto del ciberespacio que antes llamaba Mando Conjunto de Ciberdefensa, es el que se encarga de las operaciones militares. Digamos que implican el ciberespacio en general, sobre todo temas de ciberdefensa, no defender las redes militares, de explotar, de sacarle partido a las redes militares, y en un momento dado es el único que tiene competencias para atacar también en el ciberespacio. La sección de relaciones y cooperación lo que se encarga es una cosa que a mí me parece fundamental, que es la relación de las Fuerzas Armadas del mando, en este caso con 2 actores que son claves, no la academia, las universidades básicamente y con las empresas, porque al final, cuando igual que os comentaba antes la importancia de conocer lo que está pasando en la guerra, porque eso después va a acabar ocurriendo también la sociedad civil, que el hecho de conocernos y trabajar juntos en el día a día es absolutamente fundamental, y esa es la labor que está haciendo el capital de fragata, pero tenían entonces comandante. Muchas gracias. Lo primero por por venir. Muchas gracias al mando de conjunto del ciberespacio por participar en estas jornadas y todo lo tuyo. Bueno, pues buenos días, ya lo han dicho, son maquinistas significa navegar en un submarino debajo del agua y pilotara naval, el hijo, que es un helicóptero que se dedica básicamente a cargarse los submarinos, pero eso lo ha dicho que era incompatible, pero, bueno, fue mi sueño. Gracias por invitarme para nosotros, para el Mando Conjunto de ciberespacio de su honor, hablar y aunque todos vosotros sois asquerosamente jóvenes, os voy a intentar no dramatizar tanto, como ha hecho el anterior ponente, sino realmente asustarnos y además se asustaron de lo que va a ser o de lo que es vuestra profesión, porque me han dicho que sois todos comunicantes es decir MARKETING COMUNICACIÓN tal vez periodismo es decir en vuestras manos cuando acabéis la carrera, es el acabáis, probablemente seáis actores muy importantes en el tema que estamos hablando, la desinformación a nivel personal cada día hecho más de menos al profesional, al periodista de verdad, la noticia tiene que salir en 30 de diciembre. Segundo, no tenéis tiempo para cotejar porque el que os paga o se exige entonces eso se anula como profesionales y se anulan como buenos profesionales para poder hacer una buena noticia. Pero es el mundo en el texto que a vivir así que haya vosotros, señoría, para entonces probablemente estaré pues viendo obras como hacemos los abuelos no sea bueno, vamos a intentar empezar. Esa es la agenda, pero no es mi caso, o sea, no voy a hablar de lo que pone, me lo voy a inventar básicamente, y después de que el anterior ponente me haya roto media conferencia, con lo cual prepararos eso, sí prometo que voy a intentar. No nos han hablado del ciberespacio, no vamos a ver, vamos a ponernos en contexto. Desde que el ser humano, pueblo a la tierra ha estado acostumbrado tenido que sobrevivir en la mar, en la tierra, en el aire y ahora también en el espacio, no. Entonces son medios naturales. Yo no sé si lo divino tiene mucho que ver en la creación de la tierra o no haya cada 1 con nuestras creencias y como está la religión, pero lo que no podemos dudar es que son espacios naturales. Existían, el hombre ha venido, los ha transformado y los adecuado para vivir y sobrevivir. En ellos hará unos 40 años, unos militares empiezan a diseñar lo que hoy es internet. Eso no es natural, eso no es divino, es algo artificial creado por el ser humano creado por las personas donde las reglas las ponen las personas y nadie más. Y, qué personas luego voy a decir qué personas son las que ponen las reglas. Ahora no los voy a dar. No me voy a hacer a mí mismo. Es posible. Entonces mi compañero anterior lo ha dicho. La OTAN considera que el ciberespacio es el quinto dominio de las operaciones militares. Eso qué significa? Significa que a día de hoy todo tiene ceros, y unos significa que a día de hoy no se entiende ir a la guerra si no tienes el ciberespacio que vas a utilizar bajo tu control porque, si no te van a arruinar la operación militar. Por eso hablamos de operaciones integradas en el multi -dominio a día de hoy; nadie hace la guerra por libre; en ningún país todo son conjuntos; es decir, participa tierra, mar aire, y lo ciber y vamos todos de la mano. A dónde nos manden? A lo que quiera que tengamos que hacer más o menos claro, ya sabemos lo que es el quinto dominio, perfecto Para qué sirve esto del ciberespacio? Vosotros conocéis o habéis oído hablar de un señor bajito, con una cabeza grande que vive en un país, haya el este, que mi compañero, el que me ha presentado, ha estado viviendo muy cerquita de él y que juega con misiles pero es un país inmensamente rico como todos conocéis o sea tiene pastar raudales pero sabéis el año pasado cuánto se atribuye a ese país, que nunca, no estafando a gente como vosotros o como nosotros, un 3 con 9 ceros? Eso es lo que se le atribuye. No es un dato real, puede ser más bueno, puede ser más segura y con 3.000 billones billones yanquis vale sea un Trejo 9 becerros de dólares imaginaros cuántos juguetes puede comprar utilizar porque lo debe recomendar su pueblo, como que no estamos de acuerdo. Para eso sirve Internet. Entre otras cosas continuamos 6 periodistas, no venga ese chaval de las gafas, que está mirando tan tales como titular. Por favor, es una foto real, porque un titular. Por lo menos de geografía, estas bien algo otro titular, venga ánimo. Por qué no. Tenga otro, vamos a otro voluntario, un titular. Si vosotros vais a querer aprobar la carrera, vamos a un titular por favor sería imaginativos. Ahora ya veo que ya veo. Tenga un titular, nadie, nadie es ocurrente. Nadie se imaginativo, es una fotografía real no está trucada Qué perdón no no no no no es el arco del triunfo de París. No, no, no hay truco e no hay truco, por favor. Bueno, podría ser, pero no traiga ni el arco del triunfo. Queda un poco separadas, pero bueno podría ser. Vamos a ver yo qué sé. Los transportistas parisinos están hasta las narices del precio de los combustibles, los seguidores del París Sánchez Pérez. Se cabrean porque han perdido contra el Real Madrid y la Alianza parda, un grupo de Valencia no se vuelven locos y montan la mascletá porque no puedo poner lo que me dé la gana y es una fotografía real. Puedo escribir el titular que me dé la gana? Sabéis cómo está hecho la foto? La el arco del triunfo está a unos 150 metros. Es una foto real, no está trucada, eso es desinformación, falta de información o que me lo pasó muy bien con una cámara, no lo sé nosotros, es decidir, es, tenéis cabeza y creo que sirve para algo más que llevar el pelo. Vamos a ver, si yo expongo esta transparencia que me podéis decir. Tenga estos, no aprueban ni de coña o sea ni de coña, a ver, casi 30 años de diferencia. Me da 1.000 o por lo menos un un titular. No? Ahora, en serio. Esto lo pongo por este motivo. Vamos a ver. Allá por los 70 Por qué no funciona? Vale. Allá por los 70 Todos conocéis a este actor? Vale? Y yo no estoy aquí para hablar de 0, 0 7, sino para preguntarnos en las películas de 0, 0 7 de esa época, no de los actuales. Me podéis decir, por favor, quién era el bueno de la película. Perdón, recuerdo que era Macho, que trabajaba al servicio de su majestad, pero, bueno, vale, más bien Valle su macho Tú no venga el americano, es decir, en este caso el yihadismo, donde la gente venga alguien más quien creéis que es el protagonista. En todo CATE el pie, porque el capitalismo. Bueno, ese es 1 de los títulos de la serie de las películas de ceros de los 7, pero vale, pero vale bien, o sea, el malo sí está claro, el malo es una organización criminal que trata de hacer cosas, no mejor, no me acuerdo cómo era espectro, no sé que no, pero quienes realmente el bueno sea qué mensaje de la película parte de que este