1 00:00:04,719 --> 00:00:08,400 Y quiero que recibamos con un fuerte aplauso a Elisa Alíces. 2 00:00:08,919 --> 00:00:09,939 Muchas gracias. 3 00:00:15,750 --> 00:00:16,050 Gracias. 4 00:00:17,350 --> 00:00:21,629 A ver, a ver, ¿la ponen ahora? Vale, perfecto. 5 00:00:22,510 --> 00:00:25,350 Buenos días, es un placer para mí estar aquí. 6 00:00:25,829 --> 00:00:33,009 Lo primero, agradecer a toda la organización, a la institución o a quien organice este evento, me parece increíble. 7 00:00:33,009 --> 00:00:36,590 Sé que sois varias, la Agencia de Ciberseguridad, la Comunidad de Madrid en general. 8 00:00:36,590 --> 00:00:40,130 me parece un evento súper, súper bonito 9 00:00:40,130 --> 00:00:42,189 para mí, bueno, ahora lo veréis 10 00:00:42,189 --> 00:00:43,829 pero todas estas cosas me encantan 11 00:00:43,829 --> 00:00:46,990 estoy siempre en 20.500 millones de cosas 12 00:00:46,990 --> 00:00:48,649 el que me conoce sabe de lo que hablo 13 00:00:48,649 --> 00:00:53,030 pero es verdad que dedicar un tiempo de mi vida a todo esto 14 00:00:53,030 --> 00:00:56,750 pues es algo para mí muy importante y muy necesario 15 00:00:56,750 --> 00:01:00,049 porque cuando yo intenté empezar en este sector 16 00:01:00,049 --> 00:01:02,490 que ahora me presento y ahora veréis de qué hablo 17 00:01:02,490 --> 00:01:05,989 pues no tenía a quién acudir, ni a quién preguntar 18 00:01:05,989 --> 00:01:09,790 ni sabía muy bien cómo hacerlo, entonces cuando me escribís y me preguntáis 19 00:01:09,790 --> 00:01:13,870 ¿y cómo lo hago? ¿y qué es lo que hago? ¿y hago esto? ¿hago lo otro? ¿qué es mejor? ¿qué es peor? 20 00:01:14,189 --> 00:01:19,370 Bueno, pues ahí he estado yo, ¿no? La diferencia es que obviamente pues yo no tenía a quién preguntar. 21 00:01:19,569 --> 00:01:24,189 Entonces el que yo ahora pueda decir, mira, yo lo he hecho así, que no es la única forma, ni muchísimo menos, 22 00:01:24,750 --> 00:01:30,969 pero el poder transmitir cómo lo he hecho, cómo he llegado aquí, pues creo que a más de uno le puede servir 23 00:01:30,969 --> 00:01:38,269 y ya no solo como experiencia mía que yo traslade, sino también como motivación, 24 00:01:38,469 --> 00:01:43,069 como que yo no soy más que nadie, que yo no he nacido de la tripa de mi madre sabiendo esto, 25 00:01:43,489 --> 00:01:47,730 que yo he empezado igual que vosotros, he empezado de cero, sin saber de lo que hablaba. 26 00:01:47,730 --> 00:01:51,430 Bueno, es algo muy gracioso porque ahora veréis lo que he estudiado, 27 00:01:51,590 --> 00:01:54,689 pero cuando yo estaba en la carrera, en el grado de Ingeniería Informática, 28 00:01:55,349 --> 00:01:59,069 cuando a mí me daban un enunciado de una actividad, de cualquier cosa, 29 00:01:59,069 --> 00:02:01,030 literalmente no entendía ni el enunciado. 30 00:02:01,310 --> 00:02:02,629 Yo decía, es que no sé ni lo que tengo que hacer, 31 00:02:02,709 --> 00:02:03,870 no sé ni de lo que me están hablando. 32 00:02:04,409 --> 00:02:06,349 Y esa frustración de decir qué hago 33 00:02:06,349 --> 00:02:08,150 y qué tengo que hacer, qué me piden, 34 00:02:08,650 --> 00:02:10,569 es algo que se pasa muy mal. 35 00:02:11,069 --> 00:02:12,530 Entonces, bueno, en resumen, 36 00:02:13,430 --> 00:02:15,590 primero me presento, soy Elisa Lises. 37 00:02:16,370 --> 00:02:17,889 Primero voy a hacer un breve resumen 38 00:02:17,889 --> 00:02:19,430 de lo que es mi rol actual, 39 00:02:19,430 --> 00:02:23,210 pero ahora trasladaré un poco toda mi trayectoria 40 00:02:23,210 --> 00:02:25,289 y lo que he estudiado, qué es lo que he hecho, 41 00:02:25,469 --> 00:02:26,469 bueno, todas esas cosas. 42 00:02:27,409 --> 00:02:30,229 Mis roles profesionales actuales son varios. 43 00:02:30,889 --> 00:02:34,689 Cualquiera que lo vea desde el exterior pensará que estoy loca, 44 00:02:34,889 --> 00:02:39,490 que es probablemente algo que no se aleja mucho de la realidad. 45 00:02:40,090 --> 00:02:42,210 En la actualidad compagino varios trabajos. 46 00:02:42,770 --> 00:02:45,669 Por un lado, soy Offensive Security Engineer, que ahora veréis lo que es, 47 00:02:45,750 --> 00:02:47,990 pero soy hacker ético en Minery Report. 48 00:02:48,770 --> 00:02:51,629 Es una empresa que se dedica a ciberseguridad en todos sus ámbitos. 49 00:02:52,550 --> 00:02:55,430 Ahí, obviamente, mi rol es totalmente técnico. 50 00:02:55,430 --> 00:03:04,490 Ahora hablaremos un poco de qué es lo que hago en mi día a día en ese trabajo y demás, pero ahí es mi faceta totalmente técnica dentro de la ciberseguridad. 51 00:03:05,129 --> 00:03:17,469 Lo compagino con la universidad, trabajo en la UNIR, en la Universidad Internacional de La Rioja, donde dirijo el grado de ciberseguridad, que es bastante nuevo, es un grado oficial y reglado, reconocido internacionalmente. 52 00:03:17,469 --> 00:03:23,870 no es por tirarle flores, pero es que me parece una obra de arte, me parece algo que tenía que haber existido desde hace mucho, 53 00:03:23,990 --> 00:03:28,189 entonces que a día de hoy exista, me parece algo muy positivo. 54 00:03:29,090 --> 00:03:35,189 Aparte de ello, también dirijo TFG, TFM, tanto del grado de Ingeniería Informática como el Máster de Ciber, 55 00:03:35,330 --> 00:03:41,590 todos esos trabajos finales de carrera o de máster, y también soy docente de algunas asignaturas, 56 00:03:41,710 --> 00:03:45,650 en este caso, como puedo elegir porque soy la directora, me he cogido la que más me gusta, 57 00:03:45,650 --> 00:03:48,330 que es la que más sé, que es la de técnicas de hacking 58 00:03:48,330 --> 00:03:49,949 también 59 00:03:49,949 --> 00:03:52,150 he sido, soy, llamémoslo 60 00:03:52,150 --> 00:03:54,250 como queramos, entrenadora de la selección 61 00:03:54,250 --> 00:03:55,830 nacional de España 62 00:03:55,830 --> 00:03:58,409 de ciberseguridad, es una competición 63 00:03:58,409 --> 00:04:00,069 europea a la que 64 00:04:00,069 --> 00:04:01,250 este año fue en Polonia 65 00:04:01,250 --> 00:04:04,189 es una experiencia súper bonita que también os hablaré 66 00:04:04,189 --> 00:04:05,590 de ello, sobre todo a los que queráis 67 00:04:05,590 --> 00:04:08,009 entrar en esto 68 00:04:08,009 --> 00:04:09,930 pues a mí me hubiese encantado conocerla 69 00:04:09,930 --> 00:04:12,210 por suerte, o por desgracia, no la conocí 70 00:04:12,210 --> 00:04:14,270 ahora la he conocido de esta forma 71 00:04:14,270 --> 00:04:20,089 siendo entrenadora, pero me hubiese encantado presentarme para poder competir. 72 00:04:20,250 --> 00:04:23,470 ¿Qué pasa? Que es de 18 a 25 años, con lo cual voy tarde. 73 00:04:23,970 --> 00:04:28,209 Entonces, como yo voy tarde, intento hacerle difusión para los que no vais tarde 74 00:04:28,209 --> 00:04:32,069 y podéis presentaros a estas competiciones, que es algo brutal, 75 00:04:32,069 --> 00:04:38,529 porque al ser europeo van un montón de países, es una competición súper bonita, 76 00:04:38,529 --> 00:04:40,430 vas con tu equipo representando 77 00:04:40,430 --> 00:04:42,509 a tu país, entonces pues es 78 00:04:42,509 --> 00:04:44,370 una experiencia súper bonita 79 00:04:44,370 --> 00:04:46,290 si queréis saber un poco 80 00:04:46,290 --> 00:04:48,670 mi formación académica, aunque ahora hablaré de ello 81 00:04:48,670 --> 00:04:50,649 en resumen, soy ingeniera informática 82 00:04:50,649 --> 00:04:52,230 tengo un máster en ciberseguridad 83 00:04:52,230 --> 00:04:54,569 tengo un montón de cursos y especializaciones 84 00:04:54,569 --> 00:04:56,850 enfocados sobre todo en seguridad ofensiva 85 00:04:56,850 --> 00:04:58,750 lo que se conoce como hacking ético 86 00:04:58,750 --> 00:05:00,129 eso es un poco 87 00:05:00,129 --> 00:05:02,610 el resumen, pero ahora voy a ir 88 00:05:02,610 --> 00:05:04,810 por partes, para no daros demasiada información 89 00:05:04,810 --> 00:05:06,509 simplemente era para que me conocierais 90 00:05:06,509 --> 00:05:12,910 un poco. Si alguien me pregunta por qué ciber, ¿qué es lo que me suelen preguntar? ¿Por qué? ¿Qué te dio y por qué decidiste 91 00:05:12,910 --> 00:05:21,370 estudiar ciberseguridad y no otra cosa? Bueno, pues es algo curioso porque digamos que yo, entre comillas, tenía claro lo que quería 92 00:05:21,370 --> 00:05:28,629 sin saber muy bien qué es lo que iba a hacer. Me explico. Yo, por ejemplo, cuando estaba en bachillerato, que ya era bastante jovencita, 93 00:05:29,069 --> 00:05:36,490 a mí me llamaba la atención los videojuegos, pero no para jugar. Es decir, a mí nunca, bueno es muy raro, que me veáis jugar a un videojuego 94 00:05:36,490 --> 00:05:41,529 videojuego. Sin embargo, me gustan, pero no me gusta jugarlos, me gusta investigar cómo lo han 95 00:05:41,529 --> 00:05:46,149 programado por dentro, por qué funciona eso así, si algo hace así, ah mira, es que ahí hay un bucle. 96 00:05:46,449 --> 00:05:50,189 Bueno, los que no sabéis de programación no sabéis de lo que os estoy hablando, pero da igual. El caso 97 00:05:50,189 --> 00:05:54,529 es que yo me di cuenta de que era como muy curiosa, me llamaba mucho la atención toda esa rama. 98 00:05:55,209 --> 00:06:00,470 ¿Qué pasó? Que yo tenía claro que quería ser ingeniera informática. En ese entonces, como os digo, 99 00:06:00,550 --> 00:06:05,189 no existía el grado de ciberseguridad. Entonces, bueno, pues yo tenía claro muy bien que iba a 100 00:06:05,189 --> 00:06:10,009 hacer eso. ¿Qué pasó? Que mucha gente, que esto sí que es verdad que me llama la atención, no sé por qué 101 00:06:10,009 --> 00:06:15,389 motivo te mete miedo y empezaban, no, pero ¿por qué te vas a meter en ingeniería? No vas a saber, no vas a 102 00:06:15,389 --> 00:06:19,810 poder y ¿qué haces tú ahí? Si no sabes si te gusta, digo, bueno, vamos a ver, si no me gusta, pues ya me 103 00:06:19,810 --> 00:06:23,930 daré cuenta y diré, vale, no me gusta y entonces me cambio, pero ¿por qué tienes que venir tú a decirme 104 00:06:23,930 --> 00:06:28,730 que no me gusta? A lo mejor no me gusta, pero bueno, tendré que darme cuenta, ¿no? Bueno, pues en resumen, 105 00:06:29,230 --> 00:06:33,569 me metí en el grado de ingeniería informática porque también habían otras cosas que me gustaban, 106 00:06:33,569 --> 00:06:51,149 Por ejemplo, aquí hay que ser inteligente. Yo soy una persona que me autoanalizo constantemente, ¿vale? Entonces, a mí, igual que os digo que me gustaba toda esta rama de informática, no sabía muy bien el qué, pero la informática, me gustaban otras cosas, como por ejemplo la psicología. 107 00:06:51,149 --> 00:06:59,110 Yo soy una persona súper observadora, me encanta plantearme todo el cómo funciona el cerebro, por qué actuamos de una forma, si estás nervioso o no. 108 00:06:59,449 --> 00:07:04,949 Bueno, pues todas esas cosas a mí me encantan. ¿Qué pasa? Que yo lo pienso y yo dije, yo no valgo para eso. 109 00:07:05,350 --> 00:07:12,329 Hay que ser inteligente y ver cuándo vales y cuándo no. Es decir, a mí me puede gustar mucho la psicología, pero yo no valgo para ser psicóloga. 110 00:07:12,689 --> 00:07:16,829 ¿Por qué? Porque soy una persona demasiado sensible y me lo llevo todo muy a mí. 111 00:07:17,290 --> 00:07:21,410 Entonces, si yo estoy con una persona y se pone a llorar porque tiene un problema muy grande, yo lo pasaría muy mal. 112 00:07:21,970 --> 00:07:27,569 Entonces, ahí hay que saber decir, vale, me gusta esto, pero yo no valgo para ello, yo no me veo en un futuro dedicándome a ello. 113 00:07:28,250 --> 00:07:31,029 Entonces, igual que os digo eso, también me gustaba la robótica. 114 00:07:31,769 --> 00:07:34,829 Sin embargo, en la robótica sí que lo veía muy difuso. 115 00:07:34,829 --> 00:07:42,550 Entonces, como lo veía muy difuso y yo sabía que la informática me llamaba la atención, yo dije, bueno, empiezo con informática y luego si me quiero tirar hacia la robótica, pues ya cambiaré. 