Os cuento 2 detalles sobre
sobre el capital
-fragata Enrique Pérez de Tena.
Bueno, que marino, si nos
habéis dado cuenta,
es un maquinista, lo cual tiene
mucho mérito piloto naval,
lo cual es absolutamente
incompatible con sumar,
Hiniesta y Oficial del Estado Mayor.
Obviamente, el jefe de la sección
de relaciones internacionales
y cooperación del Estado
Mayor del Mando
conjunto del ciberespacio, que
es el puesto que ocupe
yo hace 10 años largos,
y es el que se encarga, digamos,
dentro del mando conjunto
del ciberespacio que antes llamaba
Mando Conjunto de Ciberdefensa,
es el que se encarga de las
operaciones militares.
Digamos que implican el ciberespacio
en general,
sobre todo temas de ciberdefensa, no
defender las redes militares,
de explotar, de sacarle partido
a las redes militares,
y en un momento dado es el único
que tiene competencias
para atacar también en
el ciberespacio.
La sección de relaciones y
cooperación lo que se encarga
es una cosa que a mí me parece
fundamental, que es la relación
de las Fuerzas Armadas del mando,
en este caso con 2 actores
que son claves,
no la academia, las universidades
básicamente y con las empresas,
porque al final, cuando igual
que os comentaba antes
la importancia de conocer lo que
está pasando en la guerra,
porque eso después va a acabar
ocurriendo también
la sociedad civil,
que el hecho de conocernos y
trabajar juntos en el día a día
es absolutamente fundamental,
y esa es la labor que está haciendo
el capital de fragata,
pero tenían entonces comandante.
Muchas gracias.
Lo primero por por venir.
Muchas gracias al mando de conjunto
del ciberespacio
por participar en estas jornadas
y todo lo tuyo.
Bueno, pues buenos días,
ya lo han dicho,
son maquinistas significa navegar
en un submarino debajo del agua
y pilotara naval, el hijo,
que es un helicóptero
que se dedica básicamente a
cargarse los submarinos,
pero eso lo ha dicho que
era incompatible,
pero, bueno, fue mi sueño.
Gracias por invitarme para nosotros,
para el Mando Conjunto de
ciberespacio de su honor,
hablar y aunque todos vosotros
sois asquerosamente jóvenes,
os voy a intentar no
dramatizar tanto,
como ha hecho el anterior ponente,
sino realmente asustarnos
y además se asustaron
de lo que va a ser o de lo que
es vuestra profesión,
porque me han dicho que sois todos
comunicantes es decir
MARKETING COMUNICACIÓN tal vez
periodismo es decir en vuestras manos
cuando acabéis la carrera,
es el acabáis,
probablemente seáis actores
muy importantes
en el tema que estamos hablando, la
desinformación a nivel personal
cada día hecho más de menos
al profesional,
al periodista de verdad, la noticia
tiene que salir en 30 de diciembre.
Segundo, no tenéis tiempo para
cotejar porque el que os paga
o se exige entonces eso se
anula como profesionales
y se anulan como buenos
profesionales para poder hacer una buena noticia.
Pero es el mundo en el texto
que a vivir así
que haya vosotros, señoría, para
entonces probablemente estaré
pues viendo obras como
hacemos los abuelos
no sea bueno, vamos a
intentar empezar.
Esa es la agenda, pero no
es mi caso, o sea,
no voy a hablar de lo que pone, me
lo voy a inventar básicamente,
y después de que el anterior ponente
me haya roto media conferencia,
con lo cual prepararos eso, sí
prometo que voy a intentar.
No nos han hablado del ciberespacio,
no vamos a ver,
vamos a ponernos en contexto.
Desde que el ser humano,
pueblo a la tierra
ha estado acostumbrado tenido
que sobrevivir en la mar,
en la tierra, en el aire y ahora
también en el espacio,
no.
Entonces son medios naturales.
Yo no sé si lo divino tiene mucho
que ver en la creación de la tierra
o no haya cada 1 con
nuestras creencias
y como está la religión,
pero lo que no podemos dudar es
que son espacios naturales.
Existían, el hombre ha venido,
los ha transformado y los
adecuado para vivir
y sobrevivir.
En ellos hará unos 40 años,
unos militares empiezan a diseñar
lo que hoy es internet.
Eso no es natural, eso no es
divino, es algo artificial
creado por el ser humano creado
por las personas
donde las reglas las ponen las
personas y nadie más.
Y, qué personas luego voy
a decir qué personas
son las que ponen las reglas.
Ahora no los voy a dar.
No me voy a hacer a mí mismo.
Es posible.
Entonces mi compañero anterior
lo ha dicho.
La OTAN considera que el
ciberespacio es el quinto dominio
de las operaciones militares.
Eso qué significa?
Significa que a día de hoy
todo tiene ceros,
y unos significa que a día de hoy
no se entiende ir a la guerra
si no tienes el ciberespacio que
vas a utilizar bajo tu control
porque, si no te van a arruinar
la operación militar.
Por eso hablamos de operaciones
integradas en el multi
-dominio a día de hoy; nadie
hace la guerra por libre;
en ningún país todo son conjuntos;
es decir, participa tierra, mar aire,
y lo ciber y vamos todos de la mano.
A dónde nos manden?
A lo que quiera que tengamos que
hacer más o menos claro,
ya sabemos lo que es el quinto
dominio, perfecto Para qué sirve esto
del ciberespacio?
Vosotros conocéis o habéis oído
hablar de un señor bajito,
con una cabeza grande que
vive en un país,
haya el este, que mi compañero,
el que me ha presentado, ha estado
viviendo muy cerquita de él
y que juega con misiles pero es
un país inmensamente rico
como todos conocéis o sea
tiene pastar raudales
pero sabéis el año pasado cuánto
se atribuye a ese país,
que nunca, no estafando a gente como
vosotros o como nosotros,
un 3 con 9 ceros?
Eso es lo que se le atribuye.
No es un dato real, puede
ser más bueno,
puede ser más segura y con 3.000
billones billones yanquis
vale sea un Trejo 9 becerros de
dólares imaginaros cuántos juguetes
puede comprar utilizar porque lo
debe recomendar su pueblo,
como que no estamos de acuerdo.
Para eso sirve Internet.
Entre otras cosas continuamos
6 periodistas,
no venga ese chaval de las gafas,
que está mirando tan
tales como titular.
Por favor, es una foto real,
porque un titular.
Por lo menos de geografía, estas
bien algo otro titular,
venga ánimo.
Por qué no.
Tenga otro, vamos a otro voluntario,
un titular.
Si vosotros vais a querer
aprobar la carrera,
vamos a un titular por favor
sería imaginativos.
Ahora ya veo que ya veo.
Tenga un titular, nadie,
nadie es ocurrente.
Nadie se imaginativo,
es una fotografía real
no está trucada
Qué perdón no no no no no es el
arco del triunfo de París.
No, no, no hay truco e no
hay truco, por favor.
Bueno, podría ser, pero no traiga
ni el arco del triunfo.
Queda un poco separadas,
pero bueno podría ser.
Vamos a ver yo qué sé.
Los transportistas parisinos están
hasta las narices del precio
de los combustibles, los seguidores
del París Sánchez Pérez.
Se cabrean porque han perdido
contra el Real Madrid
y la Alianza parda, un
grupo de Valencia
no se vuelven locos y
montan la mascletá
porque no puedo poner lo
que me dé la gana
y es una fotografía real.
Puedo escribir el titular
que me dé la gana?
Sabéis cómo está hecho la foto?
La el arco del triunfo está
a unos 150 metros.
Es una foto real, no está trucada,
eso es desinformación,
falta de información
o que me lo pasó muy bien
con una cámara,
no lo sé nosotros, es decidir,
es, tenéis cabeza y creo que sirve
para algo más que llevar el pelo.
Vamos a ver, si yo expongo esta
transparencia que me podéis decir.
Tenga estos, no aprueban ni
de coña o sea ni de coña,
a ver, casi 30 años de diferencia.
Me da 1.000 o por lo menos
un un titular.
No?
Ahora, en serio.
Esto lo pongo por este motivo.
Vamos a ver.
Allá por los 70 Por qué no funciona?
Vale.
Allá por los 70 Todos conocéis
a este actor?
Vale?
Y yo no estoy aquí para
hablar de 0, 0 7,
sino para preguntarnos en
las películas de 0,
0 7 de esa época, no de los actuales.
Me podéis decir, por favor, quién
era el bueno de la película.