señor se va con una chica, es estupendas, y eso obligó al empedernido el servicio de inteligencia, te vas acercando. Pero realmente, lo que transmite esta película parte, repito, de que es una película en los años 70, lo que transmitía esta película es que papá Estado era buena. Papá Estado, me protegía Por qué? Porque había gente como 0, 0 7, que se cargaba los malos, aparte de irse con chicas estupendas, pero a mí me mantenía, salvo ese es el mensaje, así de sencillo papá Estado me protege, parece bien como esto no ha funcionado, ahora tendría que dar al clic y sale la serie del mito del pueblo, no vale, me podéis explicar quién es el bueno ahí en esa serie, la habéis visto, lo primero. Donde hay un profesor que se los calces, se los a todos, por favor, a todos suspendidos por Dios Nadie ha visto ninguna de estas películas del metro de Borbón. Si venga quién es el buen ánimo, vamos a mí no podéis decir las burradas que queráis, desde que el 00X 7 es yanqui, o sea que no, y no he dicho que haya dicho una burrada, solamente una inexactitud. Venga, por favor. Quién es el bueno aquí. El protagonista es el buena. Por qué Porque este pobre desgraciado le ha engañado su Gobierno y le ha mandado hacer cosas para el beneficio propio de un señor del Gobierno que está corrompido, que es corrupto mensaje papá Estado tengan, ya no te fíes. De papá Estado han pasado 30 años. El mensaje ha cambiado. Hemos pasado de papá Estado, me protege a no decidiese papá Estado. Yo no sé quién está detrás de estas películas ni me importa a día de hoy ni es tema de esta convergencia. Solo digo lo que pasa y no me lo estoy inventando. De acuerdo, habéis visto que ha habido una transición de la forma de pensar que ha habido una transición. En quién es el bueno no sé quién estará detrás, pero la realidad es esa. Continúo. Sois conscientes vosotros sois nativos digitales. 6. Conscientes de lo enganchados que estáis en Internet. Si Dios desconectó 24 horas series capaces de ir a ver, sería 6 capaces de ir a una librería y comprar un libro con dinero en efectivo sería. Es capaces de ir a un cine y comprar la entrada en la taquilla. Me alegra ver que nos instan digitales, pero esta fotografía que les muestro estaría positiva. Me quedo con la parte central, porque estamos hablando de desinformación y os pido que no seáis marionetas de terceras personas de terceros, Estados, de terceras organizaciones, ser críticos, darle un segundo de reflexión a vuestra vida antes de escribir un artículo, darle una pensada e intentar cotejar lo que quiera que sea, que estáis escribiendo, porque si no vais a ser unos amplificadores de algo que probablemente no sea la realidad Seguimos, continuamos en las jornadas en la ponencia no esperaba esto prohibido reírse vale y por favor lo único que os pido es que miréis mi cara nada más. Vale, vuelvo atrás. Si quiere funcionarios, continuamos en la jornada y en la jornada de Ciberdefensa, con Enrique Pérez de Tena, del mando conjunto del ciberespacio, de que muchas gracias por estar aquí hoy con nosotros. La primera pregunta que me gustaría hacer es sobre el panorama actual de las ciberamenazas, que es lo que habéis del mando conjunto, que es lo que debemos. Mucho. Susto. Los malos aprende muy rápido. Los malos siempre van por delante. Nos da miedo? Bueno, mejor Qué miedo de respeto. Solo ubicara por favor. No sabía que tenía un pueblo también puesto. Esto está hecho con herramientas, con herramientas que puede conseguir cualquiera en Internet. No hay inteligencia artificial, por el medio cogieron la entrevista, que habéis visto al principio. Hay cogieron mis cara y luego la cambiaron por la de una compañera Eva, y después cogieron un vídeo de un desfile de Vitoria secret, y pusieron mi cara en el cuerpo de esa chica tan estupenda. Entonces, si os dais cuenta, yo estoy constantemente, o sea, ella están constantemente movimiento y mi cara está perfectamente adaptada de ella. Con lo cual, si vosotros reproducirse, son vuestro, el teléfono móvil, vais a ser incapaces de saber si eso es real o no usar nuestra imaginación para, repito, utilizando herramientas gratuitas en Internet. No estamos hablando de inteligencia artificial, lo que podéis conseguir imaginarnos que esa cara se la ponen a una persona en una situación que le va a poner en un conflicto político, económico familiar o sea definitiva pueden hacer con nosotros lo que les dé la gana. Vale. Hasta tener un maravilloso de acuerdo, seguimos, os acordaréis de lo que pasó hace unos meses en Boston en en Baltimore. Yo no estoy diciendo que haya sido un ciberataque, porque a día de hoy seguimos sin tener el informe oficial de qué le pasó a este portacontenedores. Os pongo en antecedentes. Este verraco de 300.000 toneladas necesita estar durante una hora y media dando atrás toda para parar. Es tal el desplazamiento que tiene la inercia que lleva que para parar de sus 12 15 nudos avancen para dar atrás, para parar el barco. Hace falta hora y media, es decir, un tiempo de reacción enorme. Saquear el sistema de navegación. Es relativamente fácil. Tanto los sistemas del barco como el satélite, como ambas, 2 cosas, y si yo soy capaz de desviar de 50 hierbas, perdón, 50 metros de su derrota se traiga. El pilar es algo que ya ha hecho Rusia muchas veces en el mar Báltico. Entre otros y la OTAN lo sabe. De acuerdo? Entonces, yo le digo que sea un ciberataque, digo que ha podido ser un ciberataque es una de las cosas que los malos pueden hacer, que consiguen pues ese puerto afectó durante un tiempo, por supuesto, a la economía local, pero sin duda la economía estadounidense y por el tipo de mercancías a la economía mundial se pueden desestabilizar. Te bastante vale. Seguimos. Por último, las hace 2 semanas el director del MI5. Por primera vez en la vida Reino Unido. Pero Estados Unidos, Reino Unido, el director del MI5 hizo unas declaraciones públicas acusando directamente a Rusia, a China, a Irán y Corea del Norte. Nunca antes se había hecho ahí; estamos en lo que mi compañero anterior había dicho de la atribución. Existen pruebas periciales suficientes para llevarle a cualquiera de ellos o a cualquiera de los grupos de la anterior una corte internacional o de un juzgado? La respuesta es no, pero si existen suficientes evidencias para saber que estas organizaciones, estos países están detrás del ataque, los británicos no han tenido pelos en la lengua a la hora de fijar de acuerdo. Vamos a las operaciones militares. Estas 2 fotografías también son reales, no están trucadas. Vamos a la fotografía de abajo a la derecha, a la que tiene un color verde. Estamos hablando de una extensión de terreno de unos 400 metros de ancho por unos 300 alto para que sitúe cuántos campos de fútbol cadena Alguien me puede decir que veis en esa fotografía? Por favor, en la de color verde esto no son artilleros, con lo cual no lo sabe bien. Lo que estáis viendo ahí es un queso de Gruyre. Son agujeros en la tierra que, causaron los proyectiles de artillería rusa, abrir un fuego donde abro comillas creían cierro comillas. Que estaban las tropas ucranianas dispararon más de 1.000 disparos blancos. Batidos 0. Echar las cuentas de la que hacía, de ese ataque, de la artillería. Vale? Vamos a irnos ahora por favor, a la fotografía de arriba la izquierda en proporción, o se indicó con el dedo del tamaño. Vale. Lo la artillería ucraniana disparó 6 proyectiles, donde abro comillas sabían cierro comillas que estaban los blindados rusos. 