116 00:07:42,550 --> 00:07:57,410 Bueno, en conclusión, decidí ciber cuando empecé la carrera y ahora os cuento por qué. Esto es un poco mi trayectoria, a grandes rasgos, lo podría titular en vez de mi trayectoria el diario de una loca y si veis mi currículum ya alucináis. 117 00:07:58,310 --> 00:08:01,949 Esto es mi vida desde el 2018 hasta el 2025. 118 00:08:02,649 --> 00:08:08,930 Si veis, no es una trayectoria normal y probablemente el que sea psicólogo me diga que tampoco es sano. 119 00:08:10,089 --> 00:08:16,110 Yo, como veis, prácticamente en todo momento he ido compaginando muchísimas cosas, más las que no veis. 120 00:08:16,589 --> 00:08:24,569 Esto es solo mis estudios, por así decirlo, más grandes, más reglados y demás, y mi trayectoria profesional. 121 00:08:24,569 --> 00:08:31,610 Pero es que aquí hay mucho más detrás, es decir, todas las ponencias que hago, etcétera, etcétera, que no las he listado porque yo os digo que sería una locura. 122 00:08:32,409 --> 00:08:37,029 A grandes rasgos, ¿qué es lo que hice? Bueno, pues en 2018 es cuando empecé el grado en Ingeniería Informática. 123 00:08:37,190 --> 00:08:40,149 Ahí no sabía ni de lo que estaba hablando, pero yo dije, me meto porque me gusta, perfecto. 124 00:08:40,889 --> 00:08:49,769 Primero y segundo año, bueno, vale, yo me veía, yo dije, vale, yo sigo porque ya veré si me gusta o no, pero tampoco tenía muy claro hacia dónde quería ir. 125 00:08:49,769 --> 00:09:01,629 Bueno, yo hice primero y segundo curso y tal. Bueno, pues cuando empecé tercero, que es el tercer año, cuando ya se da un poquito más, se da fundamentos de seguridad, se dan algunas cosas, es cuando dije, uy, me gusta la ciberseguridad. 126 00:09:01,730 --> 00:09:12,029 No sabía muy bien el qué, pero esto me gusta. ¿Qué es lo que hice? Bueno, pues en primer lugar me metí a un curso que se llamaba experto universitario en peritaje informático, lo que se conoce como forense. 127 00:09:12,029 --> 00:09:23,070 Ahora os contaré un poco lo que es. Y bueno, pues me gustaba, pero igual que me gustaba, también me di cuenta de que yo, no es que no valiera, sino que depende de lo que me pidieran. 128 00:09:23,370 --> 00:09:35,970 Me explico. Un peritaje informático es cuando algo ha pasado, es decir, ya ha pasado algo y tú tienes que peritarlo, es decir, tienes que ver evidencias, qué es lo que ha pasado, cómo ha entrado el malo o cualquier cosa. 129 00:09:35,970 --> 00:09:45,230 Y puede ser un peritaje sin informático, pero obviamente el mío es informático, con lo cual tiene que ser cualquier problema que haya sido a través de medios electrónicos. 130 00:09:45,370 --> 00:09:52,070 Es decir, yo tengo que sacar evidencias de logs, de fotos, de lo que sea, me da igual, para demostrar si algo es verdad o no, etc. 131 00:09:52,549 --> 00:09:55,450 ¿Qué pasa? Que a mí eso me gusta y me gusta bastante. 132 00:09:55,850 --> 00:10:01,029 Pero yo luego pensé, vale, es que depende, porque si tú eres perito tienes que ir a juicio, lo más probable. 133 00:10:01,490 --> 00:10:05,190 Entonces, si yo voy a un juicio de algo de que, por ejemplo, pues te han echado el trabajo, 134 00:10:06,269 --> 00:10:09,889 pues bueno, a ver, me puedo poner un poco triste por la persona que le echen, 135 00:10:10,070 --> 00:10:13,610 pero bueno, pues dentro de lo que tal, vale, bueno, no pasa nada, voy al juicio y lo hago. 136 00:10:14,110 --> 00:10:19,990 Pero ya cuando es un tema delicado, de una desaparición, de algo muy, muy duro, 137 00:10:20,509 --> 00:10:22,429 yo no sé si valdría para ello, ¿no? 138 00:10:22,429 --> 00:10:28,289 Entonces ahí es cuando dije, vale, me gusta esto, pero todavía no he encontrado muy bien mi camino, ¿vale? 139 00:10:28,289 --> 00:10:33,909 es algo que vale, positivo, si me tuviera que dedicar a ello me dedico, no hay problema, pero yo no me veía muy ahí. 140 00:10:34,649 --> 00:10:40,009 ¿Qué es lo que hice? Bueno, pues me metí en diferentes cursos de seguridad ofensiva, que es lo que se conoce como hackinético, 141 00:10:40,549 --> 00:10:47,610 que ahora os contaré qué es lo que se hace ahí. Ahí es cuando hice este curso que se llama el CSIO, 142 00:10:47,970 --> 00:10:52,370 que es seguridad, bueno, no sé cómo se llama, pero es seguridad ofensiva y demás. 143 00:10:52,370 --> 00:11:03,730 Bueno, ese curso era un curso bastante pequeñito, pero te explicaba un poco las diferentes cosas que se hacían en ese sector, en lo que es seguridad ofensiva. 144 00:11:04,190 --> 00:11:08,309 Y ahí es cuando dije, escúchame, esto me encanta. No tengo ni idea, pero me encanta. 145 00:11:08,509 --> 00:11:14,549 Entonces, ahí es cuando tenemos que darnos cuenta de que, vale, esto es lo nuestro, esto es lo que me gusta, 146 00:11:14,690 --> 00:11:20,669 y aunque no tenga ni idea, por ahí voy a tirar hasta que, pues, o me encanta y me dedica a ello, o hasta que me dé cuenta de que no es por ahí. 147 00:11:20,669 --> 00:11:31,730 Bueno, pues a partir de aquí, es decir, desde el 2021 es cuando empecé todos los cursos, certificaciones, me metí en 20.000 cosas, me fui a 20.000 congresos y me metí mucho, mucho en esta rama. 148 00:11:32,570 --> 00:11:36,529 Luego hice este curso, esta certificación de creación de exploit, que también me encanta. 149 00:11:37,149 --> 00:11:49,110 Esto de programar, sí que es verdad que me gustó. Mientras yo hacía la carrera yo dije, vale, me gusta programar, te cambia la cabeza totalmente, el que sea programador me entiende perfectamente, es como que el cerebro piensa de otra forma. 150 00:11:49,110 --> 00:12:01,730 Y eso me gusta. Sin embargo, yo lo pensé y dije, vale, me gusta programar, pero me gusta programar lo que yo quiera. No me gusta que un cliente me diga, pues mira, yo quiero que me crees una página web que tenga esto, esto y esto. 151 00:12:01,870 --> 00:12:11,710 No, porque no es lo suficiente retador para mí. Entonces, me gusta programar, pero no en eso. ¿Qué es lo que me gusta programar? Me gusta programar un exploit, que ahora os contaré lo que es. 152 00:12:11,710 --> 00:12:18,250 me gusta programar algo que me automatice algo en mis auditorías Open Testing, que ahora os contaré también lo que es. 153 00:12:18,570 --> 00:12:22,769 Entonces, digamos que me di cuenta de que me gustaba esto de programar, pero dentro de mi rama. 154 00:12:23,210 --> 00:12:25,710 Entonces, a partir de ahí yo dije, vale, ya está, esta es la mía. 155 00:12:26,450 --> 00:12:32,690 ¿Qué es lo que hice? Bueno, aquí si veis se me solapa el grado de Ingeniería Informática con el máster, ¿vale? 156 00:12:33,049 --> 00:12:40,669 El máster en Ciberseguridad. Esto realmente fue un fallo técnico causado por mí, que además me vino súper bien. 157 00:12:40,669 --> 00:12:56,009 ¿Cómo lo hice? Bueno, pues como todo el mundo, te mete miedo de, no, porque es que el TFG es súper difícil y te va a dar algo y no vas a conseguirlo, como siempre, ¿vale? La gente, yo no sé por qué, te mete ese miedo. Hay veces que, bueno, pues hasta te alegras, ¿no? Porque luego dices, no era para tanto. Pero es verdad que te meten ese miedo. 158 00:12:56,190 --> 00:13:09,710 Claro, me metieron tanto miedo que yo dije, vale, perfecto, es horrible, ¿no? Vale, pues ¿qué es lo que hago? Cojo más asignaturas cada año de forma que me aíslo por completo el TFG y me dejo solo el TFG y ahí, hombre, muy mal se te tiene que dar para encima suspenderlo, ¿no? 159 00:13:09,710 --> 00:13:22,110 Bueno, pues hice eso. Entonces hice como más asignaturas por año para el último año hacer solo el TFG. ¿Qué pasó? Que como el TFG yo tenía claro lo que quería hacer, pues lo hice bastante rápido. 160 00:13:22,389 --> 00:13:29,129 Entonces cuando yo se lo entregué a mi director me dijo, Elisa, puedes entregarlo ya perfectamente. Y dije, ¿puedo hacer eso? Y me dijo, efectivamente. 161 00:13:29,129 --> 00:13:35,549 y entonces me dijeron, ¿por qué no te metes ya en el máster en vez de esperarte a entregarlo, a defenderlo, etcétera, etcétera? 162 00:13:35,590 --> 00:13:40,830 Y aparte, por si no lo sabéis, no sé si en todas las universidades, pero por lo menos en la mía sí que se podía, 163 00:13:41,350 --> 00:13:44,690 que por cierto yo estudié en UNIR, ¿vale? También yo soy una fan total de UNIR. 164 00:13:45,730 --> 00:13:50,990 Bueno, pues me dijeron que si solo te quedaba el TFG, si no lo habías defendido, sí que podías meterte en el máster, 165 00:13:51,049 --> 00:13:55,549 aunque luego defendieras, ¿vale? Es como cuando te faltan solo unos créditos, puedes hacer eso. 166 00:13:56,049 --> 00:13:57,789 Bueno, pues dije, vale, perfecto. ¿Qué es lo que hice? 167 00:13:57,870 --> 00:14:02,570 Bueno, pues aquí, solo con esta tontería, yo adelanté 8 o 9 meses de mi vida. 168 00:14:02,870 --> 00:14:06,190 ¿Por qué? Porque si no es, espérate a defender, bueno, espérate a entregarlo, 169 00:14:06,190 --> 00:14:10,110 a que caduque el tiempo que tenía de los 4 meses, espérate a que te llamen de defensas, 170 00:14:10,230 --> 00:14:13,210 espérate a que luego salga la convocatoria del máster, tal, tal, tal. 171 00:14:13,269 --> 00:14:17,830 Bueno, pues ahí es donde me ahorré muchísimo tiempo de mi vida y empecé el máster. 172 00:14:18,570 --> 00:14:22,450 Vale, aquí es donde empezó mi caos total de vida, ¿vale? 173 00:14:22,570 --> 00:14:24,470 O sea, por eso he puesto esa línea roja, ¿vale? 174 00:14:24,470 --> 00:14:38,450 Hasta ahí todo era medio normal dentro de que no era normal, pero bueno, ahí podía ser un poco decente. A partir de ahí es una completa locura lo que pasó en mi vida, o sea, fue un pico para arriba que yo no sé ni cómo pude gestionarlo. 175 00:14:38,850 --> 00:14:43,830 ¿Por qué? Bueno, pues yo empecé el máster y bueno, pues estaba haciendo el máster, yo estaba ya tan contenta, 176 00:14:43,929 --> 00:14:48,070 yo hice el máster porque quería, porque yo ya tenía claro que quería hacer seguridad ofensiva 177 00:14:48,070 --> 00:14:53,250 y bueno, pues cuando empecé el máster dije, venga, bueno, pues voy a ir haciéndome un LinkedIn, 178 00:14:53,789 --> 00:14:57,330 voy subiendo las cosas que voy haciendo, como si fuera un currículum, lo voy haciendo poco a poco 179 00:14:57,330 --> 00:15:02,970 y cuando termine el máster busco trabajo. Bueno, pues ahora me alegro, pero lo pasé fatal, 180 00:15:03,309 --> 00:15:07,549 porque cogí y dije, venga, me hago un LinkedIn, me hago un LinkedIn, puse todas las cosas, 181 00:15:07,549 --> 00:15:10,129 pues donde iba a los congresos, lo que iba estudiando, lo que iba haciendo 182 00:15:10,129 --> 00:15:11,389 y me empezaron a llamar empresas. 183 00:15:12,149 --> 00:15:14,389 Y yo dije, ay madre mía, porque yo quiero terminar el máster, 184 00:15:14,470 --> 00:15:15,750 que si no me voy a agobiar, no sé qué. 185 00:15:16,090 --> 00:15:20,610 Bueno, pues me llamó varias empresas y una de ellas me ofreció algo 186 00:15:20,610 --> 00:15:21,990 que me gustó muchísimo. 187 00:15:22,289 --> 00:15:23,110 Y yo dije, vale. 188 00:15:23,570 --> 00:15:27,230 Que ahí ya me quedaban pocos meses y les dije, oye, puedo decirte que sí, 189 00:15:27,690 --> 00:15:30,649 pero entro dentro de X meses que ya termino el máster y me dijeron no. 190 00:15:31,269 --> 00:15:32,769 Pero claro, lo hicieron a posta. 191 00:15:32,850 --> 00:15:34,570 Me dijeron no porque sé que puedes. 192 00:15:34,990 --> 00:15:39,850 Es decir, tú entras ya, aunque te tengamos que dejar algunas horas, si tienes exámenes, si tienes lo que sea, 193 00:15:39,970 --> 00:15:45,289 entras ya, ves formándote, ves viendo cómo va el equipo, lo que tienes que ir haciendo, ves planificándote 194 00:15:45,289 --> 00:15:47,509 y así ya cuando termines el máster ya te metes de lleno. 