Perdón, recuerdo que era Macho,
que trabajaba al servicio
de su majestad,
pero, bueno, vale, más bien
Valle su macho Tú
no venga el americano, es decir,
en este caso el yihadismo,
donde la gente venga alguien más
quien creéis que es el protagonista.
En todo CATE el pie, porque
el capitalismo.
Bueno, ese es 1 de los títulos de la
serie de las películas de ceros
de los 7,
pero vale, pero vale bien,
o sea, el malo sí está claro, el
malo es una organización criminal
que trata de hacer cosas, no mejor,
no me acuerdo cómo era espectro,
no sé que no,
pero quienes realmente el bueno sea
qué mensaje de la película parte
de que este señor se va con
una chica, es estupendas,
y eso obligó al empedernido el
servicio de inteligencia,
te vas acercando.
Pero realmente, lo que transmite
esta película parte, repito,
de que es una película
en los años 70,
lo que transmitía esta
película es que papá
Estado era buena.
Papá Estado, me protegía Por qué?
Porque había gente como 0, 0 7,
que se cargaba los malos,
aparte de irse con chicas
estupendas, pero a mí me mantenía,
salvo ese es el mensaje, así
de sencillo papá Estado
me protege, parece bien como
esto no ha funcionado,
ahora tendría que dar al clic y sale
la serie del mito del pueblo,
no vale, me podéis explicar quién
es el bueno ahí en esa serie,
la habéis visto, lo primero.
Donde hay un profesor
que se los calces,
se los a todos, por favor, a todos
suspendidos por Dios Nadie
ha visto ninguna de estas películas
del metro de Borbón.
Si venga quién es el buen ánimo,
vamos a mí no podéis decir las
burradas que queráis,
desde que el 00X 7 es yanqui,
o sea que no, y no he dicho que
haya dicho una burrada,
solamente una inexactitud.
Venga, por favor.
Quién es el bueno aquí.
El protagonista es el buena.
Por qué Porque este pobre desgraciado
le ha engañado su Gobierno y
le ha mandado hacer cosas
para el beneficio propio de
un señor del Gobierno
que está corrompido, que es
corrupto mensaje papá
Estado tengan, ya no te fíes.
De papá Estado han pasado 30 años.
El mensaje ha cambiado.
Hemos pasado de papá Estado, me
protege a no decidiese papá
Estado.
Yo no sé quién está detrás
de estas películas
ni me importa a día de hoy ni es
tema de esta convergencia.
Solo digo lo que pasa y no
me lo estoy inventando.
De acuerdo, habéis visto
que ha habido
una transición de la forma de pensar
que ha habido una transición.
En quién es el bueno no sé
quién estará detrás,
pero la realidad es esa.
Continúo.
Sois conscientes vosotros
sois nativos digitales.
6.
Conscientes de lo enganchados
que estáis en Internet.
Si Dios desconectó 24 horas
series capaces
de ir a ver, sería 6 capaces
de ir a una librería
y comprar un libro con dinero
en efectivo sería.
Es capaces de ir a un cine y comprar
la entrada en la taquilla.
Me alegra ver que nos
instan digitales,
pero esta fotografía que les
muestro estaría positiva.
Me quedo con la parte central,
porque estamos hablando
de desinformación
y os pido que no seáis marionetas de
terceras personas de terceros,
Estados, de terceras organizaciones,
ser críticos,
darle un segundo de reflexión
a vuestra vida
antes de escribir un artículo, darle
una pensada e intentar cotejar
lo que quiera que sea, que
estáis escribiendo,
porque si no vais a ser
unos amplificadores
de algo que probablemente no
sea la realidad Seguimos,
continuamos en las jornadas
en la ponencia
no esperaba esto prohibido
reírse vale
y por favor lo único que os pido es
que miréis mi cara nada más.
Vale, vuelvo atrás.
Si quiere funcionarios, continuamos
en la jornada
y en la jornada de Ciberdefensa,
con Enrique Pérez de Tena,
del mando conjunto del ciberespacio,
de que muchas gracias por estar
aquí hoy con nosotros.
La primera pregunta que me gustaría
hacer es sobre el panorama actual
de las ciberamenazas,
que es lo que habéis del mando
conjunto, que es lo que debemos.
Mucho.
Susto.
Los malos aprende muy rápido.
Los malos siempre van por delante.
Nos da miedo?
Bueno, mejor Qué miedo de respeto.
Solo ubicara por favor.
No sabía que tenía un pueblo
también puesto.
Esto está hecho con herramientas,
con herramientas que puede conseguir
cualquiera en Internet.
No hay inteligencia artificial, por
el medio cogieron la entrevista,
que habéis visto al principio.
Hay cogieron mis cara
y luego la cambiaron por la
de una compañera Eva,
y después cogieron un vídeo de un
desfile de Vitoria secret,
y pusieron mi cara en el cuerpo
de esa chica tan estupenda.
Entonces, si os dais cuenta, yo
estoy constantemente, o sea,
ella están constantemente movimiento
y mi cara está perfectamente
adaptada de ella.
Con lo cual, si vosotros
reproducirse, son vuestro,
el teléfono móvil, vais
a ser incapaces
de saber si eso es real o no usar
nuestra imaginación para, repito,
utilizando herramientas gratuitas
en Internet.
No estamos hablando de inteligencia
artificial,
lo que podéis conseguir imaginarnos
que esa cara
se la ponen a una persona en una
situación que le va a poner
en un conflicto político, económico
familiar o sea definitiva
pueden hacer con nosotros
lo que les dé la gana.
Vale.
Hasta tener un maravilloso
de acuerdo, seguimos,
os acordaréis de lo que pasó
hace unos meses en Boston
en en Baltimore.
Yo no estoy diciendo que haya
sido un ciberataque,
porque a día de hoy seguimos sin
tener el informe oficial
de qué le pasó a este
portacontenedores.
Os pongo en antecedentes.
Este verraco de 300.000 toneladas
necesita estar durante una hora
y media dando atrás toda para parar.
Es tal el desplazamiento que
tiene la inercia que lleva
que para parar de sus 12 15 nudos
avancen para dar atrás,
para parar el barco.
Hace falta hora y media,
es decir, un tiempo de
reacción enorme.
Saquear el sistema de navegación.
Es relativamente fácil.
Tanto los sistemas del barco
como el satélite,
como ambas, 2 cosas,
y si yo soy capaz de desviar
de 50 hierbas, perdón,
50 metros de su derrota se traiga.
El pilar es algo que ya ha hecho
Rusia muchas veces en el mar
Báltico.
Entre otros y la OTAN lo sabe.
De acuerdo?
Entonces, yo le digo que
sea un ciberataque,
digo que ha podido ser un ciberataque
es una de las cosas que los
malos pueden hacer,
que consiguen pues ese puerto
afectó durante un tiempo,
por supuesto, a la economía local,
pero sin duda la economía
estadounidense y por el tipo
de mercancías a la economía mundial
se pueden desestabilizar.
Te bastante vale.
Seguimos.
Por último, las hace 2 semanas
el director del MI5.
Por primera vez en la
vida Reino Unido.
Pero Estados Unidos, Reino Unido,
el director del MI5
hizo unas declaraciones públicas
acusando directamente a Rusia,
a China, a Irán y Corea del Norte.
Nunca antes se había hecho
ahí; estamos en lo que
mi compañero anterior había
dicho de la atribución.
Existen pruebas periciales
suficientes para llevarle
a cualquiera de ellos o a cualquiera
de los grupos
de la anterior una corte
internacional
o de un juzgado?
La respuesta es no, pero si existen
suficientes evidencias
para saber que estas organizaciones,
estos países están detrás del ataque,
los británicos no han tenido pelos
en la lengua a la hora
de fijar de acuerdo.
Vamos a las operaciones militares.
Estas 2 fotografías también
son reales,
no están trucadas.
Vamos a la fotografía de
abajo a la derecha,
a la que tiene un color verde.
Estamos hablando de una
extensión de terreno
de unos 400 metros de ancho
por unos 300 alto
para que sitúe cuántos campos
de fútbol cadena
Alguien me puede decir que
veis en esa fotografía?
Por favor, en la de color verde
esto no son artilleros,
con lo cual no lo sabe bien.
Lo que estáis viendo ahí
es un queso de Gruyre.
Son agujeros en la tierra que,
causaron los proyectiles
de artillería rusa,
abrir un fuego donde abro comillas
creían cierro comillas.
Que estaban las tropas ucranianas
dispararon más de 1.000 disparos
blancos.
Batidos 0.
Echar las cuentas de la que
hacía, de ese ataque,
de la artillería.
Vale?