6 disparos 5 blancos hace las matemáticas de la eficacia de este ataque Cómo sabían los ucranianos dónde estaban los rusos, fácil, con una aplicación parecida, Google, Maps y 2, APES civiles, que se localizaba en los teléfonos móviles de los rusos que estaban ahí y que ahora están con Sampedro. Para eso sirve Internet en las operaciones militares entre otras cosas vale claro seguimos como vemos los militares el ciberespacio primer punto no existen fronteras el ciberespacio no tiene fronteras, nos dejéis engañar es un espacio único donde cualquiera que tenga un dispositivo móvil o no móvil, capaz de conectarse a la red, de ahí infinidad de actores, es un jugador, será amigo, será enemigo, será neutral y somos unos cuantos miles de millones en la tierra vale. Las armas y las técnicas son específicas, son unos y ceros. No dejan de ser programas informáticos, pero las cifras son las de siempre, las de siempre. No. Hemos inventado en las ruedas. Y cuál es la táctica de siempre? Os acordáis cuando era y es más pequeños y os contaban los cuentos con un castillo y que el señor Feijóo, gays, una película de estas palabras de Robin Hood y querían conquistar. El castillo del de al lado Qué es lo que hacía el señor feudal, atacante, buscar las vulnerabilidades del Castillo no comprar, pagara un siervo, que le abriera la puerta de atrás, intentar conseguir el arquitecto de ese fuego, de ese castillo para saber cuál es la parte más débil del muro y atacar por ahí; es decir, encontrar las vulnerabilidades. Eso es lo que ha hecho el ser humano desde el principio de los tiempos, cuando ha querido quitarle algo a otro donde eres vulnerable, y eso lo voy a conseguir a día de hoy. Seguimos haciendo lo mismo solo que con los concellos, pero seguimos haciendo lo mismo. No hay control armamentístico, sea nadie sabe lo que tiene su vecina los que nos están atacando todos los días. No saben qué es lo que tenemos, ni nosotros lo decimos, evidentemente, pero es que yo tampoco sé lo que tienen ellos. No existe un libro, no existe un manual donde yo pueda encontrar. Qué ciberarmas tiene mi posible atacante? El entorno legal es muy complejo. Por los motivos que les hemos dicho. Existe una cosa que se llama anonimato, y eso me lo da la red Habéis, visto Juego de Tronos vale todos en Internet podemos ser no van Sabéis de qué hablo no entonces no me he visto Juego de Tronos. No significa No soy nadie soy es entonces está claro No soy nadie, puedo ser cualquier cosa. Puede ser un moNo, puede ser un tío, puede ser una guía por ser lo que quiera ser. De acuerdo en el ciberespacio. Si me a ver si me sale bien a No, ni mi hizo, soy nadie de acuerdo. Ese es el grave problema que se tiene en el ciberespacio para intentar pillar a los delincuentes. Hombre, salvo que el jaque se adoptó y se deje la Cámara defendida además a esos niveles ya No llegamos. Qué pasa y aquí voy a meter una cuña. Las personas ya No somos personas con camas, No todos, vosotros, todos Nosotros, toda la humanidad es un ser querido Por qué os digo que sois híbridos porque tenéis una parte real, la que estoy viendo con mis ojos ahora, pero también sois una parte digital que va unida y para siempre con vosotros. Con lo cual lo que hagáis en el mundo real va a tener repercusión en lo digital, y viceversa. Lo que hagáis en el mundo digital va a tener repercusiones en el mundo real. Si vosotros mandáis una fotografía mía con el culo de antes digital, la repercusión real va a ser que a lo mejor cuando llegue a casa mi mujer me parte la cara. No sé si me estoy explicando y esa conciencia la tenéis que tener ya sois híbridos somos híbridos vale y eso mezclar venga adelante. La señora Ros, pagas personal militar, usted y su equipo. Mi esposa, sin duda, es una broma, no en el combate militar, probablemente yo, pero le juro que en casa gana siempre y eso es una realidad y a ver cualquiera de los que estoy aquí casados que lo niegue. Gracias. Por ser llamado a ser exhibidos. Nos hemos llamado seres queridos, porque estamos viviendo en una época desde hace bastantes, bastantes años ya empezó con la Guerra Fría, pero a día de hoy que estamos en lo que se denomina una zona gris, nosotros conocíamos el mundo. Nosotros digo los viejos, conocíamos el mundo como costo y en paz o estoy en guerra a día de hoy no estamos ni en guerra ni en paz. Estamos en una zona que está ahí que en los límites son muy difusos que se llama zona gris, es decir, estamos sufriendo constante y continuamente ataques; ataques con herramientas, con elementos no tradicionales. De ahí la palabra guerra híbrida, o sea, los rusos no están poniendo un carro de combate en los Pirineos, están haciendo otras cosas, los rusos no están mandando a sus paracaidistas a Madrid, están haciendo otras cosas. Eso es la guerra híbrida, usar medios no convencionales para conseguir unos objetivos concretos y está en la doctrina de Rusia. La de China no la conozco, pero me imagino que también De acuerdo. Por último, el color de nuestra boina, cuando estamos trabajando, es crisis, no porque sea bonito, sino porque es en la zona donde estamos trabajando. Hay muchos profesionales, 24 horas, 7 días a la semana, todo el año están velando junto con otros 2 organismos que luego comentaré para que podáis salir de la universidad y tomar una cerveza, aunque no nos lo creáis hay gente que trabaja por nuestra seguridad y, por último lo más importante, con la desinformación con ciberataques a las infraestructuras críticas pueden desestabilizar un país, pueden atacar el corazón de un país, vale y pueden forzar que caigan Gobiernos, pueden derrocar, Gobiernos o lo contrario, y es una realidad y es una realidad que estamos viviendo y estamos viendo y vosotros como futuros informadores, deberíais prepararnos para ello, y ahora voy a hablar de lo que estábamos hablando en el café. Una pregunta es sencilla. Quién tiene el poder Quién tiene el poder con mayúsculas? Vamos a algún valiente. Hombre, por una vez aceptáis bien? Y quién tiene la información? . 506 00:30:07,530 --> 00:30:12,500 Esos son ladrones en la fotografía de ese globo terráqueo. Con diferentes símbolos, imaginaros que en lugar de esos símbolos pongo Amazon web, servís, imaginaros, que pongo macros imaginarios, que pongo Google, porque, bueno, a mí el otro día me mejoró ver mi sueño. Yo pensaba que la nube era algo muy bonito, que estaba por ahí, no lo descubrí que son unos servidores que están en unos sitios que consumen mucha energía y para mantenerlos refrigerados y que funcionen. Ahí están nuestros datos. Y quiénes son los dueños de esos centros? Estos chicos, esos chicos son los que tienen el poder, esos chicos son los que tienen los teras, entendéis la palabra pera dato de cualquiera de vosotros en Internet, y esos datos son accesibles para ellos, por supuesto, pero para cualquiera que habéis oído las noticias se han filtrado datos, han robado datos, unas veces son filtrados, otras veces son robados, otras veces son vendidos porque si no lo sabéis sabéis lo que hubo el mundo no vale punto el amor si ya me gustaría llame es lo que mueve el mundo. Por desgracia, y todos todos y cada una de las cosas tenemos un precio. Entonces, bajo nuestro punto de vista, bajo el punto de vista del mando, el poder lo tienen las grandes corporaciones que tienen nuestros datos, ellos son los que tienen el poder y si hay un conflicto yo quiero ser su amigo en vez de su enemigo y habíamos hablado de regulaciones, pero la pregunta es muy sencilla. Quién le pone puertas al campo? Cómo vamos a ser? tan estúpidos a ver saben tienen Monty Python Tampoco bien bien bien. O sillas de montar calientes, donde ves a un pobre hombre, que está atravesando el desierto y en medio del desierto, en medio de las dunas hay una valla; valen y el hombre se queda. Hice ya a ver yo como pasó esta frontera. Imaginaros Arena, desierto un aval, y entonces el coger, darle la vuelta y seguir, no, pues, por favor, quién le pone vallas al desierto? Quién le pone? Puertas al campo. Regularemos lo que queramos, los que tienen, la pasta, los que tienen los datos, seguirán en su negocio, y ahí lo dejo. Quiénes somos en el mando nacimos en el 2013, porque por una vez por una vez las Fuerzas Armadas se pusieron las pilas e