195 00:15:48,429 --> 00:15:51,669 Bueno, yo ahí ya tuve un caos total y yo dije, jope, ¿qué hago? ¿qué hago? ¿me voy a agobiar? 196 00:15:51,669 --> 00:15:55,950 Y yo dije, mira, de perdidos al río, con lo cual me metí a trabajar. 197 00:15:56,149 --> 00:16:00,490 Bueno, ¿qué es lo que hice? Ahí es cuando conseguí el puesto de Junior Offensive Security Engineer, 198 00:16:00,490 --> 00:16:17,750 Es decir, el puesto que yo había soñado desde más o menos el 2020, que es más o menos cuando yo ya estaba en tercero, o sea, del 2020 a 2022, ni siquiera, es cuando conseguí el trabajo que yo había soñado y que yo decía, esto es lo mío, esto es lo que quiero. 199 00:16:17,750 --> 00:16:23,909 y tengo la suerte y el privilegio, que no todo el mundo lo tiene y soy agradecida con lo que me toca, 200 00:16:24,629 --> 00:16:30,529 tengo la suerte de que mi primer trabajo es lo que yo deseaba y lo que yo quería 201 00:16:30,529 --> 00:16:33,450 y para lo que yo me había formado y encima en tan poco tiempo. 202 00:16:34,129 --> 00:16:39,769 Entonces ahí empecé como Junior Offensive Security Engineer y estuve unos meses 203 00:16:39,769 --> 00:16:44,429 cuando de repente me llamó mi propia universidad, que como os digo es la UNIR. 204 00:16:44,429 --> 00:16:57,970 Y entonces me llamaron y me propusieron si quería trabajar con ellos. Claro, ahí obviamente otra vez mi cerebro hizo pumba. Claro, ¿por qué pumba? Porque es en plan de, a lo mejor yo te lo cuento y tú me dices, bueno, no es para tanto. 205 00:16:57,970 --> 00:17:07,369 para mí era un objetivo que ni siquiera tenía en mente nunca, porque que te llame la universidad en la cual tú te has formado 206 00:17:07,369 --> 00:17:16,930 para decirte, oye, que te quiero contratar, para mí es como un logro. Es decir, yo me mataba por sacar muy buenas notas, 207 00:17:17,029 --> 00:17:23,009 no por nadie, ni por contentar a mis padres, ni por nada, sino porque yo quería hacerlo lo mejor que yo pudiera. 208 00:17:23,009 --> 00:17:28,750 Entonces, yo soy una persona muy perfeccionista y entonces me exigía mucho a mí misma. 209 00:17:28,910 --> 00:17:35,029 Entonces, que luego te llame tu propia universidad y te ofrezca esa colaboración y demás, pues para mí fue increíble. 210 00:17:35,829 --> 00:17:41,210 Bueno, pues claro, yo le dije que ya estaba trabajando y tal, entonces me dijeron, vale, hacemos una cosa, empezamos con poca carga, 211 00:17:41,369 --> 00:17:48,849 solo eres, ¿cómo se llama?, correctora de algunas asignaturas. Y yo dije, vale, bueno, pues empecé de correctora, tal, no sé qué. 212 00:17:49,450 --> 00:17:50,089 ¿Qué es lo que pasó? 213 00:17:50,190 --> 00:17:53,410 Bueno, pues dio la casualidad de que el coordinador o el director, 214 00:17:53,630 --> 00:17:54,369 porque es lo mismo, ¿vale? 215 00:17:55,049 --> 00:17:57,490 Del máster de ciberseguridad fue papá. 216 00:17:58,089 --> 00:18:01,190 Y me llamaron y me dijeron, Elisa, ¿te atreves a cubrirle? 217 00:18:01,589 --> 00:18:05,269 Y les dije, digo, si tú te fías de mí, adelante, 218 00:18:05,490 --> 00:18:06,609 pero no sé lo que tengo que hacer. 219 00:18:07,190 --> 00:18:10,230 Y claro, me dijeron, pero de verdad, tú te ves capaz. 220 00:18:10,349 --> 00:18:13,890 Digo, si tú confías en mí, tú ten claro que yo voy a hacer todo lo que pueda 221 00:18:13,890 --> 00:18:15,670 y más por hacerlo lo mejor que pueda. 222 00:18:15,670 --> 00:18:18,470 Ahora, no me puedes pedir que sepa todo desde el minuto uno, 223 00:18:18,470 --> 00:18:47,710 porque obviamente pues no sé ni lo que tengo que hacer y me dijeron, vale, no te preocupes, nosotros te apoyamos, todo lo que haga falta, si te atreves adelante, dije, de una, perfecto, cuenta conmigo, bueno, pues yo empecé con miedo, como se empieza con todo, porque tú dices, madre mía, es un cargo muy alto, que encima te viene así, que no sé ni lo que tienes que hacer y es una exigencia muy fuerte, bueno, pues yo al principio era gracioso porque parecía como un proxy, es decir, a mí me mandaban un correo, ¿para dónde lo mando?, ¿qué hago?, ¿qué no sé qué?, porque no sabía lo que tenía que hacer, 224 00:18:47,710 --> 00:19:03,049 Pero yo me enfrenté a ello. Bueno, pues cuando ya pasó todo este tema y ya volvió la persona, me escribieron otra vez de la universidad y me dijeron, Elisa, lo has hecho totalmente inmejorable y que sepas que te vamos a dar un puesto que te mereces. 225 00:19:03,269 --> 00:19:08,190 Y me dijeron, déjame que lo valore, que lo plantee internamente y te escribimos. Y dije, sin problema. 226 00:19:09,009 --> 00:19:15,529 Bueno, pues gracias a esa, bueno, llamarlo como queráis, valentía, no lo sé, no sé cómo llamarlo, ¿vale? 227 00:19:15,609 --> 00:19:21,029 Pero bueno, ese, tengo miedo pero lo hago igualmente, que eso es lo importante, y el dar lo mejor de sí mismo. 228 00:19:21,710 --> 00:19:29,769 Claro, me llamaron y me dijeron, vale, ha salido un grado nuevo, que es el grado de ciberseguridad, ¿te atreves a ser la directora del grado de ciberseguridad? 229 00:19:30,390 --> 00:19:36,309 Yo ese día, os juro que no me podía sentar, es que no podía sentarme de los nervios que tenía adentro. 230 00:19:36,309 --> 00:19:55,250 Yo dije, vale, yo, por si no lo sabéis, porque parezco que tengo menos edad, yo tengo 28 años. Llevo ya dos años y pico trabajando en la UNIR, con lo cual que con 26 años te ofrezcan ser directora de un grado de ciberseguridad oficial reglado con un montón de alumnos, que es tu responsabilidad, porque aquí no hay otro. 231 00:19:55,250 --> 00:20:07,910 No es, uy, se ha caído esto, será culpa de este. No, o sea, si se cae algo es mi culpa, ¿vale? Entonces, bueno, para mí eso fue increíble, ¿vale? Una experiencia totalmente increíble de la cual estoy totalmente orgullosa. 232 00:20:08,390 --> 00:20:18,710 Entonces, bueno, pues ahí es cuando empecé, como veis, lo de la dirección del grado en ciberseguridad y demás. Ahí, como veis, pues me saqué diferentes certificaciones enfocadas en todo en hacking ético. 233 00:20:18,710 --> 00:20:27,910 y luego cambié de empresa por motivos varios, pero también como Fancy Security Engineer, ahora ya sin el junior. 234 00:20:28,450 --> 00:20:35,390 Ahí es cuando ya estoy en Minery Report, donde ahora os contaré qué es lo que tenía que hacer en esa empresa de ciberseguridad. 235 00:20:35,390 --> 00:20:43,950 Y bueno, pues ahí veis que también he sido instructora de certificaciones, de cursos, lo de la entrenadora de seguridad y demás. 236 00:20:43,950 --> 00:20:54,829 Entonces, como veis, realmente ha sido en cuestión de, no sabría ni cómo definirlo, pero ha sido como una trayectoria como muy a pico. 237 00:20:55,289 --> 00:21:05,589 Entonces, sí que es verdad que desde fuera, pues tú puedes decir, jope, qué bonito, enhorabuena, sí, sí, sí, todo es muy bonito y yo estoy totalmente feliz y orgullosa de ello, 238 00:21:05,589 --> 00:21:23,029 Pero también es verdad que ese pico de emociones y tan de sopetón también hay que saber llevarlo. Es decir, pasar de cero a pumba tampoco es fácil y tampoco, si no tienes experiencia, no sabes, al principio estás más torpe, entonces, bueno, pues es algo que también hay que saber gestionar, ¿no? 239 00:21:23,029 --> 00:21:26,369 también igual que os digo eso 240 00:21:26,369 --> 00:21:28,170 también hay que ver tus fortalezas 241 00:21:28,170 --> 00:21:29,710 y tus debilidades, es decir 242 00:21:29,710 --> 00:21:32,230 yo sí que es verdad que me analizo mucho 243 00:21:32,230 --> 00:21:33,970 pero sí que comparto 244 00:21:33,970 --> 00:21:36,450 tiempo con gente que no lo hace 245 00:21:36,450 --> 00:21:38,390 entonces sí que es verdad que eso 246 00:21:38,390 --> 00:21:40,390 os animo a hacerlo, me da igual en la rama 247 00:21:40,390 --> 00:21:42,410 que estéis y la edad que tengáis, me da igual 248 00:21:42,410 --> 00:21:44,230 me parece algo muy positivo 249 00:21:44,230 --> 00:21:46,009 el igual que identifico 250 00:21:46,009 --> 00:21:48,089 en esto soy muy bueno, en que soy malo 251 00:21:48,089 --> 00:21:50,329 o no malo, sino que se me da peor 252 00:21:50,329 --> 00:21:52,190 o que me da miedo, o que puedo 253 00:21:52,190 --> 00:21:57,450 mejorar para yo ser mejor. Bueno, pues yo siempre analizo eso. ¿Por qué? Porque claro, tengo tanta 254 00:21:57,450 --> 00:22:06,089 carga dentro que es como si yo no sé gestionar lo malo o mejorar lo que tengo peor, es algo que 255 00:22:06,089 --> 00:22:11,910 podría ser considerado mi debilidad o algo que me entorpezca a llegar donde quiero. Con lo cual, 256 00:22:12,009 --> 00:22:18,650 ¿cuál era mi peor, bueno, mi problema? Realmente podría llamarlo así, como queráis llamarlo, 257 00:22:18,650 --> 00:22:25,490 mi punto más débil y era la timidez. Es decir, yo, me veis aquí, pero yo soy una persona súper, súper tímida, 258 00:22:25,769 --> 00:22:30,130 pero hasta unos niveles que, vamos, yo en el instituto a mí me decían, sal a la pizarra y yo me ponía mala 259 00:22:30,130 --> 00:22:34,990 de que no quería salir a la pizarra y yo empezaba, no quiero, no quiero y qué vergüenza y qué mal y lo voy a hacer mal, 260 00:22:35,349 --> 00:22:40,410 también por mi culpa porque soy perfeccionista, pero eso, igual que es bueno en unas cosas, es malo en otras, 261 00:22:40,509 --> 00:22:46,309 hay que saber gestionarlo, ¿no? Entonces, yo, ya os digo, lo pasaba fatal y entonces yo dije, yo aquí tengo un problema. 262 00:22:46,309 --> 00:22:48,869 ¿por qué? porque en la empresa 263 00:22:48,869 --> 00:22:51,089 de ciber, bueno, vale, puedes hablar con clientes 264 00:22:51,089 --> 00:22:52,630 de forma más tímida, menos tímida 265 00:22:52,630 --> 00:22:54,569 bueno, ahí lo puedes pasar un poco mejor, un poco peor 266 00:22:54,569 --> 00:22:56,549 pero por ejemplo, en el grado de ciber, claro, te dicen 267 00:22:56,549 --> 00:22:58,529 una reunión con todos los alumnos 268 00:22:58,529 --> 00:23:00,589 y claro, yo digo, yo no puedo ser tímida 269 00:23:00,589 --> 00:23:02,869 no puedo estar, hola, ¿qué tal? 270 00:23:03,410 --> 00:23:04,910 venimos a... no, porque entonces 271 00:23:04,910 --> 00:23:06,849 ni animo a nadie, ni sirvo para eso 272 00:23:06,849 --> 00:23:09,089 entonces yo dije, ya está, la timidez, fuera 273 00:23:09,089 --> 00:23:10,890 ¿cómo se quita la timidez? no se quita 274 00:23:10,890 --> 00:23:12,349 porque realmente es mi forma de ser 275 00:23:12,349 --> 00:23:14,609 y el que me conoce dirá, pues le da vergüenza, sí 276 00:23:14,609 --> 00:23:16,089 pero yo no me voy a esconder detrás de nada 277 00:23:16,430 --> 00:23:20,109 Entonces, ¿qué es lo que hice? ¿Me da miedo? Pues toba a todo el centro. 278 00:23:20,329 --> 00:23:24,750 Entonces, ¿cómo empecé? Bueno, pues fue curioso y debe ser que es mi forma de aprender. 279 00:23:25,069 --> 00:23:27,910 Yo creo que no tengo otra forma de aprender, pero cada uno tiene que saber cuál es la suya. 280 00:23:28,430 --> 00:23:31,529 Porque claro, igual que a mí me puede ayudar, a otro le puede bloquear. 281 00:23:31,529 --> 00:23:37,410 ¿Por qué digo esto? Bueno, como os digo, cuando yo terminé la carrera, el máster y tal, me llamó mi mentora. 