Vamos a irnos ahora por favor,
a la fotografía de arriba la
izquierda en proporción,
o se indicó con el dedo del tamaño.
Vale.
Lo la artillería ucraniana
disparó 6 proyectiles,
donde abro comillas sabían
cierro comillas
que estaban los blindados rusos.
6 disparos 5 blancos hace
las matemáticas
de la eficacia de este ataque Cómo
sabían los ucranianos dónde
estaban los rusos, fácil,
con una aplicación parecida,
Google, Maps y 2,
APES civiles, que se localizaba
en los teléfonos móviles
de los rusos que estaban ahí y que
ahora están con Sampedro.
Para eso sirve Internet en las
operaciones militares
entre otras cosas vale claro
seguimos como vemos los militares
el ciberespacio primer punto no
existen fronteras el ciberespacio
no tiene fronteras,
nos dejéis engañar es un espacio
único donde cualquiera que tenga
un dispositivo móvil o no móvil,
capaz de conectarse a la red,
de ahí infinidad de actores,
es un jugador,
será amigo, será enemigo,
será neutral y somos unos cuantos
miles de millones en la tierra vale.
Las armas y las técnicas
son específicas,
son unos y ceros.
No dejan de ser programas
informáticos,
pero las cifras son las de
siempre, las de siempre.
No.
Hemos inventado en las ruedas.
Y cuál es la táctica de siempre?
Os acordáis cuando era
y es más pequeños
y os contaban los cuentos
con un castillo
y que el señor Feijóo,
gays, una película de estas
palabras de Robin Hood
y querían conquistar.
El castillo del de al lado
Qué es lo que hacía el señor
feudal, atacante,
buscar las vulnerabilidades
del Castillo no comprar,
pagara un siervo, que le abriera
la puerta de atrás,
intentar conseguir el arquitecto
de ese fuego,
de ese castillo para saber cuál
es la parte más débil
del muro y atacar por ahí; es decir,
encontrar las vulnerabilidades.
Eso es lo que ha hecho el ser humano
desde el principio de los tiempos,
cuando ha querido quitarle algo
a otro donde eres vulnerable,
y eso lo voy a conseguir
a día de hoy.
Seguimos haciendo lo mismo solo
que con los concellos,
pero seguimos haciendo lo mismo.
No hay control armamentístico, sea
nadie sabe lo que tiene su vecina
los que nos están atacando
todos los días.
No saben qué es lo que tenemos,
ni nosotros lo decimos,
evidentemente, pero es que yo
tampoco sé lo que tienen ellos.
No existe un libro, no existe un
manual donde yo pueda encontrar.
Qué ciberarmas tiene mi
posible atacante?
El entorno legal es muy complejo.
Por los motivos que les hemos dicho.
Existe una cosa que se
llama anonimato,
y eso me lo da la red Habéis,
visto Juego de Tronos
vale todos en Internet podemos
ser no van Sabéis
de qué hablo no entonces no me
he visto Juego de Tronos.
No significa No soy nadie soy
es entonces está claro
No soy nadie, puedo ser
cualquier cosa.
Puede ser un moNo, puede ser un tío,
puede ser una guía por ser
lo que quiera ser.
De acuerdo en el ciberespacio.
Si me a ver si me sale bien
a No, ni mi hizo,
soy nadie de acuerdo.
Ese es el grave problema que se
tiene en el ciberespacio
para intentar pillar a
los delincuentes.
Hombre, salvo que el jaque se
adoptó y se deje la Cámara
defendida además a esos niveles
ya No llegamos.
Qué pasa y aquí voy a meter una cuña.
Las personas ya No somos
personas con camas,
No todos, vosotros, todos Nosotros,
toda la humanidad es un ser querido
Por qué os digo que sois híbridos
porque tenéis una parte real,
la que estoy viendo con
mis ojos ahora,
pero también sois una parte
digital que va unida
y para siempre con vosotros.
Con lo cual lo que hagáis
en el mundo real
va a tener repercusión en lo digital,
y viceversa.
Lo que hagáis en el mundo digital
va a tener repercusiones
en el mundo real.
Si vosotros mandáis una fotografía
mía con el culo de antes digital,
la repercusión real va a ser que
a lo mejor cuando llegue
a casa mi mujer me parte la cara.
No sé si me estoy explicando
y esa conciencia la tenéis que tener
ya sois híbridos somos híbridos vale
y eso mezclar venga adelante.
La señora Ros, pagas
personal militar,
usted y su equipo.
Mi esposa, sin duda, es una broma,
no en el combate militar,
probablemente yo,
pero le juro que en casa gana
siempre y eso es una realidad
y a ver cualquiera de los que estoy
aquí casados que lo niegue.
Gracias.
Por ser llamado a ser exhibidos.
Nos hemos llamado seres queridos,
porque estamos viviendo en una
época desde hace bastantes,
bastantes años ya empezó
con la Guerra Fría,
pero a día de hoy que estamos
en lo que se denomina
una zona gris, nosotros
conocíamos el mundo.
Nosotros digo los viejos,
conocíamos el mundo como
costo y en paz
o estoy en guerra a día de hoy no
estamos ni en guerra ni en paz.
Estamos en una zona que está
ahí que en los límites
son muy difusos que se
llama zona gris,
es decir, estamos sufriendo
constante y continuamente ataques;
ataques con herramientas, con
elementos no tradicionales.
De ahí la palabra guerra híbrida,
o sea, los rusos no están poniendo
un carro de combate en los Pirineos,
están haciendo otras cosas,
los rusos no están mandando a
sus paracaidistas a Madrid,
están haciendo otras cosas.
Eso es la guerra híbrida, usar medios
no convencionales para conseguir
unos objetivos concretos
y está en la doctrina de Rusia.
La de China no la conozco, pero
me imagino que también
De acuerdo.
Por último, el color
de nuestra boina,
cuando estamos trabajando, es crisis,
no porque sea bonito,
sino porque es en la zona donde
estamos trabajando.
Hay muchos profesionales, 24
horas, 7 días a la semana,
todo el año están velando junto
con otros 2 organismos
que luego comentaré para
que podáis salir
de la universidad y tomar
una cerveza,
aunque no nos lo creáis hay gente
que trabaja por nuestra seguridad
y, por último lo más importante,
con la desinformación
con ciberataques
a las infraestructuras críticas
pueden desestabilizar un país,
pueden atacar el corazón de un país,
vale y pueden forzar que
caigan Gobiernos,
pueden derrocar, Gobiernos
o lo contrario,
y es una realidad y es una realidad
que estamos viviendo
y estamos viendo y vosotros como
futuros informadores,
deberíais prepararnos para ello,
y ahora voy a hablar de lo
que estábamos hablando
en el café.
Una pregunta es sencilla.
Quién tiene el poder Quién tiene
el poder con mayúsculas?
Vamos a algún valiente.
Hombre, por una vez aceptáis bien?
Y quién tiene la información?
.
506
00:30:07,530 --> 00:30:12,500
Esos son ladrones en la fotografía
de ese globo terráqueo.
Con diferentes símbolos, imaginaros
que en lugar de esos símbolos pongo
Amazon web, servís, imaginaros,
que pongo macros imaginarios,
que pongo Google,
porque, bueno, a mí el otro día
me mejoró ver mi sueño.
Yo pensaba que la nube
era algo muy bonito,
que estaba por ahí, no lo descubrí
que son unos servidores que
están en unos sitios
que consumen mucha energía y para
mantenerlos refrigerados
y que funcionen.
Ahí están nuestros datos.
Y quiénes son los dueños
de esos centros?
Estos chicos, esos chicos son
los que tienen el poder,
esos chicos son los que
tienen los teras,
entendéis la palabra pera dato
de cualquiera de vosotros
en Internet,
y esos datos son accesibles
para ellos, por supuesto,
pero para cualquiera que habéis oído
las noticias se han filtrado datos,
han robado datos, unas
veces son filtrados,
otras veces son robados,
otras veces son vendidos porque
si no lo sabéis sabéis
lo que hubo el mundo no
vale punto el amor
si ya me gustaría llame es
lo que mueve el mundo.
Por desgracia,
y todos todos y cada una de las
cosas tenemos un precio.
Entonces, bajo nuestro
punto de vista,
bajo el punto de vista del mando,
el poder lo tienen las grandes
corporaciones
que tienen nuestros datos, ellos
son los que tienen el poder
y si hay un conflicto yo quiero ser
su amigo en vez de su enemigo
y habíamos hablado de regulaciones,
pero la pregunta es muy sencilla.
Quién le pone puertas al campo?
Cómo vamos a ser?
tan estúpidos a ver saben tienen
Monty Python Tampoco bien bien bien.