hicieron algo ante lo que nos venía por reprobar a los pocos años. Nos dimos cuenta que ciberdefensa era pequeños, se quedaba corto y no iba a ser capaz de abarcar lo que nos venía en el futuro cercana, con lo cual hicimos en el 2020 una reestructuración. Nos llamamos Mando Conjunto de ciberespacio, pero la reestructuración no fue solo de nombre, sino integramos otras capacidades, como es todo lo que es guerra electrónica el espectro electromagnéticos los delitos todo lo CIS comunicaciones sistemas de comunicación y ahora por si ya estamos en una posición que permite de alguna manera garantizar la libertad de acción de las Fuerzas Armadas en el ciberespacio que al final veréis lo que eso significa vale, de momento, lo dejamos ahí y, sobre todo lo que está en rojo, concienciación, que es lo que estoy haciendo yo aquí ahora asustarnos, iba a decir otra palabra, pero como lo están gravando acojo vale, porque ese es mi trabajo que os dais cuenta de en qué mundo vivimos y que emplee, y sé el sentido común que es lo único que os queda nos queda para que no nos engañen demasiado, vale? Sigo. Mi jefe tiene 3 gorros dependiendo de cuál es su rol, pero somos los mismos. Vale. Dependemos directamente del Jemad, el jefe de Estado Mayor de la Defensa por las caras veo que se los estoy hablando en chino, así que voy a pasar rápido, pero cuando hacemos operaciones militares que España está haciendo constante y continuamente operaciones militares, aunque estemos en ni paz ni guerra, estamos en la zona gris. De acuerdo, y, por ejemplo, tenemos 16 misiones ahora mismo en el extranjero o bien bajo bandera de las Naciones Unidas. No esta no era bien bajo bandera de las Naciones Unidas, Líbano o suena? Los chicos que tenemos allí no están porque se lo quieren pasar bien, sino porque hay un mandato de Naciones Unidas, y los que mandamos ahí es España, pero bajo bandera de Naciones Unidas, junto con otros países o bien bajo la bandera de la Unión Europea, suena operación Atalanta, piratas, en el Índico, pues eso sigue en marcha o bajo bandera de la OTAN, o acuerdos bilaterales con otros países, y esos 16.000.000 están por todo el mundo y nosotros, desde la base de Retamares, les aseguramos la ciberseguridad. Ciberdefensa necesaria para que puedan cumplir su misión. En los barcos se da, por supuesto submarino y barcos también por supuesto por ahí sí correcto entonces por último nuestra relación con la sociedad civil es cómo España Isdefe gánster, que seguimos siendo los mismos pero con otro nombre. En España hay 3 CERT voy a pasar esto, pero antes de explicarlos. En esta transparencia, que es para dar simplemente un baño de cómo está la gobernanza cíber en España, quiero deciros una cosa, España está bien en el ciberespacio está bien considerada, nos tienen en cuenta hasta los estadounidenses. Es decir, podemos sentirnos orgullosos del papel a nivel mundial que España tiene en libros, y no es porque yo me dedique a esto, es porque lo dicen las estadísticas y lo dicen terceros países, nuestro modelo de gobernanza y el mando está en todos los niveles. Empiezo por el departamento de Seguridad Nacional, es decir, el búnker de la Moncloa, donde cuando hay una crisis es ahí donde se derive y se debate de un ciberataque puede ser una crisis, está a nivel de ministerios y sobre todo, quiero que os quedáis. Con la copla de las palabras que haya ahí abajo de todo al nivel práctico. Es decir, los que están detrás de los teclados, que es el ayer en el Centro Criptológico Nacional, me suena? No se os digo cni o suena? Vale? Pues son los chicos Cives del CNI vale? Ya les habéis puesto cara después esta Incibe que viven en León. El Instituto de Ciberseguridad de España , que dependen del Ministerio de digitalización, si tenéis un problema con un ordenador o un ataque, un fin, sino tal, es a ellos a los que les tenéis que llamarme al 17, pero los 3 lo que estamos es listos y constante y continuamente en coordinación y en contacto por si hay un ciberataque masivo a España repartir observa calado tu las nucleares los puertos tu la gestión eléctrica de acuerdos a que tranquilos, que no es tan fácil atacar, no lo es? Quiénes somos esto, pero como es un rollo, esto no lo conocía. Esto, Ángel, esto es nuevo en mi época. Dime. Hay corrección o algo así. Así nacional. Ahora sí no a abstenernos. Ni idea a ver, India es una potencia, pero hoy en día es un país muy extraño, tiene mucha tecnología, pero tiene mucha hambre. No lo sé; a mí me gusta más mi país no hay tanta hambre tal vez no haya tanta tecnología, pero en lo global creo que está mejor que India, pero es mi opinión particular, no lo sé yo no soy experto en política para nada de acuerdo, lo que pasa es que en muchas películas, si salen los indios como los cerebros que perpetran muchas actividades, vamos a decir rayando la legalidad, no si son actores en el ciberespacio como nosotros sí como cualquier otro, vale? Entonces, esto es lo que somos. Básicamente somos un mando con un segundo comandante, un Estado Mayor que intenta poner cierto nivel de coordinación con sus 3 adjuntos y la fuerza. La fuerza son los ceros y los fondos. Son nuestros carros de combate, son nuestros misiles, son nuestras fragatas, esa es la fuerza y luego una serie de traspasos. Explico a qué se dedican estos chicos y, por último, está esa cosa, que se llama jotas asiste Qué sería la parte que habla con las empresas? Donde están los ingenieros es decir básicamente donde se diseñan, se compran, se. Al se adquieren, se fabrican las herramientas que los chicos de la OCDE utiliza así lo entendéis. Pues ese es el mandato. Tenemos 3 capacidades, defensa que está clara. Ojo Defensa no es ciberseguridad; la ciberseguridad es el antivirus, el fallo por las conexiones, el capaz, los puertos o ese bebé para que no te metan una memoria o esa ley te infecte. Eso es ciberseguridad. Nosotros no nos dedicamos a ciberseguridad. Hay otros que lo hacen. Nosotros empezamos a jugar. Cuando ellos sea esa seguridad fallar, ha habido. Yo estoy hablando, vamos a imaginarnos que esta es nuestra casa y queremos protegerla; entonces llamáis a esas empresas que se dedican a proteger la seguridad de nuestras casas, que hay varias Prosegur, y hay varias. Entonces nos ponen sensores en las puertas, se sobrevuele métricos en las ventanas, no esté claro de esto o cámaras pero claro, eso no es infalible. El malo puede entrar. Entonces cuando el malo entra nosotros es cuando actuamos la seguridad. Sería todo eso que habéis hecho para asegurar vuestra casa. Pero cuando vuestra casa es asaltada por alguien entre la Policía, la Guardia Civil, bueno, pues en estos ámbitos seríamos nosotros de acuerdo, queda claro la comparación. Bien explotación, explotación. Realmente lo que significa es obtención de inteligencia, inteligencia en el nivel militar es enterarte de lo que pasa, procesarlo, para que en un papel mi jefe tenga la información que necesita para saber si eso que está pasando es bueno o malo. Regular, pongo otro ejemplo. Imaginar que todos los que estáis aquí tenéis un grupo de WhatsApp, Valen, ponéis y habláis de vuestras cosas. Yo me infiltra en vuestro grupo de wasap con una batalla y al cabo del tiempo creéis que soy un alumno más, como vosotros, y a partir de ahí empieza a decir que este es gordo, que este es feo que este es tonto, que este es listo, que este es un empeño, aunque va tapar voy haciendo mi trabajo de acuerdo. Nuestra obtención de inteligencia no va de lo que está haciendo esa persona. Para eso hay otros organismos que se encargan nuestra obtención de inteligencia. Es como esa organización, ese organismo ha conseguido entrar en vuestro grupo de wasap, aprovechando que vulnerabilidad del wasap utilizando qué protocolos, qué procedimientos para entrar. Esa es la inteligencia que yo quiera. No sé si estáis entendiendo de acuerdo como se llame