282 00:23:37,589 --> 00:23:42,009 Mi mentora es como una persona que siempre te llama, que está a través de la universidad y tal. 283 00:23:42,009 --> 00:23:44,609 y claro, me llama y ella me conocía bastante 284 00:23:44,609 --> 00:23:46,369 porque claro, es una persona con la cual yo hablaba 285 00:23:46,369 --> 00:23:48,529 bastante a menudo, sabía pues todo esto 286 00:23:48,529 --> 00:23:50,730 y tal, claro, me llama y me dice 287 00:23:50,730 --> 00:23:52,849 Elisa, me han ofrecido 288 00:23:52,849 --> 00:23:54,710 una cosa que sé que te va a gustar 289 00:23:54,710 --> 00:23:56,849 pero no sé qué me vas a decir 290 00:23:56,849 --> 00:23:58,690 y le dije, dime, y me dice 291 00:23:58,690 --> 00:24:00,730 mira, es que me han propuesto 292 00:24:00,730 --> 00:24:02,529 que des el discurso 293 00:24:02,529 --> 00:24:04,569 de graduación de la UNIR 294 00:24:04,569 --> 00:24:05,910 y claro, yo dije 295 00:24:05,910 --> 00:24:08,390 claro, yo dije, tú di que sí, pero 296 00:24:08,390 --> 00:24:10,470 llama una ambulancia, o sea, esa es 297 00:24:10,470 --> 00:24:12,170 mi reacción, o sea, es en plan de 298 00:24:12,170 --> 00:24:14,029 yo aunque me dé un chungo, yo voy 299 00:24:14,029 --> 00:24:16,109 y lo hago lo mejor que pueda, ¿que me da un chungo? pues me ha dado 300 00:24:16,109 --> 00:24:18,130 ya está, pero yo voy, y entonces 301 00:24:18,130 --> 00:24:19,970 claro, ella se partía de risa y me dice, vale, bueno 302 00:24:19,970 --> 00:24:22,170 yo como voy a verte, si ves que te da un chungo, voy 303 00:24:22,170 --> 00:24:23,970 y digo, perfecto, bueno, pues yo 304 00:24:23,970 --> 00:24:25,950 hice ese discurso que fue la primera vez 305 00:24:25,950 --> 00:24:27,789 que yo me exponía delante de tanta gente 306 00:24:27,789 --> 00:24:30,089 que encima era presencial, que ya no es online, es que era presencial 307 00:24:30,089 --> 00:24:31,950 y no solo con mi grado, es que estaban 308 00:24:31,950 --> 00:24:33,569 todos los grados, un montón de máster, bueno, había 309 00:24:33,569 --> 00:24:35,430 yo que sé, ni cuantas personas, es que ni lo sé 310 00:24:35,430 --> 00:24:37,809 claro, ¿qué es lo que hice? pues yo llevaba mi papel 311 00:24:37,809 --> 00:24:40,490 yo lo pasé fatal y lo único que hice fue leer 312 00:24:40,490 --> 00:24:42,490 así, no sé qué, no sé qué, no sé qué 313 00:24:42,490 --> 00:24:44,670 claro, ahí yo no tenía experiencia 314 00:24:44,670 --> 00:24:46,230 ni tenía nada, pero yo dije yo lo hago 315 00:24:46,230 --> 00:24:48,230 y yo lo hice lo mejor que pude en ese momento 316 00:24:48,230 --> 00:24:49,789 ahora mismo pues lo haría de otra forma 317 00:24:49,789 --> 00:24:51,910 pero en ese momento yo lo hice lo mejor que pude 318 00:24:51,910 --> 00:24:54,410 entonces bueno, pues esa fue por así decirlo 319 00:24:54,410 --> 00:24:55,650 mi primera vez y a partir de ahí 320 00:24:55,650 --> 00:24:58,210 que si un congreso, que si no sé qué, pues da igual 321 00:24:58,210 --> 00:25:00,150 pues hoy lo harás un poco peor que mañana 322 00:25:00,150 --> 00:25:02,390 y mañana lo harás un poco así 323 00:25:02,390 --> 00:25:04,349 ¿vale? consecutivo y es normal 324 00:25:04,349 --> 00:25:06,690 entonces, ¿cómo se enfrenta? 325 00:25:06,690 --> 00:25:08,589 a ver, no hace falta 326 00:25:08,589 --> 00:25:10,750 de pasar a no hablar con nadie 327 00:25:10,750 --> 00:25:12,869 a irte a un congreso, vale, tampoco hace falta 328 00:25:12,869 --> 00:25:14,769 ese cambio tan brusco, pero 329 00:25:14,769 --> 00:25:16,910 sí que es verdad que el buscar tu punto 330 00:25:16,910 --> 00:25:18,390 débil para luego poder 331 00:25:18,390 --> 00:25:20,589 mejorarlo es algo 332 00:25:20,589 --> 00:25:21,809 muy positivo, ¿no? 333 00:25:22,450 --> 00:25:24,730 Aquí he puesto un recopilatorio de diferentes 334 00:25:24,730 --> 00:25:26,529 fotos, vale, no he puesto todas, pero bueno 335 00:25:26,529 --> 00:25:28,990 para que veáis que pues en diferentes 336 00:25:28,990 --> 00:25:31,109 cosas, incluso en la tele, en la radio 337 00:25:31,109 --> 00:25:32,789 que ese día también fue el día que hice el 338 00:25:32,789 --> 00:25:34,869 discurso y me dijeron bien saldada y yo digo, mira, ya me da igual 339 00:25:34,869 --> 00:25:37,509 o sea, ya haz lo que quieras, porque ya peor no voy a estar. 340 00:25:38,170 --> 00:25:43,710 Sí que es verdad, y aquí os cuento, es algo que como es algo aprendido, 341 00:25:44,049 --> 00:25:48,930 que yo voy intentando mejorar cada día, es algo que al fin y al cabo 342 00:25:48,930 --> 00:25:52,490 nunca pierdes ese miedo escénico o esa timidez. 343 00:25:52,490 --> 00:25:56,730 Por ejemplo, yo ahora mismo ya he aprendido a gestionar mi corazón, 344 00:25:57,109 --> 00:26:00,049 mi voz, mis temblores, pero yo al principio no, 345 00:26:00,210 --> 00:26:01,630 yo al principio salía y solo oía mi corazón, 346 00:26:01,910 --> 00:26:04,490 y yo decía, pero ¿cómo puedo hablar si no me centro? 347 00:26:04,490 --> 00:26:08,329 entonces eso sí que se aprende y tú dices vale yo ahora mismo mi corazón está tranquilo 348 00:26:08,329 --> 00:26:12,230 sí que es verdad que bueno un poco nerviosa siempre estás porque estás delante del público 349 00:26:12,230 --> 00:26:18,329 intentas exponerlo bien pero es algo que se trabaja entonces esto llevaroslo a donde queráis 350 00:26:18,329 --> 00:26:22,650 no quiere decir exponeros a lo mejor vosotros no sois tímidos o no es algo que queráis hacer 351 00:26:22,650 --> 00:26:28,750 pero hay que buscar esas vulnerabilidades y trabajarlas de la mejor forma que cada uno tenga 352 00:26:28,750 --> 00:26:43,589 Vale, como os digo, aquí en la actualidad compagino tres vertientes dentro de la ciber y es muy curioso porque igual que es una locura, es lo que me permite poder tener mis tres trabajos. 353 00:26:43,710 --> 00:26:49,829 Es decir, si uno de mis pilares se cae, depende cuál se caiga, es más problemático para mí o menos. 354 00:26:49,829 --> 00:27:15,950 Y me explico, yo aquí compagino estos tres roles, es decir, el técnico, el técnico es en el cual yo me formo, hago estas pruebas de seguridad que ahora os contaré cómo se hacen y demás, bueno, pues todo lo que es mi puesto técnico de auditar la seguridad de un sistema, de lo que sea, entonces ahí es donde soy hacker ético y forense y demás en la empresa que os cuento de ciberseguridad, de Mineris Report. 355 00:27:16,930 --> 00:27:19,849 Igual que eso, es el punto B, que es la dirección, ¿no? 356 00:27:19,849 --> 00:27:23,470 Es decir, yo no puedo dirigir un grado, a ver, ¿por poder? Sí, perfecto. 357 00:27:23,890 --> 00:27:28,970 Pero no se dirige igual una titulación cuando sabes de lo que hablas o cuando no. 358 00:27:29,349 --> 00:27:33,769 Es decir, sí, vale, yo puedo gestionar a los profes, a los alumnos, tal, si hay un error, 359 00:27:33,869 --> 00:27:36,289 pues si me dicen que hay un error, pues vale, me lo creo y lo corrijo, ¿no? 360 00:27:36,569 --> 00:27:39,710 Pero no es lo mismo eso que saber de lo que estoy hablando, 361 00:27:40,089 --> 00:27:43,329 que saber qué empresas buscan algo en ciberconcreto, 362 00:27:43,329 --> 00:27:48,490 que saber, oye, que no te vayas por allí, que vete por aquí, que oye, vete a este congreso, que oye, haz esto. 363 00:27:48,809 --> 00:27:55,490 Es decir, el que yo pueda dirigir un grado con mi experiencia real dentro de la empresa y mi experiencia real dentro del sector 364 00:27:55,490 --> 00:28:01,450 apoya muchísimo a yo poder conseguir unos alumnos formados en lo que realmente necesitamos. 365 00:28:01,730 --> 00:28:07,109 Y ya no porque sean mis alumnos, es que son el futuro que nos van a asegurar la seguridad informática. 366 00:28:07,309 --> 00:28:10,109 Entonces ya no es porque sean mis alumnos, sino porque es nuestro futuro. 367 00:28:10,109 --> 00:28:13,049 entonces el que yo pueda aconsejarles 368 00:28:13,049 --> 00:28:14,910 guiarles y coordinar 369 00:28:14,910 --> 00:28:16,910 esa titulación de la mejor forma 370 00:28:16,910 --> 00:28:18,990 pues claro, yo para 371 00:28:18,990 --> 00:28:20,930 dirigir necesito mi puesto técnico 372 00:28:20,930 --> 00:28:22,829 igual que el académico, es decir 373 00:28:22,829 --> 00:28:24,970 yo no puedo ser docente ni explicar algo 374 00:28:24,970 --> 00:28:26,750 si no sé de lo que estoy hablando, entonces 375 00:28:26,750 --> 00:28:29,130 es curioso porque igual que es una locura 376 00:28:29,130 --> 00:28:29,849 tener tres 377 00:28:29,849 --> 00:28:32,950 trabajos y demás, realmente mis tres trabajos 378 00:28:32,950 --> 00:28:34,589 se compaginan perfectamente 379 00:28:34,589 --> 00:28:37,009 como veis, yo lo he puesto así 380 00:28:37,009 --> 00:28:38,690 porque es que me parece brillante, es decir 381 00:28:38,690 --> 00:28:45,450 esto se me compagina con esto, con esto, con esto. Realmente es un pilar perfecto de locos, pero es perfecto. 382 00:28:47,029 --> 00:28:53,630 Entonces, ahora voy un poco con el lado para que entendáis un poco a qué me dedico, qué es lo que hago, 383 00:28:54,150 --> 00:28:56,910 por qué ciber, por qué es tan importante y todas esas cosas. 384 00:28:57,430 --> 00:29:02,690 Si me preguntáis qué es ciberseguridad, es algo que ya se conoce un poco más, 385 00:29:02,690 --> 00:29:07,809 pero es curioso porque si yo salgo ahí a la calle y le digo a alguien, ¿sabes qué es ciberseguridad? 386 00:29:07,809 --> 00:29:13,009 pues te dice, pues proteger algo, ¿no? Ya está, o algo así, o algo similar, ¿vale? Es lo que me suelen decir. 387 00:29:13,430 --> 00:29:18,890 Pero normalmente no se sabe muy bien exactamente qué es, qué ramas hay, etcétera, etcétera. 388 00:29:19,490 --> 00:29:25,549 Algo muy curioso, que me encanta y lo diré siempre porque me parece brillante, cuando yo salgo y me preguntan, 389 00:29:26,210 --> 00:29:31,970 bueno, cuando me presentan a alguien, ¿vale? Aquí, vale, me puedo presentar así, pero en cualquier otro contexto no. 390 00:29:31,970 --> 00:29:47,190 Es decir, si yo digo, hola, ¿a qué te dedicas? Y yo digo, soy informática. Me dicen, ah, se me ha roto la impresora. Y yo digo, no soy técnica. Y me dicen, pues vaya mierda de informática. Y yo, perfecto, no voy a discutir porque es que no merece la pena. 391 00:29:47,190 --> 00:30:12,390 Yo cuando eso digo, perfecto, llámame como quieras. Ahora, si encima digo, trabajo en ciberseguridad, se creen que, no lo sé, que protejo el gobierno, que protejo todo el mundo, no sé muy bien cómo, pero suelen entender eso, pero es que ya si encima digo que soy hackerético, empiezan, no, no te doy mi móvil, ni te doy mi correo, y espérate, que es que prefiero no llevarme mal contigo, porque claro, y empiezan, pero, pero, ¿y tú puedes entrar en un banco? 392 00:30:12,390 --> 00:30:27,109 Si mira, claro, tú haces así, entras en un banco, te robas el dinero y te lo quedas. Luego también es muy curioso porque hay gente que, claro, es lo que os digo, se creen que es un trabajo fácil y además no saben muy bien lo que es. 393 00:30:27,109 --> 00:30:35,069 Es decir, las películas, que yo estoy muy a favor de las películas, no las veo casi, pero me parecen bien, pero sí que es verdad que las películas a veces hacen mucho daño. 394 00:30:35,789 --> 00:30:46,130 ¿Por qué digo esto? Porque cuando sale una película de hackers, y me daréis la razón, es hago tu tu tu tu tu tu y tiro la luz y quito esto y quito lo otro y cae todo el mundo, ¿no? 395 00:30:46,130 --> 00:30:54,250 Y entonces es muy gracioso porque cuando voy a un sitio y la gente no sabe de ciber empiezan, ¿y a qué botón le das? Y digo, sí, mira, vas a mi ordenador, haces así y se cae todo el mundo. 396 00:30:54,750 --> 00:31:00,569 Entonces, claro, es como un desconocimiento total sobre lo que es ciber, sobre lo que es mi rama. 397 00:31:01,009 --> 00:31:04,049 Entonces, bueno, normalmente ya no sé ni a qué decir a qué me dedico. 398 00:31:04,450 --> 00:31:08,769 Entonces, en resumen, sí se conoce un poco lo que es la palabra ciberseguridad, 399 00:31:09,109 --> 00:31:14,869 pero realmente no se sabe muy bien qué es lo que hacemos, a qué te puedes dedicar dentro de esto. 400 00:31:15,269 --> 00:31:19,990 Y esto ya me lo llevo hasta mis propios alumnos, que es gente que está dentro de lo que es este mundito 401 00:31:19,990 --> 00:31:23,250 y aún así les dices a qué te quieres dedicar, a ciber. 