O sillas de montar calientes, donde
ves a un pobre hombre,
que está atravesando el desierto
y en medio del desierto,
en medio de las dunas hay una
valla; valen y el hombre
se queda.
Hice ya a ver yo como
pasó esta frontera.
Imaginaros Arena, desierto un aval,
y entonces el coger, darle la vuelta
y seguir, no, pues, por favor,
quién le pone vallas al desierto?
Quién le pone?
Puertas al campo.
Regularemos lo que queramos,
los que tienen,
la pasta, los que tienen los datos,
seguirán en su negocio,
y ahí lo dejo.
Quiénes somos en el mando
nacimos en el 2013,
porque por una vez por una vez
las Fuerzas Armadas se
pusieron las pilas
e hicieron algo ante lo que nos
venía por reprobar a los pocos años.
Nos dimos cuenta que ciberdefensa
era pequeños,
se quedaba corto y no iba a ser capaz
de abarcar lo que nos venía
en el futuro cercana,
con lo cual hicimos en el 2020
una reestructuración.
Nos llamamos Mando Conjunto
de ciberespacio,
pero la reestructuración
no fue solo de nombre,
sino integramos otras capacidades,
como es todo
lo que es guerra electrónica el
espectro electromagnéticos
los delitos
todo lo CIS comunicaciones
sistemas de comunicación
y ahora por si ya estamos en una
posición que permite de alguna manera
garantizar la libertad de acción
de las Fuerzas Armadas
en el ciberespacio que al final
veréis lo que eso significa vale,
de momento,
lo dejamos ahí y, sobre todo
lo que está en rojo,
concienciación, que es lo
que estoy haciendo yo
aquí ahora asustarnos, iba
a decir otra palabra,
pero como lo están gravando acojo
vale, porque ese es mi trabajo
que os dais cuenta de en qué mundo
vivimos y que emplee,
y sé el sentido común que es lo
único que os queda nos queda
para que no nos engañen
demasiado, vale?
Sigo.
Mi jefe tiene 3 gorros dependiendo
de cuál es su rol,
pero somos los mismos.
Vale.
Dependemos directamente del Jemad,
el jefe de Estado Mayor de la Defensa
por las caras veo que se los
estoy hablando en chino,
así que voy a pasar rápido,
pero cuando hacemos operaciones
militares
que España está haciendo constante
y continuamente operaciones
militares, aunque estemos
en ni paz ni guerra,
estamos en la zona gris.
De acuerdo,
y, por ejemplo, tenemos 16
misiones ahora mismo
en el extranjero o bien bajo bandera
de las Naciones Unidas.
No esta no era bien bajo bandera
de las Naciones Unidas,
Líbano o suena?
Los chicos que tenemos allí no están
porque se lo quieren pasar bien,
sino porque hay un mandato
de Naciones Unidas,
y los que mandamos ahí es España,
pero bajo bandera de Naciones Unidas,
junto con otros países
o bien bajo la bandera
de la Unión Europea,
suena operación Atalanta,
piratas, en el Índico,
pues eso sigue en marcha o
bajo bandera de la OTAN,
o acuerdos bilaterales
con otros países,
y esos 16.000.000 están
por todo el mundo
y nosotros, desde la
base de Retamares,
les aseguramos la ciberseguridad.
Ciberdefensa necesaria para que
puedan cumplir su misión.
En los barcos se da, por supuesto
submarino y barcos
también por supuesto por
ahí sí correcto
entonces por último nuestra relación
con la sociedad civil
es cómo España Isdefe gánster,
que seguimos siendo
los mismos pero con otro nombre.
En España hay 3 CERT
voy a pasar esto,
pero antes de explicarlos.
En esta transparencia, que es para
dar simplemente un baño
de cómo está la gobernanza
cíber en España,
quiero deciros una cosa,
España está bien en el ciberespacio
está bien considerada,
nos tienen en cuenta hasta
los estadounidenses.
Es decir, podemos sentirnos
orgullosos
del papel a nivel mundial que
España tiene en libros,
y no es porque yo me dedique a esto,
es porque lo dicen las estadísticas
y lo dicen terceros países, nuestro
modelo de gobernanza
y el mando está en todos los niveles.
Empiezo por el departamento
de Seguridad Nacional,
es decir, el búnker de la Moncloa,
donde cuando hay una crisis
es ahí donde se derive
y se debate de un ciberataque
puede ser una crisis,
está a nivel de ministerios y sobre
todo, quiero que os quedáis.
Con la copla de las palabras
que haya ahí abajo
de todo al nivel práctico.
Es decir, los que están detrás
de los teclados,
que es el ayer en el Centro
Criptológico Nacional,
me suena?
No se os digo cni o suena?
Vale?
Pues son los chicos Cives
del CNI vale?
Ya les habéis puesto cara después
esta Incibe que viven en León.
El Instituto de Ciberseguridad
de España
, que dependen del Ministerio
de digitalización,
si tenéis un problema con un
ordenador o un ataque,
un fin, sino tal,
es a ellos a los que les tenéis
que llamarme al 17,
pero los 3 lo que estamos
es listos y constante
y continuamente en coordinación
y en contacto
por si hay un ciberataque
masivo a España
repartir observa calado tu las
nucleares los puertos tu
la gestión eléctrica de acuerdos
a que tranquilos,
que no es tan fácil atacar, no lo es?
Quiénes somos esto, pero
como es un rollo,
esto no lo conocía.
Esto, Ángel, esto es
nuevo en mi época.
Dime.
Hay corrección o algo así.
Así nacional.
Ahora sí no a abstenernos.
Ni idea a ver, India es una potencia,
pero hoy en día es un
país muy extraño,
tiene mucha tecnología, pero
tiene mucha hambre.
No lo sé;
a mí me gusta más mi país
no hay tanta hambre tal vez
no haya tanta tecnología,
pero en lo global creo que
está mejor que India,
pero es mi opinión particular,
no lo sé yo no soy experto
en política
para nada de acuerdo, lo que pasa
es que en muchas películas,
si salen los indios como los
cerebros que perpetran muchas actividades,
vamos a decir rayando la legalidad,
no si son actores en el ciberespacio
como nosotros sí como cualquier
otro, vale?
Entonces, esto es lo que somos.
Básicamente somos un mando con
un segundo comandante,
un Estado Mayor que intenta poner
cierto nivel de coordinación
con sus 3 adjuntos y la fuerza.
La fuerza son los ceros y los fondos.
Son nuestros carros de combate,
son nuestros misiles,
son nuestras fragatas,
esa es la fuerza
y luego una serie de traspasos.
Explico a qué se dedican estos
chicos y, por último, está esa cosa,
que se llama jotas asiste Qué
sería la parte que habla
con las empresas?
Donde están los ingenieros es decir
básicamente donde se diseñan,
se compran, se.
Al se adquieren, se fabrican
las herramientas
que los chicos de la OCDE utiliza
así lo entendéis.
Pues ese es el mandato.
Tenemos 3 capacidades,
defensa que está clara.
Ojo Defensa no es ciberseguridad; la
ciberseguridad es el antivirus,
el fallo por las conexiones,
el capaz,
los puertos o ese bebé para que
no te metan una memoria
o esa ley te infecte.
Eso es ciberseguridad.
Nosotros no nos dedicamos
a ciberseguridad.
Hay otros que lo hacen.
Nosotros empezamos a jugar.
Cuando ellos sea esa
seguridad fallar,
ha habido.
Yo estoy hablando,
vamos a imaginarnos que
esta es nuestra casa
y queremos protegerla; entonces
llamáis a esas empresas
que se dedican a proteger la
seguridad de nuestras casas,
que hay varias Prosegur,
y hay varias.
Entonces nos ponen sensores
en las puertas,
se sobrevuele métricos
en las ventanas,
no esté claro de esto o cámaras pero
claro, eso no es infalible.
El malo puede entrar.
Entonces cuando el malo
entra nosotros
es cuando actuamos la seguridad.
Sería todo eso que habéis hecho
para asegurar vuestra casa.
Pero cuando vuestra casa es asaltada
por alguien entre la Policía,
la Guardia Civil, bueno,
pues en estos ámbitos
seríamos nosotros de acuerdo,
queda claro la comparación.
Bien explotación, explotación.
Realmente lo que significa es
obtención de inteligencia,
inteligencia en el nivel militar
es enterarte de lo que pasa,
procesarlo, para que en un papel
mi jefe tenga la información
que necesita para saber si
eso que está pasando
es bueno o malo.
Regular, pongo otro ejemplo.