y si lo que esa persona está haciendo hay otros que se encargarán de analizarlo. Eso no es mi negocio. Vale, y, por último, lo que está en rojo respuesta. La respuesta es que no puedo poner el ataque, pero realmente es atacar que, como ha dicho el coronel, somos los únicos, con permiso como zero, hacer un 7 con licencia para matar. Pues el mando tiene licencia para atacar, pero no donde quiere, y como quiere, evidentemente somos militares y tenemos que recibir la orden, y en la cadena de mando el que manda es el presidente del Gobierno. No vale, no os equivocáis para perpetrar un ataque. Cómo lo hacemos? Este voy a pasar muy rápido, porque a lo mejor cosa burro mucho. Pero sobre todo quiero que os fijáis. En las 3 últimas palabras usadas 3 últimas líneas, auditorías. Sabéis todos lo que es una auditoría en el mundo real. Es decir, como estas entonces, nosotros estamos con obstante, continuamente haciendo auditorías a plataformas de las Fuerzas Armadas para saber cómo están con la última transparencia todo esto va a cobrar sentido, se lo prometo, no nos sintáis perdidos, que os vais a encontrar el laboratorio digital forense. Eso es como lo que vemos, las películas que te mueres, interés tripa para saber de qué te has muerto. Pues aquí lo mismo, o sea, aquí coges el dispositivo que ha sido atacado y lo destripar digitalmente para saber cómo han entrado, qué vulnerabilidad han explotado, qué herramientas se han utilizado, como ha conseguido entrar en mi sistema, y, por último, el cielo es no dejan de ser ordenadores, pero es donde nosotros probamos nuestro juguetes. Si lo hacemos en el mundo real pues probablemente no podría ir comprar un libro en Amazon Por qué nos cargaríamos Internet o la desbarataría? Hemos un ratito. Entonces, tenemos unos servidores donde replicamos la realidad a la que queremos atacar y probamos, nuestro, juguetes, y cuando estamos listos, nos quedamos esperando la orden, y cuando llegue ya si lo hacemos en el mundo real, no sé si entendéis. Vale. Además de eso, la la formación y el adiestramiento es esencial, que nos estamos en todos los niveles, desde individualmente, aparte de estudiar y con ejercicios, y con herramientas, y ver cómo te preparas para desarrollar tus capacidades mejor con esas herramientas específicas que utilizas a ejercicios entre varios a los ejercicios multinacionales, de los cuales la palma se la lleva el óxido como estoy hablando mucho, y vosotros periodistas, hacer vuestro trabajo buscarlo, exhibes, en el centro de excelencia, del CDC, de Coepa, y eso es la madre de los ejercicios todos los frikis que lo prueban, quieren volver a repetir. Básicamente se trata de un grupo de unos 30.000 jackets, profesionales muy buenos, están atacando sistemáticamente a un país, a las infraestructuras críticas de un país, y los temas que intentamos defender siempre ganan los malos. Luego hay una serie de puntuaciones del texto el que le gusta esto y juega, eso dice. Esto es una línea pura para ellos para los que saben. Yo no tengo ni idea y, por último, por último, formación continua. Por qué digo? Formación continua la herramienta que estoy utilizando hoy, que es la caña, que es lo más mañana, ya está obsoleta. Así de rápido evolucionan y cambian las cosas. En el ciberespacio hay un grupo de locos que inventan la cojo, arma y mañana ya está obsoleta, porque ya se le han sacado todos los parches, ya está defendido, etcétera. Es fácil atacar. Si no pega algún voluntario que se tira a la piscina no es fácil atacar una ciberarma es muy barata muy muy muy muy barata si la comparo con un carro de combate. Si la comparó con un caza, si la comparó, con un misil, o sea estamos hablando de un disparate de diferencia de precios Cómo funciona un ataque lo sabéis cojo estudio veo tus vulnerabilidades porque claro no cometáis el error que cometí yo cuando llegué al mando, cuando me dijeron que un ordenador yo dije Bueno, pues tiene 5 o 6 agujeros, así que tendré que tapar 5 o 6 agujeros los que entienden se rieron de mí y a la cara evidentemente, porque un ordenador normalito tiene del orden de 60.000 puertos lógicos. Yo tengo que tapar los 60.000. El atacante solo tiene que encontrar una, eso es de lo que estamos hablando Qué pasa? Que una vez que he encontrado ese 1 me tengo que meter en el ordenador una vez que me he metido en ese ordenador husmeó cotilleo. Veo cuál es la arquitectura y entonces decido que el arma que tengo que utilizar es la Hadj 4, 5, guion 2, por ejemplo, pero cuando me autoriza el presidente del Gobierno hacer el ataque y pulso el botón, resulta que ese día el CISO de la empresa, que ese sistema que voy a tratar se ha levantado el tiro y ese parche que tenía que haber instalado hacía 3 meses me lo ha instalado? Con lo cual cuando yo lanzo el que mi puerta de entrada está cerrada, porque esa actualización la cerrada, con lo cual tengo que volver a empezar el proceso y al principio sea. Es fácil atacar, no, pero ahora, como entren ancha es Castilla Qué operaciones hacemos los militares? Veis, el cajón negro? No, y veis una rayita azul vertical? Bien, el cajón negro es lo que os he dicho, que no es nuestro negocio. Hay otra gente dentro del Ministerio de Defensa que se encarga de dar la seguridad y la rayita azul hacía vuestra izquierda. Son sistemas propios; es decir, ahí es donde tengo que garantizar la libertad de acción de las Fuerzas Armadas, de la rayita culpa; ya sea para mí son sistemas, adversarios y aunque la palabra adversarios puede asustar, no significa Rusia y China no; adversario es cualquier sistema fuera de las Fuerzas Armadas; es decir, el ordenador suyo es sistema de usuario para que sepamos de qué estamos hablando, de acuerdo y qué operaciones, algo o de defensa alguien de fuera me está atacando y lo paro de acuerdo o vigilancia y reconocimiento, obtención de inteligencia, es decir, como me estáis atacando. Con qué protocolos, qué herramientas, qué vulnerabilidades estás intentando explotar o ataque directo si tú no me estás atacando, pero recibo a la orden y movilice tosco De acuerdo No sé si entendéis la diferencia entre las 3, pero una imagen vale más que 1.000 palabras, porque en el mundo digital un ciberataque, no para, o sea, no puede ser una tortuga, te vas andando tranquilamente. Alguien viene a atacar y te metes dentro de tu caparazón y espero que el ataque acabe. Eso no ocurre en el ciberespacio porque va a haber un montón de puntos que van a estar lanzando. Te miles, miles y miles de ataques por segundo hasta que encuentren en un agujero. En el caso de la tortuga, le da la vuelta, le pone patas arriba, y ahí ya puedes hacer por la tortuga, lo que quieras correcto. La única manera de evitar eso es así es esa paro. El ataque y me cargo lo que me está atacando. No es que le pega un puñetazo a un tirón en la cara con esto es un grupo de operaciones especiales, vuela los servidores de dónde está viniendo el ataque en mi casa o en casa del vecino mediante software destruyó ese ataque o simplemente desenchufa alcance, o sea, hay múltiples tipos de respuesta para materializar lo que estos 2 chavales están haciendo en la televisión. Vale. Pues prometí que una imagen vale más que 1.000 palabras. Bien, hasta ayer este era este era mi zona de combate, escena, mi campo de batalla donde tengo barcos carros de combate aviones satélites sistema de demanda todo conectado todo tiene unos sinceros mi trabajo era que el comandante de la operación vida así de claro. La el escenario para poder tomar la mejor decisión en el momento oportuno y conseguir la victoria, vale? Pero sabéis que habrán inventado los que saben de esto una cosa que se llama 5 5G? Sabéis lo que significa? 