402 00:31:23,250 --> 00:31:25,490 y yo, vale, pero dentro de ciber a qué, a ciber 403 00:31:25,490 --> 00:31:27,009 y yo, vale, da igual 404 00:31:27,009 --> 00:31:29,529 ya lo verán cuando lleguen a tercero y cuarto que van a ver 405 00:31:29,529 --> 00:31:31,130 diferentes asignaturas y entonces van a ver 406 00:31:31,130 --> 00:31:33,430 todas las ramas y trayectorias que tiene 407 00:31:33,430 --> 00:31:35,190 este mundo que es una completa 408 00:31:35,190 --> 00:31:37,730 locura, ¿vale? Entonces en resumen 409 00:31:37,730 --> 00:31:39,750 ¿qué es ciber? Ciber realmente 410 00:31:39,750 --> 00:31:41,829 a grandes rasgos se podría considerar 411 00:31:41,829 --> 00:31:42,970 como la protección 412 00:31:42,970 --> 00:31:45,089 de los sistemas, de cualquier 413 00:31:45,089 --> 00:31:47,450 medio informático, pero no 414 00:31:47,450 --> 00:31:49,849 protege realmente el ordenador 415 00:31:49,849 --> 00:31:51,349 o el móvil, lo que realmente quieres 416 00:31:51,349 --> 00:31:55,730 proteger es la información que lleva dentro, es decir, lo que almacena, lo que procesa, frente a 417 00:31:55,730 --> 00:32:04,269 qué, frente a un ciberataque o cualquier cosa de ese estilo, ¿no? Entonces, a ver, bueno, esto va 418 00:32:04,269 --> 00:32:08,130 hilado, que esto es un tema que quería tocar, pero bueno, ahora os contaré un poco lo que es el 419 00:32:08,130 --> 00:32:14,970 hacking ético. Aquí, aunque parece que se me vaya un poco el hilo, sí que es verdad que me gustaría 420 00:32:14,970 --> 00:32:20,410 hacer hincapié un poco en lo que es, pues lo que estáis viendo, ¿no? Una mujer dentro de esto ya es 421 00:32:20,410 --> 00:32:21,829 el colmo, ¿no? Entonces 422 00:32:21,829 --> 00:32:23,589 es algo que me parece 423 00:32:23,589 --> 00:32:26,349 curioso, como os digo, si yo digo 424 00:32:26,349 --> 00:32:28,450 informática o tal, a la gente le choca 425 00:32:28,450 --> 00:32:30,369 pero ya si encima digo, si soy hackerético 426 00:32:30,369 --> 00:32:32,130 ya es como algo 427 00:32:32,130 --> 00:32:34,490 no va bien, ¿no? Es como que te corta 428 00:32:34,490 --> 00:32:36,730 el circuito y no... 429 00:32:36,730 --> 00:32:38,490 Bueno, depende. Si en vez de ir así 430 00:32:38,490 --> 00:32:40,009 voy en sudadera con un moño aquí 431 00:32:40,009 --> 00:32:42,390 y poco arreglada, a lo mejor cuela un poco más. 432 00:32:42,569 --> 00:32:43,990 No sé por qué. También 433 00:32:43,990 --> 00:32:46,430 suele pasar por lo de las películas y demás 434 00:32:46,430 --> 00:32:48,369 que solemos ver y demás. Sí que 435 00:32:48,369 --> 00:32:54,730 Es verdad que, a ver, yo cuando fomentan y tal lo que es el papel de la mujer, 436 00:32:55,369 --> 00:32:59,029 yo estoy a favor siempre y cuando a la mujer le llame la atención el campo. 437 00:32:59,349 --> 00:33:03,410 Es decir, si tú a mí me dices hay muy pocas mecánicas, métete en mecánica, 438 00:33:03,490 --> 00:33:06,789 yo te voy a decir no me voy a meter en mecánica porque yo primero no valgo para ello, 439 00:33:06,789 --> 00:33:12,890 segundo no me gusta y tercero con mis uñas, mi fuerza y mi todo no valgo para ello. 440 00:33:12,890 --> 00:33:15,309 entonces cuando es porque 441 00:33:15,309 --> 00:33:17,490 te gusta pero te da vergüenza 442 00:33:17,490 --> 00:33:18,890 pero te da miedo, etcétera 443 00:33:18,890 --> 00:33:21,470 pues es cuando yo sí que animo 444 00:33:21,470 --> 00:33:23,029 a entrar en este sector 445 00:33:23,029 --> 00:33:25,390 no es algo que nos debería 446 00:33:25,390 --> 00:33:27,569 de dar miedo, por eso he puesto una Barbie 447 00:33:27,569 --> 00:33:28,829 yo siempre voy de rosa 448 00:33:28,829 --> 00:33:30,589 no por nada en especial 449 00:33:30,589 --> 00:33:33,250 primero porque me gusta el choque 450 00:33:33,250 --> 00:33:35,410 de la gente, cuando le choca 451 00:33:35,410 --> 00:33:37,490 me gusta, pero aparte porque es un 452 00:33:37,490 --> 00:33:39,450 color que me gusta y yo soy bastante femenina 453 00:33:39,450 --> 00:33:41,430 esto es algo 454 00:33:41,430 --> 00:33:42,210 que como os digo 455 00:33:42,210 --> 00:33:44,670 cuando me preguntan 456 00:33:44,670 --> 00:33:46,309 lo de a qué te dedicas y tal, no sé qué 457 00:33:46,309 --> 00:33:48,490 es curioso porque cuando yo fui 458 00:33:48,490 --> 00:33:50,289 la primera vez, y os lo cuento para que os riáis 459 00:33:50,289 --> 00:33:52,589 y sobre todo para las chicas, fue muy gracioso 460 00:33:52,589 --> 00:33:54,349 porque fui a mi primer congreso 461 00:33:54,349 --> 00:33:56,069 y claro, tú entras y te miran así 462 00:33:56,069 --> 00:33:58,250 como diciendo, se ha equivocado, y es como, no, no me he equivocado 463 00:33:58,250 --> 00:34:00,250 pero vale, bueno, entras y tal 464 00:34:00,250 --> 00:34:02,329 y fue muy curioso porque yo estaba en el stand 465 00:34:02,329 --> 00:34:04,269 con mi empresa y tal, y vino 466 00:34:04,269 --> 00:34:06,589 dos o tres chicos, y me dijeron 467 00:34:06,589 --> 00:34:08,489 oye, una pregunta, una pregunta, ¿dónde mando 468 00:34:08,489 --> 00:34:10,269 mi currículum tal, no sé qué? y le dije 469 00:34:10,269 --> 00:34:12,070 no sé, pregunta a mis compañeras y tal 470 00:34:12,070 --> 00:34:33,909 Y me dice, ¿tú que eres de marketing o de recursos humanos? Y claro, me reí y le digo, de lo que tú quieras. Y entonces, claro, se fueron y al rato dicen, ostras, tú, es de ciber. Y claro, luego empiezan, ala, es hackerético y tal, no sé qué, es como que choca, ¿no? Entonces, ahí es cuando os digo que ya no solo por desconocimiento, sino porque ese choque, pues es bonito, ¿no? 471 00:34:34,429 --> 00:34:39,190 Como os digo, cada uno somos su mundo, es decir, se te puede dar bien o mal, 472 00:34:39,309 --> 00:34:41,409 pero no es cuestión de ser ni mujer, ni hombre, ni nada. 473 00:34:42,010 --> 00:34:45,829 Y sí que es verdad que cada vez ya hay más mujeres dentro de este campo, lo cual me alegra, 474 00:34:46,289 --> 00:34:49,349 pero también es algo que tampoco me preocupa, es lo que os digo. 475 00:34:49,530 --> 00:34:52,230 Si en mecánica hay menos chicas, pues es algo normal, ¿no? 476 00:34:52,289 --> 00:34:53,590 Nos gusta menos y ya está. 477 00:34:54,030 --> 00:34:58,750 Entonces, simplemente aquí hacer un poco de hincapié de que da igual a lo que te dediques, 478 00:34:59,250 --> 00:35:02,369 que no cambia nada, yo no tengo que ir con una careta. 479 00:35:02,369 --> 00:35:10,510 Es decir, cuando yo hice una ponencia con niños pequeñitos que tenían 8 o 9 años, también fue curioso porque yo empecé la ponencia, claro, ellos no me conocían. 480 00:35:10,989 --> 00:35:17,889 Y yo dije, vale, yo soy Elisa Lises, digo, ¿a qué creéis que me dedico? Y empezaron a decir cosas, ¿no? Cada uno sus cosas. 481 00:35:18,349 --> 00:35:22,949 Y digo, vale. Y luego les pregunté, digo, oye, ¿cómo os imagináis a un hacker ético? 482 00:35:23,449 --> 00:35:31,409 Y empezaban feo, con careta, con sudadera, en un garaje, que no sé por qué tienes que estar en un garaje, cosa que me extraña porque en un garaje hay menos cobertura. 483 00:35:31,409 --> 00:35:41,429 Pero vale, en un garaje. Y digo, vale, entonces yo tendría que ponerme una careta para que tú me hubieses dicho que yo soy hacker, ¿no? O tengo que robar algo o algo por el estilo. 484 00:35:41,789 --> 00:35:53,550 Entonces, bueno, pues simplemente para que veáis un poco el desconocimiento ya no a esas edades, sino en general, ¿vale? Ya os digo que yo cuando voy a cualquier sitio a día de hoy también me pasa y no es algo negativo. 485 00:35:53,550 --> 00:35:57,050 ¿qué es ser hacker ético? 486 00:35:57,150 --> 00:35:58,750 que eso, bueno, pues os lo he estado diciendo 487 00:35:58,750 --> 00:36:01,150 pero algunos de vosotros no sabréis lo que es 488 00:36:01,150 --> 00:36:02,449 ser hacker ético 489 00:36:02,449 --> 00:36:04,789 también, ya os digo 490 00:36:04,789 --> 00:36:06,889 tienes un contexto o suele 491 00:36:06,889 --> 00:36:09,030 tender a pensarse que es algo negativo 492 00:36:09,030 --> 00:36:10,889 sin embargo la palabra ético 493 00:36:10,889 --> 00:36:12,510 está por algo, es decir 494 00:36:12,510 --> 00:36:15,190 yo soy hacker ético, lo que significa que soy hacker bueno 495 00:36:15,190 --> 00:36:16,610 ¿qué es lo que tengo que hacer? 496 00:36:16,710 --> 00:36:19,090 bueno, yo realmente tengo que pensar como el malo 497 00:36:19,090 --> 00:36:20,730 ¿vale? yo tengo que actuar como si fuera 498 00:36:20,730 --> 00:36:21,250 mala 499 00:36:21,250 --> 00:36:24,190 bueno, todos sabéis lo que es un hacker 500 00:36:24,190 --> 00:36:25,670 porque eso ya sí que se conoce más 501 00:36:25,670 --> 00:36:28,610 es alguien que intenta buscar las vulnerabilidades 502 00:36:28,610 --> 00:36:31,389 para explotarlas, para intentar acceder al sistema 503 00:36:31,389 --> 00:36:33,630 hacer un daño, robar, lo que sea 504 00:36:33,630 --> 00:36:35,610 me da igual el motivo que tuviera el atacante 505 00:36:35,610 --> 00:36:36,809 ¿por qué soy hacker? 506 00:36:37,170 --> 00:36:39,909 bueno, en primer lugar porque yo tengo que tener 507 00:36:39,909 --> 00:36:42,030 un consentimiento explícito firmado 508 00:36:42,030 --> 00:36:44,369 por ambas partes, por parte del cliente 509 00:36:44,369 --> 00:36:45,590 o la persona que lo contrate 510 00:36:45,590 --> 00:36:48,630 y ahí me tiene que decir de qué día a qué día 511 00:36:48,630 --> 00:36:51,010 lo que puedo y no puedo hacer, etcétera, etcétera 512 00:36:51,010 --> 00:36:52,610 y si me lo salto, es ilegal. 513 00:36:52,889 --> 00:36:54,949 Es decir, si yo tengo un contrato que me dice 514 00:36:54,949 --> 00:36:56,949 a partir de mañana, es a partir de mañana. 515 00:36:57,110 --> 00:36:58,670 Y si me dice hasta las 5, es hasta las 5. 516 00:36:59,030 --> 00:37:01,210 Si yo mi trabajo lo hago fuera de horario, 517 00:37:01,369 --> 00:37:02,150 me puedo ir a la cárcel. 518 00:37:02,670 --> 00:37:04,130 Es un trabajo muy bonito, 519 00:37:04,590 --> 00:37:06,289 pero también hay que saber lo que se está haciendo. 520 00:37:06,730 --> 00:37:08,070 Igual que si un cliente te dice 521 00:37:08,070 --> 00:37:09,989 no me puedes hacer esto y lo haces, 522 00:37:10,170 --> 00:37:11,190 aunque sea por novato, 523 00:37:11,469 --> 00:37:13,710 también tienes un problema legal y penal, etc. 524 00:37:14,329 --> 00:37:16,150 Entonces, bueno, pues es un trabajo bonito, 525 00:37:16,349 --> 00:37:17,230 pero hay que tener cuidado. 526 00:37:18,090 --> 00:37:19,849 Aparte de este contrato de confidencialidad, 527 00:37:19,849 --> 00:37:22,070 ¿por qué soy buena? Primero porque también 528 00:37:22,070 --> 00:37:23,590 tengo un contrato de NDA 529 00:37:23,590 --> 00:37:25,590 lo que significa confidencialidad 530 00:37:25,590 --> 00:37:28,170 es decir, yo lo que vea no puedo decirlo 531 00:37:28,170 --> 00:37:30,190 normalmente ni a mis compañeros 532 00:37:30,190 --> 00:37:31,989 ¿vale? Si tú trabajas 533 00:37:31,989 --> 00:37:33,889 en un proyecto con un compañero, perfecto 534 00:37:33,889 --> 00:37:36,170 eso puede decirte a tu compañero, a tu jefe, depende 535 00:37:36,170 --> 00:37:37,670 ¿vale? Entonces 536 00:37:37,670 --> 00:37:40,070 esos informes que es 537 00:37:40,070 --> 00:37:41,670 cuando ya buscas todas las vulnerabilidades 538 00:37:41,670 --> 00:37:43,489 las brechas, el por dónde puedo entrar 539 00:37:43,489 --> 00:37:46,110 lo que puedo o no hacer, el daño que puedes o no 540 00:37:46,110 --> 00:37:47,690 hacer, cómo lo puedes remediar 541 00:37:47,690 --> 00:37:54,829 Bueno, pues eso se le entrega al cliente y eso tiene que ser solo entre la persona que esté en ese proyecto y el cliente. 542 00:37:55,389 --> 00:38:00,889 Aparte de ello, soy buena porque yo no hago un daño. Nunca, jamás, puedo hacer un daño al cliente. 543 00:38:01,130 --> 00:38:09,030 Es decir, imaginaros que encuentro una vulnerabilidad que no es más que algo mal configurado, que me permite hacer algo, etcétera, etcétera, una falla del sistema. 