Imaginar que todos los que estáis
aquí tenéis un grupo de WhatsApp,
Valen, ponéis y habláis
de vuestras cosas.
Yo me infiltra en vuestro grupo
de wasap con una batalla
y al cabo del tiempo creéis
que soy un alumno más,
como vosotros,
y a partir de ahí empieza a
decir que este es gordo,
que este es feo que este es
tonto, que este es listo,
que este es un empeño,
aunque va tapar voy haciendo
mi trabajo de acuerdo.
Nuestra obtención de inteligencia
no va de lo que está haciendo
esa persona.
Para eso hay otros organismos
que se encargan
nuestra obtención de inteligencia.
Es como esa organización,
ese organismo ha conseguido entrar
en vuestro grupo de wasap,
aprovechando que vulnerabilidad del
wasap utilizando qué protocolos,
qué procedimientos para entrar.
Esa es la inteligencia que yo quiera.
No sé si estáis entendiendo
de acuerdo
como se llame y si lo que esa
persona está haciendo hay otros
que se encargarán de analizarlo.
Eso no es mi negocio.
Vale, y, por último, lo que
está en rojo respuesta.
La respuesta es que no puedo
poner el ataque,
pero realmente es atacar que,
como ha dicho el coronel,
somos los únicos, con
permiso como zero,
hacer un 7 con licencia para matar.
Pues el mando tiene licencia
para atacar,
pero no donde quiere, y como quiere,
evidentemente somos militares y
tenemos que recibir la orden,
y en la cadena de mando el que manda
es el presidente del Gobierno.
No vale, no os equivocáis para
perpetrar un ataque.
Cómo lo hacemos?
Este voy a pasar muy rápido,
porque a lo mejor cosa burro mucho.
Pero sobre todo quiero que os fijáis.
En las 3 últimas palabras usadas
3 últimas líneas, auditorías.
Sabéis todos lo que es una auditoría
en el mundo real.
Es decir, como estas entonces,
nosotros estamos con obstante,
continuamente haciendo auditorías a
plataformas de las Fuerzas Armadas
para saber cómo están con
la última transparencia
todo esto va a cobrar sentido,
se lo prometo, no nos
sintáis perdidos,
que os vais a encontrar el
laboratorio digital forense.
Eso es como lo que vemos,
las películas que te mueres,
interés tripa
para saber de qué te has muerto.
Pues aquí lo mismo, o sea, aquí
coges el dispositivo que ha sido atacado
y lo destripar digitalmente para
saber cómo han entrado,
qué vulnerabilidad han explotado,
qué herramientas se han utilizado,
como ha conseguido entrar
en mi sistema,
y, por último, el cielo es no
dejan de ser ordenadores,
pero es donde nosotros probamos
nuestro juguetes.
Si lo hacemos en el mundo real
pues probablemente no podría ir
comprar un libro en Amazon Por
qué nos cargaríamos Internet
o la desbarataría?
Hemos un ratito.
Entonces, tenemos unos servidores
donde replicamos la realidad
a la que queremos atacar y probamos,
nuestro, juguetes,
y cuando estamos listos, nos
quedamos esperando la orden,
y cuando llegue ya si lo hacemos
en el mundo real,
no sé si entendéis.
Vale.
Además de eso, la la formación y
el adiestramiento es esencial,
que nos estamos en todos los
niveles, desde individualmente,
aparte de estudiar y con ejercicios,
y con herramientas,
y ver cómo te preparas para
desarrollar tus capacidades mejor
con esas herramientas específicas
que utilizas a ejercicios
entre varios a los ejercicios
multinacionales,
de los cuales la palma
se la lleva el óxido
como estoy hablando mucho,
y vosotros periodistas, hacer
vuestro trabajo buscarlo,
exhibes, en el centro de excelencia,
del CDC, de Coepa,
y eso es la madre de los ejercicios
todos los frikis que lo prueban,
quieren volver a repetir.
Básicamente se trata de un grupo
de unos 30.000 jackets,
profesionales muy buenos,
están atacando sistemáticamente
a un país,
a las infraestructuras
críticas de un país,
y los temas que intentamos defender
siempre ganan los malos.
Luego hay una serie de puntuaciones
del texto
el que le gusta esto y juega,
eso dice.
Esto es una línea pura para
ellos para los que saben.
Yo no tengo ni idea y, por
último, por último,
formación continua.
Por qué digo?
Formación continua la herramienta
que estoy utilizando
hoy, que es la caña, que es lo más
mañana, ya está obsoleta.
Así de rápido evolucionan
y cambian las cosas.
En el ciberespacio hay
un grupo de locos
que inventan la cojo, arma y
mañana ya está obsoleta,
porque ya se le han sacado
todos los parches,
ya está defendido, etcétera.
Es fácil atacar.
Si no pega algún voluntario
que se tira a la piscina
no es fácil atacar una ciberarma es
muy barata muy muy muy muy barata
si la comparo con un
carro de combate.
Si la comparó con un caza, si
la comparó, con un misil,
o sea estamos hablando de un
disparate de diferencia de precios
Cómo funciona un ataque lo
sabéis cojo estudio
veo tus vulnerabilidades porque
claro no cometáis
el error que cometí yo cuando
llegué al mando,
cuando me dijeron que un ordenador
yo dije Bueno,
pues tiene 5 o 6 agujeros,
así que tendré que tapar
5 o 6 agujeros
los que entienden se rieron de mí
y a la cara evidentemente,
porque un ordenador normalito tiene
del orden de 60.000 puertos lógicos.
Yo tengo que tapar los 60.000.
El atacante solo
tiene que encontrar una, eso es
de lo que estamos hablando
Qué pasa?
Que una vez que he encontrado ese 1
me tengo que meter en el ordenador
una vez que me he metido en ese
ordenador husmeó cotilleo.
Veo cuál es la arquitectura
y entonces decido
que el arma que tengo que utilizar
es la Hadj 4, 5, guion 2, por ejemplo,
pero cuando me autoriza el
presidente del Gobierno
hacer el ataque y pulso el botón,
resulta que ese día el
CISO de la empresa,
que ese sistema que voy a tratar se
ha levantado el tiro y ese parche
que tenía que haber instalado hacía
3 meses me lo ha instalado?
Con lo cual cuando yo lanzo el
que mi puerta de entrada
está cerrada, porque esa
actualización la cerrada,
con lo cual tengo que volver
a empezar el proceso
y al principio sea.
Es fácil atacar, no, pero ahora,
como entren ancha es
Castilla Qué operaciones
hacemos los militares?
Veis, el cajón negro?
No, y veis una rayita azul vertical?
Bien, el cajón negro es
lo que os he dicho,
que no es nuestro negocio.
Hay otra gente dentro del
Ministerio de Defensa
que se encarga de dar la seguridad
y la rayita azul
hacía vuestra izquierda.
Son sistemas propios;
es decir, ahí es donde tengo que
garantizar la libertad de acción
de las Fuerzas Armadas,
de la rayita culpa;
ya sea para mí son sistemas,
adversarios y aunque la palabra
adversarios puede asustar,
no significa Rusia y China no;
adversario es cualquier sistema
fuera de las Fuerzas Armadas;
es decir, el ordenador suyo
es sistema de usuario
para que sepamos de qué
estamos hablando,
de acuerdo y qué operaciones,
algo o de defensa
alguien de fuera me está atacando y
lo paro de acuerdo o vigilancia
y reconocimiento, obtención
de inteligencia,
es decir, como me estáis atacando.
Con qué protocolos, qué herramientas,
qué vulnerabilidades estás
intentando explotar o ataque directo
si tú no me estás atacando,
pero recibo a la orden
y movilice tosco De acuerdo
No sé si entendéis la diferencia
entre las 3,
pero una imagen vale más
que 1.000 palabras,
porque en el mundo digital
un ciberataque, no para,
o sea, no puede ser una tortuga,
te vas andando tranquilamente.
Alguien viene a atacar y te metes
dentro de tu caparazón
y espero que el ataque acabe.
Eso no ocurre en el ciberespacio
porque va a haber un montón de puntos
que van a estar lanzando.
Te miles, miles y miles de
ataques por segundo
hasta que encuentren en un agujero.
En el caso de la tortuga,
le da la vuelta,
le pone patas arriba,
y ahí ya puedes hacer por la tortuga,
lo que quieras correcto.
La única manera de evitar
eso es así es esa paro.
El ataque y me cargo lo
que me está atacando.