5G para mí dolor de cabeza, porque la superficie de exposición que me han dado ha convertido mi campo de batalla en esto. Ahora puedo conectar infinidad más de caché y baches que antes nosotros en vuestras casas habéis podido pasar de tener? Vosotros le iba a decir una cosa que no conocen. Vosotros? Conocéis ya el brote, sí que me quedé en el brote. Dale. Vosotros tenéis vuestro rúter en vuestra casa, verdad? Y a lo mejor tenéis una cafetera inteligente o una nevera inteligente, no porque todavía soy los estudiantes, pero a lo mejor en la casa de nuestros padres y vosotros sabéis entonces un chascarrillo, sabéis lo que son microchip? Si sabéis donde más o menos se fabrican, casi todos haya parar este. Algunos otros vienen Marín, China y bueno, pues son microchip. Cualquier microchip tiene un 5 por 100 de todo lo que tiene ahí dentro de ese cacho bache que solo el fabricante tiene acceso a solo nadie más; o sea nosotros no somos capaces de entrar en ese 5 por 100, con lo cual ese rúter que tenéis de Telefónica o de Vodafone o del que sea probablemente el chip sea de algún sitio, no aconsejable, y hay un 5 por 100 que no tenemos ni idea de con quién está hablando, y de qué está hablando ya nos cuenta de la nevera, la nevera, hablara con Mercadona, de lechugas, o de tomates o debe saber, que y en ese mundo es en el que vivimos y tienes que confiar en que esa nevera solo hable de tomates y lechugas, pero no lo sabemos, internet ha venido y ha venido para quedarse de vosotros depende. Momento de vosotros, depende, vale, como vivís con Internet, pero ha venido para quedarse. Si bien mi trabajo es que el comandante de la operación vea el campo de batalla, si tengo un doble error y es que él enemigo lo vea, así sea, yo no solo protejo en el ciberespacio, que me permite tener la libertad de acción, sino intento jo robarle la visión que tienen mi contrario varios de lo suyo para que él no pueda tomar la buena decisión en el momento adecuada. Ese es mi día a día cuando estamos haciendo una operación militar. Dime. El coronel Luis Bárcenas cuando viene el teniente coronel jefe de resulte ya ha dado antes la conferencia; te has perdido. Una pedazo conferencia, tiene, pero luego puedes hablar con la comida segura. Es que va de país a tiro de este Estado de incógnita Vaya, paisano, vaya encomienda, vale, de darme un minuto y ya me abra vuestras preguntas. Vale? Entonces, y ya creo que acabó esto lo tengo que decir porque lo dice mi jefe de sus conferencias, con un simple mensaje. Nosotros no somos sustitutivos de un carro de combate, no somos sustitutivos de un caza o de una fragata? Somos una herramienta más. Esta disposición para que se hagan las operaciones militares o ayudar a la sociedad civil a que podáis seguir tomando una cerveza? Tranquilos, vale? Pero eso es cierto. Si dominas el ciberespacio, tienes muchas posibilidades, desgranar muchas, muchas, muchas y ha salido antes, Ucrania y la guerra de Crimea, como se prepararon cuando ha estallado el conflicto de hace 2 años y pico, por eso los rusos todavía se están peleando con ellos. Pensaban que iba a ser una hace días, una semana con mucho, y llevamos ya 2 años y pico porque se prepararon o, si no, alguien me puede explicar por qué Celense desde el minuto 1 de la confronta del enfrentamiento, de la confrontación o de la invasión o como lo queráis llamar? Salía todos los días en Internet es que pensáis que los rusos no intentaban cortar todos los accesos de Internet de Ucrania, pero los chicos estaban preparados y lo hacían así de claro, y aquí me quedo. Pues muchísimas gracias, enriquecen gracias a vosotros. En realidad es todo bastante moderado. Lo que es para para asustar, se puede contar, puede contar cosas más, más asustados a estos días, pero bueno, a mí que he estado tomando nota y se me han ocurrido una, unas cuentas, unos cuantos chascarrillos, no para amenizar el rato ha puesto los modelos del ICO único. Es una ciudad que está una hora y pico de Tokio y están los monos, el que está que no, que no oye, que no ve y que no habla. No, hay un cuarto mono que es el que ni oye ni ve ni habla y está así se lo diga, es el tercer mono, no, diga lo que hacen. Es bueno ese modelo que ni ve ni oye ni habla la, la característica híbrida que ha estado contando el comandante es muy importante. Ahora mismo estamos recibiendo información y estamos hablando de desinformación en estas jornadas, estamos recibiendo información de nuestros sentidos y también de nuestros sensores. Con lo cual, en realidad la imagen que tenemos del mundo no es solamente la imagen real, la imagen que que vemos todos sino que cada 1 está recibiendo una imagen adicional y una interpretación adicional del mundo a través de esos sensores, con lo cual podemos influir en lo que ve la gente y en lo que le cuenta. Su teléfono normalmente de lo que hay en el mundo son 2 formas distintas de influir en cómo nos movemos. Luego ha sacado también una imagen de portacontenedores, es que se estrelló en Baltimore y me recordó otro por contenedores; se acordáis un caso? Que hubo un ataque de gran software, de estos que secuestran en el ordenador NotPetya o suena bueno, hubo, hubo un par de ataques de estos que secuestran en el ordenador y que no, que no; no puedes acceder a él, no cuando te piden un rescate por el por el ordenador. Curiosamente 1 de ellos tiene que ver con un grupo chino que se infiltra en la base de datos en el arsenal digamos de armamento cibernético de Estados Unidos, cogió todo lo que había y lo colgó en Internet. Con lo cual, lo que los delincuentes normales tenían acceso a armas muy sofisticadas en el ámbito informático y pudieron utilizarlas. Una de las compañías que se vio afectada por este ataque es la compañía Maersk; suena Maersk que está en todos los contenedores de estos, de los de los barcos y los que van por ahí por los camiones. Bueno, pues imaginaros la situación de una empresa que tiene millones de contenedores en miles de barcos que están yendo a cientos de puertos distintos y que de repente se queda sin la base de datos y no sabe ni qué va en cada contenedor, ni dónde está ni dónde va ni ni a quién pertenece. Bueno, pues esa es la situación que se puede dar ahora mismo con un ataque en el ciberespacio. No hace falta irse a los espacios de guerra porque puede descargar de la economía de un país directamente afectando a sus empresas, a sus empresas civiles. Os contaba antes una anécdota con respecto a los móviles, en la guerra de Ucrania, de cómo los rusos al principio conocían la ubicación y la identidad de los usuarios de los usuarios ucranianos. En 2022, cuando empieza la invasión de Rusia, la situación es la contraria, las líneas telefónicas de teléfonos móviles en Ucrania, las condonaciones, controlan, los ucranianos son empresas ucranianas, no hay empresas de móviles rusas que den servicio en Ucrania, con lo cual los soldados rusos que entran en Ucrania se tienen que conectar a las redes móviles de Ucrania y se conectan. Entonces es tan fácil como decir desde donde se están conectando los soldados rusos, pues allí allí están desde donde se están. Conectando muchos y están mandando muchos datos a quién llaman y desde donde salen instrucciones, desde el cuartel general ya sabemos dónde está el cuartel general. En los primeros meses de la de la guerra cayeron muchísimos generales rusos Por qué Precisamente? Porque la seguridad de las comunicaciones estaba comprometida, no tanto porque el general estuviera hablando por un teléfono móvil, con una línea, sino porque el último soldado que quería llamar a su madre después de todo a su novia, pues estaba llamando, desde una línea rusa o desde un teléfono de un prisionero ucraniano al que se le había cogido, pero que que seguían teniendo controladas las compañías. Las compañías rusas damos cuenta hasta qué punto estamos controlados a través de los de los teléfonos móviles. Hemos hablado también de los datos y ya se ha hablado de las relaciones entre los países de que de que el enemigo no siempre es el de enfrente, sino