544 00:38:09,630 --> 00:38:14,670 Vale, pues imaginaros que yo encuentro una falla que me permite acceder a la base de datos del cliente. 545 00:38:14,670 --> 00:38:29,469 Vale. Imaginaros que yo digo, vale, tengo que ver no solo si puedo acceder, también si puedo hacer algo en esa base de datos. Yo no voy a coger y borrarle la base de datos y decirle, oye, mira, efectivamente se podía borrar, lo siento. No, no puedo hacer eso. 546 00:38:29,469 --> 00:38:42,130 Entonces, ¿cómo compruebo que se puede modificar la base de datos aparte de acceder? Bueno, pues yo, imaginaros, me meto, subo una nueva fila que se llama, imaginaros, Elisa, prueba, lo que quieras y luego la borro. 547 00:38:42,210 --> 00:38:53,409 Si puedo subir y borrar, significa que te puedo borrar la base de datos. Entonces, eso es lo que yo le haría a un cliente. Es decir, yo puedo explotar las vulnerabilidades siempre y cuando no haga ningún daño a la persona que me contrata. 548 00:38:54,030 --> 00:38:56,730 ¿Por qué somos buenos? Bueno, pues lo estáis viendo, ¿no? 549 00:38:56,730 --> 00:39:02,730 Es decir, es intentar antes de que el malo te haga un daño, que yo te avise de por dónde te pueden hacer un daño. 550 00:39:03,269 --> 00:39:10,630 Y esto es algo muy importante porque, por ejemplo, esto es un ejemplo que lo pongo siempre, sobre todo cuando alguien no es de ciber. 551 00:39:11,110 --> 00:39:19,130 Si yo te digo que atenta contra tu vida, tú me puedes decir, pues bueno, mira, que se caiga el techo, que venga un camión y me atropelle. 552 00:39:19,130 --> 00:39:21,369 sabes las cosas por las cuales 553 00:39:21,369 --> 00:39:23,110 tienes que tener miedo 554 00:39:23,110 --> 00:39:24,809 o una reacción por tu parte 555 00:39:24,809 --> 00:39:27,449 si yo te digo, vale, y frente a eso, ¿qué haces? 556 00:39:27,610 --> 00:39:29,250 pues tú dices, pues mira, si se cae el techo 557 00:39:29,250 --> 00:39:31,429 me intento poner en algo que sea más duro 558 00:39:31,429 --> 00:39:32,730 o intento salir por la puerta 559 00:39:32,730 --> 00:39:35,269 si viene un coche, pues corro más o corro menos 560 00:39:35,269 --> 00:39:36,809 o lo que sea, ¿no? 561 00:39:36,809 --> 00:39:38,989 pero sabes un poco lo que hacer, que luego te puede salir mal 562 00:39:38,989 --> 00:39:41,510 perfecto, luego te pueden terminar atropellando, pero lo intentas 563 00:39:41,510 --> 00:39:42,809 pero si yo te digo 564 00:39:42,809 --> 00:39:44,710 que atenta contra tu seguridad 565 00:39:44,710 --> 00:39:47,349 pues tú me dices, pues yo que sé 566 00:39:47,349 --> 00:39:49,050 que me roben, ¿cómo? no tengo ni idea 567 00:39:49,050 --> 00:40:16,449 Lo peor de todo es que la frase que más oigo es a mí no me han hackeado porque si no lo sé y eso no es verdad. Es decir, puedes tener un malware, puedes haber sido víctima de algún ciberataque y no saberlo, depende de muchas cosas, obviamente, depende de lo que te hagan, depende si eres una empresa y lo estás monitoreando, bueno, depende de muchas cosas, pero muchas veces no lo sabemos, incluso las organizaciones cuando dicen se ha filtrado no sé qué, dices ah, que se ha filtrado, cómo, cuándo, qué ha pasado, ¿no? 568 00:40:16,969 --> 00:40:19,670 Obviamente lo tendrías que haber notado, si no lo notas ya vamos mal. 569 00:40:20,090 --> 00:40:23,130 Pero que sepáis que no todos los ataques se ven. 570 00:40:24,630 --> 00:40:27,690 Aquí me gustaría hablar un poco de lo que son las ramas de ciberseguridad. 571 00:40:27,889 --> 00:40:33,090 Hay muchas, ¿vale? Yo aquí he puesto un poco, pero es un campo, a mí me parece curioso, 572 00:40:33,230 --> 00:40:37,289 porque yo ahora que estoy tan dentro de la ciberseguridad me doy cuenta de que parece un mundo paralelo. 573 00:40:37,289 --> 00:40:40,630 Es decir, cuando yo voy a un congreso yo digo, esto parece otro mundo. 574 00:40:41,010 --> 00:40:43,929 O sea, de eso a cuando yo voy al supermercado no tiene nada que ver. 575 00:40:43,929 --> 00:41:03,389 Parece que me he bajado a una dimensión más rara en la cual alguien me entiende, ¿no? Entonces, bueno, pues que sepáis que dentro de la ciber es un campo enorme. Entonces, cuando decís, me llama la atención la informática, me llama la atención la ciber, pero no sé qué rama, que sepáis que cada rama hace una cosa diferente y una os puede encantar y otra no gustar nada. 576 00:41:03,809 --> 00:41:06,750 Aquí os he puesto unas cuantas que hablaremos de alguna de ellas, 577 00:41:06,889 --> 00:41:10,969 como por ejemplo desarrollo seguro de código de software, me da igual. 578 00:41:11,550 --> 00:41:16,130 Esto no es más que los programadores, los que programan una página web, lo que sea, me da igual. 579 00:41:16,789 --> 00:41:21,849 Claro, no es lo mismo ser un buen programador, que puede ser eficiente, que puede funcionar muy bien, 580 00:41:22,010 --> 00:41:26,170 que puede ser muy bonito, que puede ser todo lo que quieras, brillante programador, 581 00:41:26,289 --> 00:41:29,570 pero cuidado con la seguridad, porque si tú lo haces muy bonito, pero es inseguro, 582 00:41:29,570 --> 00:41:31,349 le das puerta al atacante 583 00:41:31,349 --> 00:41:33,590 que es el offensive security engineer que soy yo 584 00:41:33,590 --> 00:41:35,670 entonces ese desarrollo de seguro 585 00:41:35,670 --> 00:41:37,269 de código son especialistas 586 00:41:37,269 --> 00:41:39,489 que dentro de que les gusta la programación 587 00:41:39,489 --> 00:41:41,530 además se especializan en esta 588 00:41:41,530 --> 00:41:43,250 ciberseguridad para crear ese código 589 00:41:43,250 --> 00:41:45,949 de forma que sea más seguro frente a un atacante 590 00:41:45,949 --> 00:41:47,570 luego hay otras ramas 591 00:41:47,570 --> 00:41:49,070 como por ejemplo el reversing 592 00:41:49,070 --> 00:41:50,909 el reversing es una rama 593 00:41:50,909 --> 00:41:53,269 súper desconocida que no conozco 594 00:41:53,269 --> 00:41:55,210 prácticamente a nadie que sea bueno 595 00:41:55,210 --> 00:41:56,989 en este sector y aquí os estoy diciendo 596 00:41:56,989 --> 00:41:58,809 si te gusta métete aquí 597 00:41:58,809 --> 00:42:10,849 Porque si no hay nadie, ¿qué pasa? Cuando no hay nadie te valoran mucho, te pagan muy bien, te va a ir muy bien la vida, etcétera, etcétera, porque no hay nadie o muy poca gente especialista en reversing. 598 00:42:11,150 --> 00:42:21,550 ¿Reversing qué es? No es más que dar la vuelta, por eso se llama reversing, ¿vale? Es como darle la vuelta a un programa, a lo que sea, y ver por detrás cómo funciona el código fuente, qué es lo que hace, etcétera, etcétera. 599 00:42:22,050 --> 00:42:25,929 Esta rama del reversing suele ir muy hilada con el análisis de malware. 600 00:42:26,429 --> 00:42:28,809 Es decir, cuando hay un malware y no se sabe lo que es, 601 00:42:29,250 --> 00:42:31,829 estas personas suelen hacer este reversing de darle la vuelta y decir 602 00:42:31,829 --> 00:42:35,070 ¿qué es lo que está haciendo este código? ¿A dónde ataca? ¿Qué es lo que borra? 603 00:42:35,150 --> 00:42:38,670 ¿Por dónde ha entrado? ¿Cómo se comporta? ¿Es un ransomware? ¿Es un troyano? 604 00:42:38,730 --> 00:42:41,329 Me da igual que no sepáis lo que son las palabras. Son malware. 605 00:42:41,610 --> 00:42:45,630 Es un virus, algo que es malo, que puede hacer diferentes cosas. 606 00:42:45,829 --> 00:42:48,250 Depende de, ya os digo, la categoría. 607 00:42:49,070 --> 00:42:51,230 Luego están otras ramas como puede ser, por ejemplo, la defensa. 608 00:42:51,550 --> 00:43:20,289 La defensa a mí me encanta porque es contra quien ataco, ¿no? Cuando alguien me dice, pues yo es que me dedico a defensa, con lo cual pues tampoco tenemos mucho en común, digo, tenemos más en común de lo que tú te piensas, es decir, yo te puedo ayudar mucho a ti y tú me puedes ayudar mucho a mí, ¿por qué? Porque yo tengo que saber cómo tú defiendes para yo colarme por tu defensa, pero es que tú tienes que valorar si tu defensa es buena, ¿cómo lo valoras? Conmigo, porque si yo te digo, oye, me he colado y no lo has notado, mal vamos, si yo me cuelo y tú lo notas, entonces apláudete, etcétera, etcétera, ¿no? 609 00:43:20,289 --> 00:43:23,769 Con lo cual, estos vínculos entre defensa y ataque son muy positivos. 610 00:43:24,190 --> 00:43:29,050 La defensa, como os digo, no es más que eso de intentar predecir que ha habido un ataque, 611 00:43:29,269 --> 00:43:32,289 el monitoreo, el intentar defenderte cuando ha pasado algo, 612 00:43:32,389 --> 00:43:35,670 que normalmente hay diferentes subramas dentro de la defensa. 613 00:43:35,869 --> 00:43:40,369 Está la respuesta ante incidentes, qué es cuando pasa, entonces qué hago, todas estas ramas. 614 00:43:41,090 --> 00:43:43,610 Luego hay otras ramas, como por ejemplo la inteligencia artificial, 615 00:43:44,190 --> 00:43:49,030 que ya sabéis que está muy de moda, por así decirlo, porque se usa ya para muchas cosas. 616 00:43:49,030 --> 00:44:01,010 pues también si os gusta podéis dedicaros a la IA dentro de la ciber, que os puede ayudar a monitorear cosas, hacerlo más eficiente, más útil, por lo que sea, aplicar o predecir ataques, incluso para la defensa también es bueno. 617 00:44:01,829 --> 00:44:15,670 Luego está el peritaje informático que ya lo hemos visto, la normativa, bueno como veis hay muchísimas ramas diferentes, entonces ahí tenéis que ver si os llama o no la ciber y si os llama o no la ciber no es solo eso, sino buscar qué rama os gusta más. 618 00:44:15,670 --> 00:44:44,889 Y aquí ya me dirijo a los jovencitos que estaban buscando cómo entrar o a qué dedicarse, lo que yo recomendaría siempre y cuando os gusten varias ramas es iros a una que no esté demasiado sobrecargada o solicitada, es decir, si ahora entre comillas está más de moda el hacking ético, no te vayas ahí, a ver, si es lo único que te gusta, perfecto, vete ahí y a por ello, lucha, perfecto, estoy totalmente de acuerdo, pero si dices, no mira, es que me gusta mucho el hacking ético, pero también el reversing, tira al reversing, porque al reversing no hay gente. 619 00:44:44,889 --> 00:44:53,449 Entonces, como os digo, los sueldos se disparan, te contratan en 20.000 sitios y es algo que es que vamos a necesitar, entonces necesitamos a gente que se forme donde no hay. 620 00:44:54,889 --> 00:45:09,250 Vale, ¿qué hago en mi día a día en ciberseguridad? Bueno, pues como podréis observar, mis días son una completa locura, son muy diferentes entre sí, no puedo deciros pues hago esto y esto todos los días porque no, es una completa locura. 621 00:45:09,250 --> 00:45:11,869 hay veces que me preguntan ¿y cómo te organizas? 622 00:45:12,369 --> 00:45:13,530 bueno, yo tengo una agenda 623 00:45:13,530 --> 00:45:15,610 que parezco una completa loca 624 00:45:15,610 --> 00:45:17,789 yo me apunto todo, veo si me choca 625 00:45:17,789 --> 00:45:19,730 si no me choca, intento ir por 626 00:45:19,730 --> 00:45:21,809 delante, por si me pongo mala, por si pasa algo 627 00:45:21,809 --> 00:45:23,309 por si, bueno, es una completa locura 628 00:45:23,309 --> 00:45:25,829 entonces, bueno, partiendo de esa base 629 00:45:25,829 --> 00:45:27,670 ¿qué es lo que hago en mi día a día como 630 00:45:27,670 --> 00:45:29,670 ciber? bueno, pues ahí depende de mi 631 00:45:29,670 --> 00:45:31,710 rol, es decir, normalmente 632 00:45:31,710 --> 00:45:33,570 por las mañanas hasta 633 00:45:33,570 --> 00:45:35,750 por la tarde trabajo en Miniri Report 634 00:45:35,750 --> 00:45:37,869 donde soy hackerético, que aquí 635 00:45:37,869 --> 00:45:56,570 Y bueno, pues como ya os he contado, es mi rol técnico, ¿no? Es decir, pues viene un cliente y te dice, quiero un pentesting, que el pentesting es la auditoría que os he contado de analizar un sistema que puede ser cualquier cosa, ¿vale? Puede ser una cámara, puede ser una web, puede ser, yo qué sé, una aplicación móvil, puede ser un wifi, puede ser lo que sea, ¿vale? 636 00:45:56,570 --> 00:46:14,510 Entonces, ahí es cuando me dan acceso a auditar o a evaluar la seguridad de esos sistemas. Ahí es mi rol en el cual tengo que, con lo que sé, más lo que encuentro, más lo que investigo, más lo que aprendo. 