No es que le pega un puñetazo a
un tirón en la cara con esto
es un grupo de operaciones
especiales,
vuela los servidores de dónde
está viniendo el ataque
en mi casa o en casa del vecino
mediante software destruyó ese ataque
o simplemente desenchufa alcance,
o sea, hay múltiples tipos de
respuesta para materializar
lo que estos 2 chavales están
haciendo en la televisión.
Vale.
Pues prometí que una imagen vale
más que 1.000 palabras.
Bien, hasta ayer este era este era
mi zona de combate, escena,
mi campo de batalla donde tengo
barcos carros de combate aviones
satélites sistema de demanda
todo conectado todo tiene
unos sinceros mi trabajo era que
el comandante de la operación
vida así de claro.
La el escenario para poder
tomar la mejor decisión
en el momento oportuno y
conseguir la victoria,
vale?
Pero sabéis que habrán inventado
los que saben de esto
una cosa que se llama 5 5G?
Sabéis lo que significa?
5G para mí dolor de cabeza,
porque la superficie de exposición
que me han dado
ha convertido mi campo
de batalla en esto.
Ahora puedo conectar infinidad
más de caché y baches
que antes nosotros en vuestras casas
habéis podido pasar de tener?
Vosotros le iba a decir una
cosa que no conocen.
Vosotros?
Conocéis ya el brote, sí que
me quedé en el brote.
Dale.
Vosotros tenéis vuestro rúter
en vuestra casa, verdad?
Y a lo mejor tenéis una
cafetera inteligente
o una nevera inteligente,
no porque todavía soy
los estudiantes,
pero a lo mejor en la casa
de nuestros padres
y vosotros sabéis entonces
un chascarrillo,
sabéis lo que son microchip?
Si sabéis donde más o
menos se fabrican,
casi todos haya parar este.
Algunos otros vienen Marín,
China y bueno,
pues son microchip.
Cualquier microchip tiene un 5 por
100 de todo lo que tiene ahí
dentro de ese cacho bache
que solo el fabricante tiene
acceso a solo nadie más;
o sea nosotros no somos capaces
de entrar en ese 5 por 100,
con lo cual ese rúter que
tenéis de Telefónica
o de Vodafone
o del que sea probablemente el
chip sea de algún sitio,
no aconsejable,
y hay un 5 por 100 que no tenemos ni
idea de con quién está hablando,
y de qué está hablando ya nos cuenta
de la nevera, la nevera,
hablara con Mercadona, de lechugas,
o de tomates o debe saber,
que y en ese mundo es
en el que vivimos
y tienes que confiar en
que esa nevera solo
hable de tomates y lechugas,
pero no lo sabemos, internet
ha venido
y ha venido para quedarse
de vosotros depende.
Momento de vosotros, depende, vale,
como vivís con Internet,
pero ha venido para quedarse.
Si bien mi trabajo
es que el comandante de la operación
vea el campo de batalla,
si tengo un doble error y es
que él enemigo lo vea,
así sea, yo no solo protejo
en el ciberespacio,
que me permite tener la libertad
de acción, sino intento jo
robarle la visión que tienen mi
contrario varios de lo suyo
para que él no pueda tomar
la buena decisión
en el momento adecuada.
Ese es mi día a día
cuando estamos haciendo una
operación militar.
Dime.
El coronel Luis Bárcenas
cuando viene el teniente coronel
jefe de resulte ya
ha dado antes la conferencia;
te has perdido.
Una pedazo conferencia, tiene,
pero luego puedes hablar
con la comida segura.
Es que va de país a tiro de
este Estado de incógnita
Vaya, paisano, vaya encomienda, vale,
de darme un minuto y ya me
abra vuestras preguntas.
Vale?
Entonces, y ya creo que acabó
esto lo tengo que decir
porque lo dice mi jefe
de sus conferencias,
con un simple mensaje.
Nosotros no somos sustitutivos
de un carro de combate,
no somos sustitutivos de un
caza o de una fragata?
Somos una herramienta más.
Esta disposición para que se hagan
las operaciones militares
o ayudar a la sociedad civil
a que podáis seguir tomando
una cerveza?
Tranquilos, vale?
Pero eso es cierto.
Si dominas el ciberespacio, tienes
muchas posibilidades,
desgranar muchas, muchas, muchas
y ha salido antes,
Ucrania y la guerra de Crimea,
como se prepararon cuando ha
estallado el conflicto
de hace 2 años y pico,
por eso los rusos todavía se
están peleando con ellos.
Pensaban que iba a ser una hace días,
una semana con mucho, y llevamos
ya 2 años y pico
porque se prepararon
o, si no, alguien me puede explicar
por qué Celense desde el minuto 1
de la confronta del enfrentamiento,
de la confrontación o de la invasión
o como lo queráis llamar?
Salía todos los días en Internet
es que pensáis que los rusos
no intentaban cortar todos los
accesos de Internet de Ucrania,
pero los chicos estaban preparados
y lo hacían así de claro,
y aquí me quedo.
Pues muchísimas gracias, enriquecen
gracias a vosotros.
En realidad es todo bastante
moderado.
Lo que es para para asustar,
se puede contar,
puede contar cosas más, más
asustados a estos días, pero bueno,
a mí que he estado tomando nota
y se me han ocurrido una,
unas cuentas, unos cuantos
chascarrillos,
no para amenizar el rato ha puesto
los modelos del ICO único.
Es una ciudad que está una
hora y pico de Tokio
y están los monos, el que está
que no, que no oye,
que no ve y que no habla.
No, hay un cuarto mono que
es el que ni oye ni ve
ni habla y está así se lo diga,
es el tercer mono, no,
diga lo que hacen.
Es bueno ese modelo que ni ve ni oye
ni habla la, la característica
híbrida que ha estado contando
el comandante es muy importante.
Ahora mismo estamos recibiendo
información
y estamos hablando de desinformación
en estas jornadas,
estamos recibiendo información
de nuestros sentidos
y también de nuestros sensores.
Con lo cual, en realidad la imagen
que tenemos del mundo
no es solamente la imagen real,
la imagen que que vemos todos
sino que cada 1 está recibiendo
una imagen adicional
y una interpretación adicional del
mundo a través de esos sensores,
con lo cual podemos influir
en lo que ve la gente
y en lo que le cuenta.
Su teléfono normalmente de lo que
hay en el mundo son 2 formas distintas
de influir en cómo nos movemos.
Luego ha sacado también una imagen
de portacontenedores,
es que se estrelló en Baltimore y me
recordó otro por contenedores;
se acordáis un caso?
Que hubo un ataque de gran software,
de estos que secuestran en
el ordenador NotPetya
o suena bueno, hubo, hubo
un par de ataques
de estos que secuestran
en el ordenador
y que no, que no; no puedes
acceder a él,
no cuando te piden un rescate
por el por el ordenador.
Curiosamente 1 de ellos tiene
que ver con un grupo chino
que se infiltra en la base
de datos en el arsenal
digamos de armamento cibernético
de Estados Unidos,
cogió todo lo que había y
lo colgó en Internet.
Con lo cual, lo que los delincuentes
normales tenían acceso a armas
muy sofisticadas en el
ámbito informático
y pudieron utilizarlas.
Una de las compañías que se vio
afectada por este ataque
es la compañía Maersk; suena Maersk
que está en todos los contenedores
de estos,
de los de los barcos y los que van
por ahí por los camiones.
Bueno, pues imaginaros la situación
de una empresa que tiene
millones de contenedores en miles
de barcos que están yendo
a cientos de puertos distintos
y que de repente se queda
sin la base de datos y no sabe ni
qué va en cada contenedor,
ni dónde está ni dónde va
ni ni a quién pertenece.
Bueno, pues esa es la situación
que se puede dar ahora mismo
con un ataque en el ciberespacio.
No hace falta irse a los
espacios de guerra
porque puede descargar de la
economía de un país directamente afectando
a sus empresas, a sus
empresas civiles.
Os contaba antes una anécdota
con respecto a los móviles,
en la guerra de Ucrania,
de cómo los rusos al principio
conocían la ubicación
y la identidad de los usuarios
de los usuarios ucranianos.
En 2022, cuando empieza
la invasión de Rusia,
la situación es la contraria,
las líneas telefónicas
de teléfonos móviles en Ucrania,
las condonaciones,
controlan, los ucranianos son
empresas ucranianas,
no hay empresas de móviles rusas
que den servicio en Ucrania,
con lo cual los soldados rusos
que entran en Ucrania
se tienen que conectar a las
redes móviles de Ucrania
y se conectan.
Entonces es tan fácil como decir
desde donde se están conectando
los soldados rusos,
pues allí allí están desde
donde se están.