que es cualquiera ajeno a nuestra organización. Si hay se han firmado 2 acuerdos con Estados Unidos para compartir, para que las empresas estadounidenses conjuguen por ejemplo, que operan en Europa para restringir el hecho de que no se puedan quedar con los datos de los ciudadanos europeos. Primero se firmó primero ese árbol; después el problema es ese y los 2 han sido denunciados porque estas empresas siguen llevándose los datos de los europeos, de ahí la importancia que en lo que decía el comandante hace un momento de quiénes son los que realmente tienen el poder, pues estas empresas que no son nuestras, que tienen nuestros datos. Si la información era poder antes, la información estructurada, la información, con todas las herramientas que tenemos ahora para analizarla lo es muchísimo más correcto. Cuando he sacado los buceadores, me he acordado de la frase famosa de Malta y son el campeón del mundo de los pesos pesados. Dice. Todo el mundo tiene una estrategia, está en el primer puñetazo en la boca, especialmente si a partir de ahí se ha acabado la estrategia y para esas otras partes, y luego que no sé si alguno a lo mejor alguno juega con videojuegos la. La visión que se quiere dar del campo de batalla al comandante propio es lo que en los juegos se llama el modo Dios o sea, cuando lo ves todo, luego está cuando solamente es una parte concreta. Entonces lo que se pretende es que tú tengas acceso a toda la información, tengas modo Dios y el enemigo no a usted. Gracias, presidenta. Llegaron a acabar con que paguen el Estado, cuando ya lo estaban más elevado. Bueno, agua, pues lamento, lamento que haya pasado por la experiencia. Pero eso te lleva, efectivamente, a haber. La necesidad que tiene es de tener mecanismos de defensa para reparar, proteger tanto en el mundo físico como en el mundo digital. Tenía que hacer, es que pregunte. Podemos abrir un turno de preguntas. Pues qué miedo tenemos aquí? El micrófono. Más que nada para los que nos están siguiendo en streaming, 1 con lo van a ver grabado para que tengáis ayuntamiento bueno señor perfecto bueno señora Alberto alcanzar de tercero de periodismo y como veo que hay un nuevo espacio donde se libra la guerra también hay, habrá 1 nuevo para la información sobre la guerra, donde me puedo donde se puede formar un periodista en este nuevo ámbito de la guerra y si efectivamente hay un nicho para para esta información no he entendido tu pregunta, para nada. Me está diciendo que estáis haciendo la carrera de periodismo correcta y me está diciendo que te estás preparando para la vida real, para lo que te vas a encontrar ahí fuera. Entonces, tú lo que quiere es eso, un curso de especialización en reportero de guerra, sí y, pero de la guerra en el ciberespacio supongo no vale. Si quiere ser reportero de guerra, no tengo ni idea, me imagino o tendrás que encontrar una cadena, que quepa de la pasta para poder ir al frente, y ahí hacer tus reportajes me imagino que funciona así no lo sé, pero con respecto al ciberespacio no sabría decir dónde tienes que ir, a qué colegio, a qué escuela, a qué facultad? A que te enseñen, salvo no, salvo que te ponga esa estudiar informática o que sea sufrí imaginativo y sin ningún conocimiento, sea capaz de meter tele? Avergüenza y empezar a jugar ahí; cosa que nos recomienda, porque en la dark web sabéis lo que es la dark web; ahí es por donde circula el 90 por 100 de Internet; o sea nosotros, humanos, normales, no tenemos acceso a ese 90 por 100 si no habéis entrado nunca, no entra y se lo merece la pena, porque lo que vais a encontrar ahí supera, como mucho, con mucho, como mucho, cualquier cosa que os imagináis un ejemplo. Vosotros sabéis pornografía, infantil, agresiones hay muchos? No, pero sabéis que yo cuando salen de esta charla podía desaparecer. Si hay un señor que tiene mucho más, está y que ha pagado dinero por un corazón. Ese señor lo ha hecho a través de la dark web en la dark web. Ha habido una empresa, porque los ciberdelincuentes son organizaciones muy bien estructuradas no es un jaquets con una capucha en el traje de la madre, no son organizaciones, empresas muy bien estructuradas. Con departamento de recursos humanos, de pensamiento económico, sea no nos engañemos, estamos hablando de organizaciones de muchos cientos de personas, vale? Esos son los los jackets, esos son los que están ahí abajo, la dark web. Entonces, ha habido un robo de datos a la Seguridad Social de muchos, muchos, muchos españoles, y esos tíos o los han robado, los han comprado, y mi nombre es el donante 100 por 100 de mi corazón para ese tío, con lo cual, cuando yo salga de aquí va a haber un grupo de manos argelinos; los que queráis, en una furgoneta me van a meter, y yo desaparecido, y mi corazón estará pasado mañana en el cuerpo de ese señor que ha pagado montón de millones, por ejemplo, tráfico de órganos a la carta. Por ejemplo, si con esto nos acojo, no ya nos acoge nada. Siguiendo en el botines tienes la suerte de tener aquí en la Universidad de Murcia precisamente y ayer inauguramos las jornadas está ese inauguramos. También es verdad, donde hay una serie de profesores de esta, esta misma universidad que están muy en contacto con el mundo, tanto de la seguridad como de la defensa; en el ciberespacio. Probablemente ellos se pueden ser la primera vía para encontrar un sitio donde formarte más específicamente en estos temas. Yo diría que estas cosas se aprenden, se aprenden haciéndolas y otro, y en principio lo que interesa es que puedes aportar tu este en este caso no. Entonces, la capacidad para generar un relato para generar una narrativa es algo que ahora mismo está en alza, que tiene muchísimo valor y probablemente haya haya vías para intercambiar tus capacidades por otras capacidades que te permita ponerlas en valor. En el ámbito del ciberespacio yo aconsejaría hablar con el personal las personas que forman esa verdad, que es una organización dentro de la Universidad de Murcia que además están implicados en alguna de las de las soluciones que han estado trabajando con el mando de del ciberespacio para para generar alguna de las de las soluciones, con lo cual saben de primera mano que lo que se está haciendo y cómo llegar hasta ahí porque tenemos una máxima en el Mando Conjunto de ceder espacio, y es que preferimos una herramienta decente -decente. Quiero decir con respecto al funcionamiento sea ni buena ni mala, sino decente- española de una empresa española antes que una cojo. Herramienta estadounidense israelita, China y Rusia ni de coña. Entonces, apostamos por la empresa española sí o sí y repito lo mismo que dije antes. También podemos sacar pecho con nuestras empresas. Lo hacen muy muy bien. De hecho, en cuanto a una despunte rápidamente viene el primo de Zumosol, con los dólares, e intentan quedarse, pero tenemos muy buenas empresas españolas. Otra pregunta. Venga. Don Félix Bueno, si necesita es un punto de contacto, al hilo del saber, que comentaba el correlato, mucha gracia, capital por la presentación muy interesante. Yo quiero hacerle 3 preguntas, pero yo tengo que contarlas, se la quita, luego, si quiere la primera sería cuáles son en su opinión las principales ciberamenazas a la seguridad nacional a la que se enfrenta España. La segunda sería cuáles son los principales retos a los que se enfrenta a día de hoy el mando conjunto del ciberespacio, y la tercera es cuándo veremos a lo militar del mando conjunto del ciberespacio desfilar por la Castellana, el 12 de Octubre, actualmente es lo que iba decir el contexto. La tercera. Eso está ocurriendo, lo mismo que el mensaje del presidente del Gobierno, tanto el 12 de Octubre como en Nochebuena. Todo eso pasa y sale en el telediario que conecta con todas las misiones que tenemos en el extranjero, porque nosotros estamos haciendo nuestros deberes, o sea que sí estamos, no nos