637 00:46:14,510 --> 00:46:34,989 Es decir, es un puesto, como os digo, muy bonito, pero es muy exigente a nivel mental. Es decir, tienes que, bueno, primero, cada auditoría o cada análisis es totalmente diferente al anterior, te da igual que sean dos páginas web, cada una está programada de una forma, cada una almacena las cosas de una forma, donde no hay una vulnerabilidad puede haberla en la otra, o sea, no tienen nada que ver. 638 00:46:34,989 --> 00:46:40,030 entonces es un trabajo que por mucho que tú aprendas vas a tener que seguir 639 00:46:40,030 --> 00:46:45,610 aprendiendo constantemente entonces mi puesto técnico es el que más me permite 640 00:46:45,610 --> 00:46:50,710 formarme continuamente actualizarme continuamente porque ya os digo que es 641 00:46:50,710 --> 00:46:55,570 ir a lo loco tienes que lidiar con la frustración con la impotencia etcétera 642 00:46:55,570 --> 00:46:59,530 etcétera no cuando ves que todo está muy seguro pues por una parte tú dices me 643 00:46:59,530 --> 00:47:02,750 alegro por el cliente pero por otra dices a lo mejor es que no soy tan bueno 644 00:47:02,750 --> 00:47:09,349 y no lo he encontrado. Entonces, bueno, es un trabajo que, como os digo, es muy ambiguo, muy abierto, pero es muy bonito. 645 00:47:10,030 --> 00:47:15,789 Luego está mi día a día en la universidad, que ahí ya sí que no sabría deciros porque depende, ¿vale? 646 00:47:15,789 --> 00:47:20,750 Puedo tener reuniones con el claustro, puedo tener reuniones con los alumnos, puede ser revisión de contenidos, 647 00:47:21,469 --> 00:47:27,989 puede ser algo de calidad de algún documento, luego la docencia, bueno, pues ahí ya varía, ¿no? 648 00:47:27,989 --> 00:47:32,730 Pero es todo enfocado en ciber, como estáis viendo, con lo cual es también muy bonito. 649 00:47:33,969 --> 00:47:38,369 Y ahora, hilado a esto, que por eso os he querido contar un poco qué es lo que hago en mi día a día, 650 00:47:38,510 --> 00:47:40,730 os voy a enseñar algún ejemplo técnico. 651 00:47:41,090 --> 00:47:45,869 No os preocupéis los que no sabéis de ciber, porque lo voy a explicar de forma que me vais a entender todo el mundo. 652 00:47:46,489 --> 00:47:53,150 Aquí deciros que os he puesto algún ejemplo de los más actuales que he investigado. 653 00:47:53,150 --> 00:47:56,829 tuve una ponencia bastante cerca de tiempo 654 00:47:56,829 --> 00:47:59,429 que fue hace una semana en Congreso de Hackers 655 00:47:59,429 --> 00:48:04,090 entonces he hecho como una fusión de las cosas más actuales que he investigado 656 00:48:04,090 --> 00:48:06,409 para poneros ejemplos de lo que hago en mi día a día 657 00:48:06,409 --> 00:48:09,989 por qué nos debería de importar la ciberseguridad y demás 658 00:48:09,989 --> 00:48:12,929 el que ya lo haya visto a lo mejor le suena un poco redundante 659 00:48:12,929 --> 00:48:16,969 pero no os preocupéis porque ahora os voy a contar más ejemplos y más cosas 660 00:48:16,969 --> 00:48:20,090 y ya veréis el por qué nos puede afectar 661 00:48:20,090 --> 00:48:23,610 como os digo, ¿qué es lo que haría como hacker ético? 662 00:48:23,750 --> 00:48:25,510 bueno, pues imaginaros, aquí he hecho 663 00:48:25,510 --> 00:48:27,289 esto es una página web 664 00:48:27,289 --> 00:48:29,329 que me he creado en un servidor mío 665 00:48:29,329 --> 00:48:31,369 local, ¿vale? esto no es 666 00:48:31,369 --> 00:48:33,110 real y expuesto, pero 667 00:48:33,110 --> 00:48:35,530 que sepáis que esto es una simulación 668 00:48:35,530 --> 00:48:37,590 es decir, es una demo de una vulnerabilidad 669 00:48:37,590 --> 00:48:39,530 que realmente existe, si no la han 670 00:48:39,530 --> 00:48:40,869 actualizado la persona que lo haya 671 00:48:40,869 --> 00:48:43,250 bueno, la persona que lo tenga y demás, que os cuento 672 00:48:43,250 --> 00:48:45,469 pero que es una vulnerabilidad real 673 00:48:45,469 --> 00:48:47,610 ¿vale? yo he hecho esta demo para no exponer 674 00:48:47,610 --> 00:48:49,150 a ningún fabricante 675 00:48:49,150 --> 00:48:52,769 ni ninguna marca, ni nada por el estilo, ni herir los sentimientos de nadie, ¿vale? 676 00:48:53,170 --> 00:48:55,429 Entonces, imaginaros que tenemos una impresora. 677 00:48:56,050 --> 00:48:57,349 Una impresora la tenemos todos. 678 00:48:57,690 --> 00:49:00,030 Y me da igual que me digas, no, en casa yo no tengo una impresora. 679 00:49:00,550 --> 00:49:03,530 En casa a lo mejor no, y en el trabajo, y en el instituto, 680 00:49:03,949 --> 00:49:06,650 y me da igual, una impresora siempre hay, en algún sitio, ¿vale? 681 00:49:06,969 --> 00:49:09,349 Entonces, bueno, pues imaginaros que tengo una impresora 682 00:49:09,349 --> 00:49:11,150 en donde está mi red, ¿vale? 683 00:49:11,329 --> 00:49:13,550 Imaginaros, pues en mi casa, pues tengo la impresora conectada 684 00:49:13,550 --> 00:49:14,670 a mi misma red Wi-Fi, ¿vale? 685 00:49:14,690 --> 00:49:18,010 Donde tengo mi ordenador, donde tengo mi móvil, etcétera, etcétera. 686 00:49:18,010 --> 00:49:34,170 Vale, pues que sepáis que las impresoras normalmente tienen expuesto un puerto, ¿vale?, que normalmente es interno, a través del cual puedes gestionar cosas, ¿vale? Depende de la impresora, depende de muchas cosas, pero a grandes rasgos, pues puedes ver si tiene tinta o no, si tiene papel o no, etcétera, etcétera. 687 00:49:34,170 --> 00:49:49,849 Entonces, aquí os voy a exponer diferentes vulnerabilidades. En primer lugar, el estado de la impresora. Aquí he pulsado en Printer Status. Imaginar que accedo al portal web y pulso en Printer Status. 688 00:49:50,409 --> 00:49:53,610 Vale, aquí imaginaros, pues he puesto impresora marca Creanix, 689 00:49:53,710 --> 00:49:56,269 que es mi username para no poner ninguna marca, 690 00:49:56,510 --> 00:50:00,909 pero ahí debería de poner la marca concreta, el modelo concreto de la impresora que tienes. 691 00:50:01,309 --> 00:50:03,789 Y una persona normal me diría, ¿y a mí qué más me da? 692 00:50:04,730 --> 00:50:06,489 Te da igual a ti, al hacker no. 693 00:50:06,929 --> 00:50:10,909 ¿Por qué? Porque el hacker, sabiendo la marca concreta del modelo concreto, 694 00:50:10,909 --> 00:50:13,929 normalmente sabe el software que tiene, normalmente puedes buscar modalidades, 695 00:50:14,050 --> 00:50:16,050 normalmente tienen, etcétera, etcétera. 696 00:50:16,050 --> 00:50:37,269 Con lo cual, exponer información tan concreta al hacker le viene muy bien. Ya no solo eso, sino que, por ejemplo, suele poner cuándo fue la última vez que has impreso algo, etc. Aquí, como veis, he simulado la impresora, el papel y demás, pero lo importante es exponer información muy concreta sobre un hardware, un software, pues muchas veces es un problema, por lo que os digo. 697 00:50:37,269 --> 00:50:39,630 vale, otra vulnerabilidad 698 00:50:39,630 --> 00:50:41,610 muy interesante es la exposición 699 00:50:41,610 --> 00:50:43,170 de información en general 700 00:50:43,170 --> 00:50:44,809 de ficheros, de documentos 701 00:50:44,809 --> 00:50:47,010 de carpetas, etc 702 00:50:47,010 --> 00:50:49,409 bueno, pues aquí se hace una demo 703 00:50:49,409 --> 00:50:51,530 de que por ejemplo, pues veis los scans disponibles 704 00:50:51,530 --> 00:50:53,349 son los ficheros que 705 00:50:53,349 --> 00:50:55,269 alguien ha impreso en esa impresora 706 00:50:55,269 --> 00:50:57,289 entonces, vale 707 00:50:57,289 --> 00:50:59,289 que ponga el nombre ya me parece mal 708 00:50:59,289 --> 00:51:01,150 pero vale, pero que encima se pueda 709 00:51:01,150 --> 00:51:03,150 visualizar el documento que ha impreso 710 00:51:03,150 --> 00:51:04,809 otra persona es un problema 711 00:51:04,809 --> 00:51:07,449 a nivel seguridad, porque si es en tu casa 712 00:51:07,449 --> 00:51:09,190 pues bueno, si lo ha impreso tu padre 713 00:51:09,190 --> 00:51:11,369 o tu madre, pues a lo mejor muy confidencial no es 714 00:51:11,369 --> 00:51:13,170 pero si estás en una empresa y el de recursos 715 00:51:13,170 --> 00:51:15,130 humanos imprime una nómina 716 00:51:15,130 --> 00:51:17,409 y yo tengo acceso a ese portal 717 00:51:17,409 --> 00:51:19,429 quiere decir que yo puedo tener acceso a esa nómina 718 00:51:19,429 --> 00:51:21,309 en la nómina pues hay muchos datos personales 719 00:51:21,309 --> 00:51:23,150 y ya no la nómina, que me da igual, cualquier documento 720 00:51:23,150 --> 00:51:25,170 que se imprima, entonces el que yo 721 00:51:25,170 --> 00:51:27,489 pueda ver o descargar 722 00:51:27,489 --> 00:51:29,090 o lo que sea un fichero 723 00:51:29,090 --> 00:51:31,030 así de fácil, es un problema 724 00:51:31,030 --> 00:51:32,969 y más cuando la impresora 725 00:51:32,969 --> 00:51:34,329 está dentro de la misma red 726 00:51:34,329 --> 00:51:37,170 vale, luego está otra cosa 727 00:51:37,170 --> 00:51:39,190 que aquí es el panel de administración 728 00:51:39,190 --> 00:51:41,050 que aquí se accedería, me lo he inventado 729 00:51:41,050 --> 00:51:43,070 pero bueno, por ejemplo aquí 730 00:51:43,070 --> 00:51:45,389 admin panel, que es el panel de administración 731 00:51:45,389 --> 00:51:47,190 pues ahí pulsamos 732 00:51:47,190 --> 00:51:48,989 y entonces en primer lugar 733 00:51:48,989 --> 00:51:50,949 si es un panel de administración tiene que estar 734 00:51:50,949 --> 00:51:53,130 con credenciales, es decir 735 00:51:53,130 --> 00:51:54,989 tiene que estar con una mínima seguridad 736 00:51:54,989 --> 00:51:57,050 en plan usuario, contraseña, lo que sea 737 00:51:57,050 --> 00:51:58,849 si no la tiene 738 00:51:58,849 --> 00:52:01,110 ya tenemos un problema, ¿por qué? 739 00:52:01,170 --> 00:52:03,050 porque en el panel de administración normalmente hay 740 00:52:03,050 --> 00:52:05,190 ficheros logs, los logs no es más que 741 00:52:05,190 --> 00:52:07,449 ficheros que sale la información 742 00:52:07,449 --> 00:52:08,929 que es donde se ha guardado 743 00:52:08,929 --> 00:52:10,610 cómo se llama, dónde se guarda 744 00:52:10,610 --> 00:52:13,090 por ejemplo aquí he puesto un ejemplo de dónde se guarda la base 745 00:52:13,090 --> 00:52:14,989 de datos, de lo que sea 746 00:52:14,989 --> 00:52:17,150 con lo cual pues esto también debería 747 00:52:17,150 --> 00:52:17,630 de estar 748 00:52:17,630 --> 00:52:20,869 cerradito y con cuidado 749 00:52:20,869 --> 00:52:22,730 aquí he puesto un ejemplo 750 00:52:22,730 --> 00:52:25,150 que esto obviamente es de broma 751 00:52:25,150 --> 00:52:27,349 esto no lo van a poner en un 752 00:52:27,349 --> 00:52:29,250 en un portal 753 00:52:29,250 --> 00:52:31,070 real, pero aquí he puesto 754 00:52:31,070 --> 00:52:32,710 una cosa de broma y he puesto prueba 755 00:52:32,710 --> 00:52:34,369 el barra download 756 00:52:34,369 --> 00:52:36,570 y file, ¿vale? Esto no es más que 757 00:52:36,570 --> 00:52:38,489 una ruta a través de la cual puedo 758 00:52:38,489 --> 00:52:40,610 descargar ficheros, ¿vale? Que se lo estoy exponiendo 759 00:52:40,610 --> 00:52:42,210 en lo que es el panel, ¿vale? 760 00:52:42,530 --> 00:52:44,590 Entonces, ¿qué es lo que pasa con eso? Bueno, pues esto 761 00:52:44,590 --> 00:52:46,409 de aquí arriba, a la izquierda, es 762 00:52:46,409 --> 00:52:48,650 cómo está configurado el sitio por dentro, 763 00:52:48,730 --> 00:52:50,570 es decir, qué carpetas tiene, qué ficheros tiene, 764 00:52:50,989 --> 00:52:52,570 etcétera. Con lo cual, como veis, 765 00:52:52,670 --> 00:52:54,369 aquí tiene uno que se llama Secrets, entonces 766 00:52:54,369 --> 00:52:56,630 si yo sé cómo está configurado el sitio 767 00:52:56,630 --> 00:52:58,650 y yo sé cómo puedo descargarme 768 00:52:58,650 --> 00:53:00,710 el fichero, solo poniendo esa ruta 769 00:53:00,710 --> 00:53:02,469 y ese fichero, puedo descargarme 770 00:53:02,469 --> 00:53:07,230 el fichero concreto que está dentro de esas subcarpetas de ese servidor. 