Conectando muchos y están mandando
muchos datos a quién llaman
y desde donde salen instrucciones,
desde el cuartel general
ya sabemos dónde está
el cuartel general.
En los primeros meses
de la de la guerra
cayeron muchísimos generales rusos
Por qué Precisamente?
Porque la seguridad de
las comunicaciones
estaba comprometida,
no tanto porque el general estuviera
hablando por un teléfono móvil,
con una línea,
sino porque el último soldado que
quería llamar a su madre
después de todo a su novia,
pues estaba llamando,
desde una línea rusa o
desde un teléfono
de un prisionero ucraniano al
que se le había cogido,
pero que que seguían teniendo
controladas las compañías.
Las compañías rusas damos cuenta
hasta qué punto estamos controlados
a través de los de los
teléfonos móviles.
Hemos hablado también de los datos
y ya se ha hablado de las relaciones
entre los países
de que de que el enemigo no siempre
es el de enfrente,
sino que es cualquiera ajeno
a nuestra organización.
Si hay se han firmado 2 acuerdos con
Estados Unidos para compartir,
para que las empresas
estadounidenses conjuguen por ejemplo,
que operan en Europa para
restringir el hecho
de que no se puedan quedar
con los datos
de los ciudadanos europeos.
Primero se firmó primero ese árbol;
después el problema es ese y los 2
han sido denunciados porque
estas empresas
siguen llevándose los datos
de los europeos,
de ahí la importancia que en lo que
decía el comandante hace un momento
de quiénes son los que realmente
tienen el poder,
pues estas empresas que
no son nuestras,
que tienen nuestros datos.
Si la información era poder antes,
la información estructurada,
la información,
con todas las herramientas que
tenemos ahora para analizarla
lo es muchísimo más correcto.
Cuando he sacado los buceadores,
me he acordado de la frase
famosa de Malta
y son el campeón del mundo
de los pesos pesados.
Dice.
Todo el mundo tiene una estrategia,
está en el primer puñetazo
en la boca,
especialmente si a partir de ahí
se ha acabado la estrategia
y para esas otras partes,
y luego que no sé si alguno
a lo mejor alguno juega
con videojuegos la.
La visión que se quiere dar del
campo de batalla al comandante propio
es lo que en los juegos
se llama el modo Dios
o sea, cuando lo ves todo, luego
está cuando solamente
es una parte concreta.
Entonces lo que se pretende
es que tú tengas acceso
a toda la información,
tengas modo Dios
y el enemigo no a usted.
Gracias, presidenta.
Llegaron a acabar con que
paguen el Estado,
cuando ya lo estaban más elevado.
Bueno, agua, pues lamento,
lamento que haya pasado
por la experiencia.
Pero eso te lleva, efectivamente,
a haber.
La necesidad que tiene es de tener
mecanismos de defensa
para reparar, proteger tanto
en el mundo físico
como en el mundo digital.
Tenía que hacer, es que pregunte.
Podemos abrir un turno de preguntas.
Pues qué miedo tenemos aquí?
El micrófono.
Más que nada para los que nos están
siguiendo en streaming,
1 con lo van a ver grabado para que
tengáis ayuntamiento bueno
señor perfecto bueno señora Alberto
alcanzar de tercero de periodismo y
como veo que hay un nuevo espacio
donde se libra la guerra también hay,
habrá 1 nuevo para la información
sobre la guerra,
donde me puedo donde se puede formar
un periodista en este nuevo ámbito
de la guerra y si efectivamente hay
un nicho para para esta información
no he entendido tu pregunta,
para nada.
Me está diciendo que estáis haciendo
la carrera de periodismo correcta
y me está diciendo que te estás
preparando para la vida real,
para lo que te vas a encontrar
ahí fuera.
Entonces, tú lo que quiere
es eso, un curso de especialización
en reportero de guerra,
sí y, pero de la guerra en el
ciberespacio supongo no vale.
Si quiere ser reportero de guerra,
no tengo ni idea,
me imagino o tendrás que
encontrar una cadena,
que quepa de la pasta para
poder ir al frente,
y ahí hacer tus reportajes me
imagino que funciona así no lo sé,
pero con respecto al ciberespacio no
sabría decir dónde tienes que ir,
a qué colegio,
a qué escuela, a qué facultad?
A que te enseñen,
salvo no, salvo que te ponga esa
estudiar informática o que sea sufrí
imaginativo y sin ningún
conocimiento, sea capaz
de meter tele?
Avergüenza y empezar a jugar ahí;
cosa que nos recomienda,
porque en la dark web sabéis
lo que es la dark web;
ahí es por donde circula el
90 por 100 de Internet;
o sea nosotros, humanos, normales,
no tenemos acceso a ese 90 por 100
si no habéis entrado nunca,
no entra y se lo merece la pena,
porque lo que vais a encontrar
ahí supera,
como mucho, con mucho, como mucho,
cualquier cosa que os imagináis
un ejemplo.
Vosotros sabéis pornografía,
infantil, agresiones hay muchos?
No, pero sabéis que yo cuando
salen de esta charla
podía desaparecer.
Si hay un señor que tiene mucho más,
está y que ha pagado dinero
por un corazón.
Ese señor lo ha hecho a
través de la dark web
en la dark web.
Ha habido una empresa, porque
los ciberdelincuentes
son organizaciones muy
bien estructuradas
no es un jaquets con una capucha
en el traje de la madre,
no son organizaciones, empresas
muy bien estructuradas.
Con departamento de recursos humanos,
de pensamiento económico,
sea no nos engañemos,
estamos hablando de organizaciones
de muchos cientos de personas,
vale?
Esos son los los jackets, esos
son los que están ahí abajo,
la dark web.
Entonces, ha habido un robo de datos
a la Seguridad Social de muchos,
muchos, muchos españoles,
y esos tíos o los han robado,
los han comprado,
y mi nombre es el donante 100 por
100 de mi corazón para ese tío,
con lo cual, cuando yo salga de
aquí va a haber un grupo
de manos argelinos; los que queráis,
en una furgoneta me van a meter,
y yo desaparecido,
y mi corazón estará pasado
mañana en el cuerpo
de ese señor que ha pagado
montón de millones,
por ejemplo, tráfico de
órganos a la carta.
Por ejemplo, si con esto nos acojo,
no ya nos acoge nada.
Siguiendo en el botines tienes
la suerte de tener aquí
en la Universidad de Murcia
precisamente y ayer inauguramos
las jornadas está ese inauguramos.
También es verdad, donde hay una
serie de profesores de esta,
esta misma universidad que están
muy en contacto con el mundo,
tanto de la seguridad
como de la defensa;
en el ciberespacio.
Probablemente ellos se pueden
ser la primera vía
para encontrar un sitio donde
formarte más específicamente
en estos temas.
Yo diría que estas cosas se aprenden,
se aprenden haciéndolas y otro, y
en principio lo que interesa
es que puedes aportar tu
este en este caso no.
Entonces, la capacidad para generar
un relato para generar una narrativa
es algo que ahora mismo está en
alza, que tiene muchísimo valor
y probablemente haya haya vías para
intercambiar tus capacidades
por otras capacidades que te
permita ponerlas en valor.
En el ámbito del ciberespacio yo
aconsejaría hablar con el personal
las personas que forman esa verdad,
que es una organización
dentro de la Universidad de Murcia
que además están implicados en alguna
de las de las soluciones que han
estado trabajando con el mando
de del ciberespacio para para
generar alguna de las de las soluciones,
con lo cual saben de primera mano
que lo que se está haciendo
y cómo llegar hasta ahí porque
tenemos una máxima
en el Mando Conjunto
de ceder espacio,
y es que preferimos una
herramienta decente
-decente.
Quiero decir con respecto
al funcionamiento sea
ni buena ni mala, sino decente-
española de una empresa española
antes que una cojo.
Herramienta estadounidense
israelita, China y Rusia
ni de coña.
Entonces, apostamos por la
empresa española sí o sí
y repito lo mismo que dije antes.
También podemos sacar pecho
con nuestras empresas.
Lo hacen muy muy bien.
De hecho,
en cuanto a una despunte rápidamente
viene el primo de Zumosol,
con los dólares, e intentan quedarse,
pero tenemos muy buenas
empresas españolas.
Otra pregunta.
Venga.
Don Félix Bueno, si necesita
es un punto de contacto,
al hilo del saber, que comentaba
el correlato,
mucha gracia, capital por la
presentación muy interesante.
Yo quiero hacerle 3 preguntas,
pero yo tengo que contarlas,
se la quita, luego, si quiere
la primera sería
cuáles son en su opinión las
principales ciberamenazas
a la seguridad nacional a la
que se enfrenta España.