llevamos el mérito, pero sí estamos los unos y los ceros no se pueden, no pueden desfilar pero ya me ingeniería algo para que algo ocurra, no te preocupes bien, que deciden amenazas, tenemos pues la expuestas, las mismas, que vosotros recibís todos los días, son las mismas que recibimos nosotros, más las específicas que organismos gubernamentales o no gubernamentales, nos hacen en las redes clasificadas o intentan hacer en las redes clasificadas por qué Porque si para una corporación le interesa saber si tú tomas, café a las 2 de la tarde y donde paramos que estar barco monte el café ahí o en la esquina de frente, nosotros somos importantes en tanto en cuanto pueden saber los analistas de inteligencia de ese país, de esa organización, hacia dónde vamos? Qué nos preocupa? Imagínate que empezásemos a fabricar botijo como locos, entonces era alguien pensara. Bueno, a lo mejor es que en España se pasa a ser, por poner un ejemplo muy rudimentario y la otra, los retos, los retos del manda seguir creciendo seguir formándonos y sobre todo formando cíber guerreros formando boinas Crises porque da igual la inteligencia artificial. La inteligencia, como se llama esta generativa, que aprende solo me da igual. El nombre que le pongáis para nosotros es una herramienta que tenemos que utilizar porque los malos la van a utilizar, pero siempre el humano va a estar detrás siempre, o sea, por lo menos a día de hoy a nosotros no nos va a pasar, lo determine Aitor, sea la inteligencia artificial, no va a tomar el control, no le dejamos que tome el control y sabéis por qué Porque el otro día en un programa de radio me asusté mucho un diseñador. Un constructor no sé cómo llamarle Por qué me niego a llamar padre de un algoritmo, estaba espeluznan, temen asustado porque decía que ya no era capaz de prever las respuestas que su algoritmo estaba dando, es decir, había perdido el control de esa cosa y tenía que utilizar técnicas psicológicas para, dependiendo del análisis del comportamiento, saber cómo funcionaba esos mecanismos que tenía ese algoritmo que él había diseñado. Eso sí me asustó, no sé si me he explicado claro, pero, en cualquier caso nosotros tenemos que utilizar cualquier cualquier adelanto, cualquier modernidad, llamarlo como queráis, para estar preparados pero siempre con la persona detrás con formación formación formación formación otro si puede comprometer un poco lo de las amenazas y más que nada por no, no, no por oportuno, porque lo sabe, de sobra el Senado, más que nada para el público general. Es muy interesante que las amenazas ahora mismo vienen fundamentalmente de 2 fuentes. Sistemas legales, es decir, de cosas que están ya obsoletas, que se sistemas que está ya descubierto que tienen una vulnerabilidad desde hace mucho tiempo, pero que están ahí y nadie está atendiendo. Por ejemplo, cuando no ponemos cuando no actualizamos los sistemas operativos, los los ordenadores o en los teléfonos, cuando no hacemos las actualizaciones, cuando no mantenemos las cosas al día son ataques que llevan funcionando 10 años y que a estas alturas deberían estar absolutamente capado, el acceso a ese a ese sistema y, sin embargo, siguen funcionando y la otra fuente como como dice ese es efectivamente toda la nueva terminal, nuevas tecnologías que surgen alrededor de la inteligencia artificial, más que nada porque la inteligencia artificial lo que hace es no, no hace cosas más sofisticadas de las que podríamos hacer nosotros, pero sí las hace mucho más deprisa. Con lo cual, el tempo, el ritmo al que se pueden hacer las operaciones cambia totalmente, lo cual me ha llevado últimamente a pensar que cada vez estamos más en manos de las empresas, que son los únicos que pueden contrarrestar este ritmo también utilizando esos medios. Es decir, cada vez el usuario tiene menos menos papel en la capacidad para defenderse a sí mismo. Sigue teniendo el mismo papel en la de abrir puertas y constituir una vulnerabilidad, pero cada vez tienen menos capacidad por sí mismo. Para identificar las amenazas y eso ocurre tanto en el ámbito civil como en el ámbito de la información en el ámbito cognitivo, donde toda la inteligencia generativa por ejemplo ahora mismo nos está bombardeando con los dice. Dicho lo cual y esto nos lo contará seguramente esta tarde mucho mejor el PSOE mayor es lo que estamos haciendo con los dice y sí con todos los videos estos ultras sofisticados en gastarnos un montón de dinero para nada, porque el cerebro humano está está preparado para entregárselos, es decir, las las trolas hechas con medios rudimentarios exactamente igual. Lo que se jaquean no es la tecnología sino nuestro cerebro. Venga otra pregunta favor cuanto a este pilar. Vale? Además nadie más. Pregunta. Venga, bueno, pero que te el menudeo. Suele honrar doble edad de primer orden que la carrera de gestión de formación y contenidos digitales. Esta pregunta no tiene que ver tanto con ciberseguridad pero por curiosidad en la Armada y en el Ejército, como hacen, para controlar toda esperanza cuál era el nombre así para controlar el retroceso de las armas. El retroceso de las armas te refieres cuando disparo y el arma como la bala sale para ella. El arma viene para acá te está refiriendo a eso sí vale, pues eso se llama adiestramiento, adiestramiento, adiestramiento, y tener tíos tías canchas que sepan cómo tienen que ponerse, como tienen que acoplarse alarma. Para que el retorno ceso no leí se impida hacer. Un segundo, un tercero o cuarto disparo, práctica práctica y forma física. Nada más, más preguntas. Aquí. De la misma manera de que de la que un ciudadano es víctima en la calle de un robo, de alguna agresión y puede llamar a la policía, si un ciudadano víctima de un ciberataque alguien puede llamar, era el momento de la conferencia donde se estaba dando una cabeza, os acordáis que les dije que hay 3 cerca es estable de España, que somos nosotros del CCN-CERT, que es el CNI y digital, y os hable de Incibe. Incide, es el CERT que se encarga de las pymes y del ciudadano? 0 17, es el teléfono, el que tiene, es que si tienes un problema, en cualquier caso la pregunta sería más adecuado. Mañana, la inspectora de policía García que tenemos ahí a García que pues evidentemente es la que se encarga de la de la seguridad ciudadana hay ahí. Efectivamente Incibe es el que marca las políticas en cuanto a la protección de empresas y ciudadanos. Al final, a quien tienes que hacer lo que tienes que hacer es. Siempre. Denunciaron la Policía, la Guardia Civil, que si lo que tienes es una consulta técnica. Efectivamente llamar Incibe no nos queda tiempo para más. Tenemos que cortar aquí esta tarde reanudamos en las 5 una ponencia que creo que es interesantísima, sobre el riesgo de manipulación psicológica y la inteligencia artificial. Y cómo nos podemos proteger entonces yo sugeriría a todos que estuvieran aquí tanto los que estáis en presencialmente como los que están siguiéndonos por streaming a las 5 de la tarde para seguir, y mientras tanto, hombre, que algo es para el mando. No es para ti bueno, ahora tendré otra de las jornadas que hicimos el año pasado. Desinformación y defensa. Lo tenéis disponible también en la. La página de Dickinson de la de la editorial, o vienen Amazon? No lo vamos a tratar de muchas gracias a todos por vuestra participación.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Juan Miguel Aguado Terron

Comentarios

Nuevo comentario

Serie: II Jornadas de Desinformación y Defensa (+información)

Descripción

Se trata de hacer streaming de las ‘II Jornadas de Desinformación y Defensa’, que se realizarán en salón de grados de la facultad de Comunicación y Documentación, los próximos 29 y 30 de octubre. Los horarios serían los siguientes:

• 29 de octubre: de 9.30 horas a 13.45 y de 16.30 a 19.45 h.
• 30 de octubre: de 10 a 13.45 h y de 16.30 h a 19.30 h.