La segunda sería
cuáles son los principales retos
a los que se enfrenta a día
de hoy el mando conjunto
del ciberespacio,
y la tercera es cuándo veremos
a lo militar del mando
conjunto del ciberespacio desfilar
por la Castellana,
el 12 de Octubre, actualmente
es lo que iba decir
el contexto.
La tercera.
Eso está ocurriendo, lo mismo que el
mensaje del presidente del Gobierno,
tanto el 12 de Octubre
como en Nochebuena.
Todo eso pasa y sale en el
telediario que conecta
con todas las misiones que tenemos
en el extranjero,
porque nosotros estamos haciendo
nuestros deberes,
o sea que sí estamos, no nos
llevamos el mérito,
pero sí estamos los unos y
los ceros no se pueden,
no pueden desfilar pero
ya me ingeniería algo
para que algo ocurra, no
te preocupes bien,
que deciden amenazas, tenemos
pues la expuestas,
las mismas, que vosotros recibís
todos los días,
son las mismas que recibimos
nosotros,
más las específicas que organismos
gubernamentales
o no gubernamentales,
nos hacen en las redes clasificadas
o intentan hacer en las redes
clasificadas por qué Porque
si para una corporación
le interesa saber si tú tomas,
café a las 2 de la tarde
y donde paramos que estar
barco monte el café
ahí o en la esquina de frente,
nosotros somos importantes en tanto
en cuanto pueden saber los analistas
de inteligencia de ese país,
de esa organización,
hacia dónde vamos?
Qué nos preocupa?
Imagínate que empezásemos a fabricar
botijo como locos,
entonces era alguien pensara.
Bueno, a lo mejor es que en
España se pasa a ser,
por poner un ejemplo muy
rudimentario y la otra, los retos,
los retos del manda seguir creciendo
seguir formándonos
y sobre todo formando cíber
guerreros formando boinas
Crises porque da igual la
inteligencia artificial.
La inteligencia, como se
llama esta generativa,
que aprende solo me da igual.
El nombre que le pongáis para
nosotros es una herramienta
que tenemos que utilizar porque
los malos la van a utilizar,
pero siempre el humano va
a estar detrás siempre,
o sea, por lo menos a día de hoy
a nosotros no nos va a pasar,
lo determine Aitor, sea la
inteligencia artificial,
no va a tomar el control, no le
dejamos que tome el control
y sabéis por qué Porque el otro
día en un programa de radio
me asusté mucho un diseñador.
Un constructor no sé cómo llamarle
Por qué me niego a llamar
padre de un algoritmo,
estaba espeluznan, temen asustado
porque decía que ya no era capaz
de prever las respuestas que
su algoritmo estaba dando,
es decir, había perdido el
control de esa cosa
y tenía que utilizar técnicas
psicológicas para,
dependiendo del análisis
del comportamiento,
saber cómo funcionaba esos
mecanismos que tenía ese algoritmo
que él había diseñado.
Eso sí me asustó, no sé si
me he explicado claro,
pero, en cualquier caso
nosotros tenemos que utilizar
cualquier cualquier adelanto,
cualquier modernidad, llamarlo
como queráis,
para estar preparados pero siempre
con la persona detrás con formación
formación formación formación otro
si puede comprometer un poco lo
de las amenazas y más que nada
por no, no, no por oportuno,
porque lo sabe, de sobra el Senado,
más que nada para el público general.
Es muy interesante que las
amenazas ahora mismo
vienen fundamentalmente de 2 fuentes.
Sistemas legales,
es decir, de cosas que
están ya obsoletas,
que se sistemas que está
ya descubierto
que tienen una vulnerabilidad
desde hace mucho tiempo,
pero que están ahí y nadie
está atendiendo.
Por ejemplo, cuando no ponemos
cuando no actualizamos los sistemas
operativos, los los ordenadores
o en los teléfonos,
cuando no hacemos las
actualizaciones,
cuando no mantenemos las cosas al
día son ataques que llevan funcionando
10 años y que a estas alturas
deberían estar absolutamente capado,
el acceso a ese a ese sistema
y, sin embargo,
siguen funcionando y la otra fuente
como como dice ese es efectivamente
toda la nueva terminal,
nuevas tecnologías que surgen
alrededor de la inteligencia
artificial, más que nada porque
la inteligencia artificial
lo que hace es no, no hace
cosas más sofisticadas
de las que podríamos hacer nosotros,
pero sí las hace mucho más deprisa.
Con lo cual, el tempo,
el ritmo al que se pueden hacer las
operaciones cambia totalmente,
lo cual me ha llevado últimamente a
pensar que cada vez estamos más
en manos de las empresas, que son
los únicos que pueden contrarrestar
este ritmo también utilizando
esos medios.
Es decir, cada vez el usuario tiene
menos menos papel en la capacidad
para defenderse a sí mismo.
Sigue teniendo el mismo papel
en la de abrir puertas
y constituir una vulnerabilidad,
pero cada vez tienen menos
capacidad por sí mismo.
Para identificar las amenazas y eso
ocurre tanto en el ámbito civil
como en el ámbito de la información
en el ámbito cognitivo,
donde toda la inteligencia
generativa por ejemplo ahora mismo
nos está bombardeando con los dice.
Dicho lo cual y esto nos
lo contará seguramente
esta tarde mucho mejor el PSOE mayor
es lo que estamos haciendo
con los dice
y sí con todos los videos
estos ultras
sofisticados en gastarnos un montón
de dinero para nada,
porque el cerebro humano está está
preparado para entregárselos,
es decir, las las trolas hechas
con medios rudimentarios
exactamente igual.
Lo que se jaquean no es la
tecnología sino nuestro cerebro.
Venga otra pregunta favor
cuanto a este pilar.
Vale?
Además nadie más.
Pregunta.
Venga, bueno,
pero que te el menudeo.
Suele honrar doble edad de primer
orden que la carrera
de gestión de formación y
contenidos digitales.
Esta pregunta no tiene que ver
tanto con ciberseguridad
pero por curiosidad en la Armada
y en el Ejército,
como hacen, para controlar
toda esperanza
cuál era el nombre así para
controlar el retroceso de las armas.
El retroceso de las armas te
refieres cuando disparo y el arma
como la bala sale para ella.
El arma viene para acá te está
refiriendo a eso sí vale,
pues eso se llama adiestramiento,
adiestramiento, adiestramiento,
y tener tíos tías canchas que sepan
cómo tienen que ponerse,
como tienen que acoplarse alarma.
Para que el retorno ceso no
leí se impida hacer.
Un segundo, un tercero
o cuarto disparo,
práctica práctica y forma física.
Nada más, más preguntas.
Aquí.
De la misma manera de que
de la que un ciudadano
es víctima en la calle de un
robo, de alguna agresión
y puede llamar a la policía,
si un ciudadano víctima
de un ciberataque alguien
puede llamar,
era el momento de la conferencia
donde se estaba dando una cabeza,
os acordáis que les dije que hay
3 cerca es estable de España,
que somos nosotros del CCN-CERT,
que es el CNI y digital,
y os hable de Incibe.
Incide, es el CERT que se encarga
de las pymes y del ciudadano?
0 17,
es el teléfono, el que tiene, es
que si tienes un problema,
en cualquier caso la pregunta
sería más adecuado.
Mañana, la inspectora de policía
García que tenemos ahí a García
que pues evidentemente
es la que se encarga de la de
la seguridad ciudadana
hay ahí.
Efectivamente Incibe es el
que marca las políticas
en cuanto a la protección de
empresas y ciudadanos.
Al final, a quien tienes que hacer
lo que tienes que hacer es.
Siempre.
Denunciaron la Policía,
la Guardia Civil,
que si lo que tienes es
una consulta técnica.
Efectivamente llamar Incibe no
nos queda tiempo para más.
Tenemos que cortar aquí esta
tarde reanudamos en las 5
una ponencia que creo que
es interesantísima,
sobre el riesgo de manipulación
psicológica
y la inteligencia artificial.
Y cómo nos podemos proteger
entonces yo sugeriría
a todos que estuvieran aquí tanto
los que estáis en presencialmente
como los que están siguiéndonos por
streaming a las 5 de la tarde
para seguir,
y mientras tanto, hombre, que
algo es para el mando.
No es para ti bueno, ahora tendré
otra de las jornadas
que hicimos el año pasado.
Desinformación y defensa.
Lo tenéis disponible también en la.
La página de Dickinson de
la de la editorial,
o vienen Amazon?
No lo vamos a tratar de muchas
gracias a todos
por vuestra participación.