771 00:53:08,110 --> 00:53:11,349 Aquí me podréis decir, ya, pero el atacante tiene que ser muy bueno, 772 00:53:11,690 --> 00:53:14,210 porque primero tiene que tener la pista de cómo me lo descargo 773 00:53:14,210 --> 00:53:18,210 y segundo, tiene que saber la ruta, el nombre, etcétera, etcétera, del fichero. 774 00:53:18,670 --> 00:53:19,750 Sí, pero no. 775 00:53:20,670 --> 00:53:23,369 Aquí, esto es un ataque de fuerza bruta por diccionario. 776 00:53:23,949 --> 00:53:27,190 Esto no es más que yo le doy un diccionario, es decir, una lista de palabras, 777 00:53:27,969 --> 00:53:30,489 se lanza un ataque que lo que hace es que prueba todas esas palabras 778 00:53:30,489 --> 00:53:32,150 como un subdirectorio, como una ruta. 779 00:53:32,469 --> 00:53:47,570 Esto ha tardado medio milisegundo, es decir, ha sido lanzarlo y ¡pumba! ¿Qué me está diciendo? Oye, que tienes una ruta que se llama Download, otra Upload, etc. Esto es así de sencillo, que es que no hace falta que te lo ponga. Entonces, las rutas por defecto, cuidado y sobre todo para descargar, etc. 780 00:53:47,570 --> 00:53:54,110 Luego, aquí os he puesto otro ejemplo, que este es el que realmente me preocupa. 781 00:53:54,289 --> 00:53:55,949 Esto es la vulnerabilidad de Paz Traversal. 782 00:53:56,070 --> 00:53:57,449 Me da igual que no se os quede el nombre. 783 00:53:57,849 --> 00:54:00,989 No es más que una vulnerabilidad que lo que me permite es acceder donde no debería. 784 00:54:01,469 --> 00:54:04,369 Es un fichero que no debería haber, una ruta que no debería haber, me da igual. 785 00:54:04,929 --> 00:54:11,369 Pues esta vulnerabilidad es muy, muy importante y además se ve continuamente en todas las auditorías. 786 00:54:11,369 --> 00:54:17,269 Bueno, en todas no, pero hay muchísimas páginas web y demás que tienen esta vulnerabilidad a día de hoy. 787 00:54:17,570 --> 00:54:29,849 ¿Qué es lo que hace? Como no está controlando, que ahora lo veremos bien, ese parámetro, que es el de file, que es el fichero que yo estoy pasando, que no es más que lo que me pasa al usuario, no estoy teniendo cuidado con lo que me pasa. 788 00:54:30,570 --> 00:54:43,469 Si el atacante hace eso, que ahora os explico lo que está haciendo, puede acceder a ficheros dentro del servidor. Es decir, yo ya no estoy entrando dentro del servidor o de la impresora, yo estoy accediendo a ficheros de dentro del sistema. 789 00:54:43,469 --> 00:54:50,010 Y este fichero es el ETC Password, que es un fichero que tiene información sensible de cuentas del sistema. 790 00:54:50,369 --> 00:54:52,170 Entonces es preocupante, bastante. 791 00:54:52,929 --> 00:54:56,329 ¿Por qué ha pasado esto? Bueno, pues aquí os explico un poco por qué ha pasado ello. 792 00:54:57,489 --> 00:55:02,550 En general, en este ejemplo concreto, es esta línea que está en rojo. 793 00:55:02,750 --> 00:55:09,110 Lo que está haciendo es que construye esa ruta directamente sin tener en cuenta lo que está pasando el usuario. 794 00:55:09,630 --> 00:55:12,570 Normalmente se sobreentiende que el usuario es bueno, pero ¿y qué pasa si es malo? 795 00:55:13,110 --> 00:55:16,030 Entonces, si el malo pone punto, punto, barra, punto, punto, barra, 796 00:55:16,090 --> 00:55:18,090 y así varios punto, punto, barra, etc, password, 797 00:55:18,409 --> 00:55:19,210 ¿qué es lo que está haciendo? 798 00:55:19,349 --> 00:55:21,590 El punto, punto, barra es me voy para atrás. 799 00:55:21,730 --> 00:55:23,670 Es decir, si yo estoy en una carpeta y le doy para atrás, 800 00:55:23,809 --> 00:55:25,989 eso es lo que estoy haciendo, es irme una carpeta para atrás. 801 00:55:26,389 --> 00:55:27,409 Entonces, si yo le estoy diciendo, oye, 802 00:55:27,710 --> 00:55:29,829 que yo no quiero estar dentro de este servidor que me has puesto, 803 00:55:29,909 --> 00:55:31,690 yo quiero estar más para atrás, más para atrás, más para atrás, 804 00:55:31,730 --> 00:55:32,230 ¿y qué es lo que he hecho? 805 00:55:32,429 --> 00:55:33,469 Acceder a tu sistema. 806 00:55:34,269 --> 00:55:36,889 Entonces, pues eso es lo que está haciendo y cómo se corrige. 807 00:55:36,889 --> 00:55:39,110 Porque, claro, a mí lo que me interesa no es que sepáis atacar, 808 00:55:39,110 --> 00:55:42,809 es que sepáis cómo se corrige, cómo se encuentran esas fallas. 809 00:55:43,090 --> 00:55:47,929 Pues en este ejemplo concreto, lo ideal, obviamente, tienes que controlar esa entrada. 810 00:55:48,110 --> 00:55:50,849 No puedes, me dan una esta, lo concateno y punto. 811 00:55:51,070 --> 00:55:52,550 No. ¿Qué es lo que se tiene que hacer? 812 00:55:52,650 --> 00:55:57,329 Lo más normal es, primero, que compruebes que no se está yendo del directorio base, 813 00:55:57,489 --> 00:56:00,710 del directorio donde tienes que estar, donde están los ficheros de la impresora. 814 00:56:01,130 --> 00:56:03,929 Pero es que luego puedes meter o listas blancas o listas negras. 815 00:56:04,389 --> 00:56:06,230 ¿Esto qué es? Pues lista negra, ¿qué es? 816 00:56:06,230 --> 00:56:08,010 imaginaros, yo vengo aquí y le digo 817 00:56:08,010 --> 00:56:09,989 a la persona, soy Elisa Lises 818 00:56:09,989 --> 00:56:11,369 y me dice, no estás en la lista, fuera 819 00:56:11,369 --> 00:56:13,710 eso es una lista negra, es decir 820 00:56:13,710 --> 00:56:16,050 si yo no estoy, hay algo que no está permitido 821 00:56:16,050 --> 00:56:18,050 fuera, ¿cómo hago esto? pues en este 822 00:56:18,050 --> 00:56:19,889 ejemplo, pues por ejemplo le puedo decir, si es punto punto 823 00:56:19,889 --> 00:56:22,010 barra, fuera, no me interesa, no lo 824 00:56:22,010 --> 00:56:23,869 proceso, entonces ya te lo has librado 825 00:56:23,869 --> 00:56:25,909 luego están las listas blancas 826 00:56:25,909 --> 00:56:27,809 que es decir, si está, pues 827 00:56:27,809 --> 00:56:28,849 perfecto, y si no, no está 828 00:56:28,849 --> 00:56:31,949 entonces, bueno, pues ahí es lo contrario, es decir 829 00:56:31,949 --> 00:56:34,010 si yo le digo, solo puedes acceder a este 830 00:56:34,010 --> 00:56:36,210 y a este fichero, ya está, y si no, no lo proceses 831 00:56:36,210 --> 00:56:47,349 Es otra forma, es más limitado, es más difícil porque tienes que saber exactamente dónde puedes acceder y dónde no, es más fácil la lista negra, es decir, lo que no está permitido, ¿vale? Y así se corregiría esa vulnerabilidad. 832 00:56:47,969 --> 00:57:02,909 Ahora os he puesto otra vulnerabilidad que esta es real, he parcheado fabricantes, he parcheado todo, aunque es público, ¿vale? No estoy diciendo nada que no pueda, etcétera, etcétera, y tampoco culpo a nadie, quiero decir, cualquier fabricante en cualquier momento va a tener una brecha, no es algo malo, ¿vale? 833 00:57:02,909 --> 00:57:27,489 Hay que corregirlo, pero bueno, es lo que hay. Entonces, bueno, aquí os he puesto un ejemplo para que veáis que el atacante puede estar dentro, que se le llama insider, que es ese, ¿vale? Aquí veis la impresora, que he puesto una grande, pero puede no ser grande, ¿vale? Puede ser una de casa. El atacante interno, que ese es el que se llama insider, que es lo que hemos visto. Este es el router, ahí está un servidor interno, que no debería de estar en la misma red donde lo demás. Aquí está internet y ahí está el atacante externo, ¿vale? 834 00:57:27,489 --> 00:57:29,250 aquí varios puntos 835 00:57:29,250 --> 00:57:31,030 vamos a ver 836 00:57:31,030 --> 00:57:32,070 una cosa importante 837 00:57:32,070 --> 00:57:32,670 y es que 838 00:57:32,670 --> 00:57:33,329 la impresora 839 00:57:33,329 --> 00:57:34,989 tiene su IP interna 840 00:57:34,989 --> 00:57:35,190 ¿vale? 841 00:57:35,230 --> 00:57:36,150 que es esta aquí dentro 842 00:57:36,150 --> 00:57:37,369 que tiene un puerto abierto 843 00:57:37,369 --> 00:57:37,989 que es el 80 844 00:57:37,989 --> 00:57:38,730 y el 443 845 00:57:38,730 --> 00:57:39,449 eso no nos importa 846 00:57:39,449 --> 00:57:40,210 son puertos 847 00:57:40,210 --> 00:57:41,130 por donde yo puedo acceder 848 00:57:41,130 --> 00:57:42,610 a eso que os he enseñado 849 00:57:42,610 --> 00:57:43,369 de la configuración 850 00:57:43,369 --> 00:57:43,969 de la impresora 851 00:57:43,969 --> 00:57:44,170 ¿vale? 852 00:57:44,650 --> 00:57:45,510 y aquí va a haber 853 00:57:45,510 --> 00:57:46,409 un port forwarding 854 00:57:46,409 --> 00:57:47,289 que tampoco hace falta 855 00:57:47,289 --> 00:57:48,010 que sepáis lo que es 856 00:57:48,010 --> 00:57:48,650 no es más que 857 00:57:48,650 --> 00:57:49,510 publicar 858 00:57:49,510 --> 00:57:50,989 el acceso a la impresora 859 00:57:50,989 --> 00:57:51,750 a internet 860 00:57:51,750 --> 00:57:52,150 es decir 861 00:57:52,150 --> 00:57:52,710 es una forma 862 00:57:52,710 --> 00:57:53,590 de que alguien 863 00:57:53,590 --> 00:57:54,469 que está en internet 864 00:57:54,469 --> 00:57:55,050 pueda acceder 865 00:57:55,050 --> 00:57:55,849 a través de esta IP 866 00:57:55,849 --> 00:57:56,570 en concreto 867 00:57:56,570 --> 00:58:00,150 a acceder a esa IP que es la impresora que está dentro de la red. 868 00:58:00,750 --> 00:58:03,630 Y a través de estos puertos que es lo que se expone a internet. 869 00:58:03,889 --> 00:58:06,070 Con que os quede esa idea clara es suficiente. 870 00:58:06,230 --> 00:58:08,550 Y ahora vamos a ver el ejemplo del atacante externo. 871 00:58:09,989 --> 00:58:13,050 Aquí os he puesto una vulnerabilidad en concreto 872 00:58:13,050 --> 00:58:16,650 que lo que hace es esta fuga de información sensible, 873 00:58:16,889 --> 00:58:17,630 bastante sensible, 874 00:58:18,190 --> 00:58:21,610 y es que tiene una vulnerabilidad algunos sistemas, 875 00:58:21,710 --> 00:58:22,570 que ahora hablaremos de ellos, 876 00:58:23,030 --> 00:58:24,269 que a través de un exploit, 877 00:58:24,269 --> 00:58:31,869 que un exploit no es más que un código malicioso que explota una vulnerabilidad, llamémoslo código que hace algo malo, ya está. 878 00:58:32,309 --> 00:58:37,769 Entonces, a través de ese código que hace algo malo de esta vulnerabilidad, en algunas impresoras, ya os digo, 879 00:58:38,010 --> 00:58:45,690 lo que hace es que a través de la IP pública, es decir, la IP que está a internet, la cual puede acceder cualquiera, 880 00:58:46,090 --> 00:58:50,050 se puede conseguir la IP interna, es decir, la que está dentro de nuestra casita, 881 00:58:50,050 --> 00:58:54,349 y el número de serie de nuestro dispositivo que está en nuestra casita. 882 00:58:54,510 --> 00:58:56,570 Como sabéis, el número de serie es único. 883 00:58:57,530 --> 00:59:01,130 Ya no solo con eso, sino que es que sepáis que esto es posible 884 00:59:01,130 --> 00:59:04,469 porque hay una vulnerabilidad en esos puertos, en esas impresoras, 885 00:59:04,469 --> 00:59:08,289 que tienen este ficherito expuesto, que no es más que un fichero 886 00:59:08,289 --> 00:59:11,230 que contiene esta información, que eso tampoco hace falta que os quede claro. 887 00:59:11,750 --> 00:59:14,269 Lo que me importa que os quede claro es que a través de Internet 888 00:59:14,269 --> 00:59:17,590 he conseguido la IP interna que está dentro de nuestra casita. 889 00:59:18,570 --> 00:59:24,030 Y lo hilo con otra vulnerabilidad más importante aún, porque esto, claro, cuando se hila una con otra es peor aún. 890 00:59:24,389 --> 00:59:30,570 Esto se llama bypass de la autenticación, que no es más que saltarme la autenticación, es decir, mis credenciales. 891 00:59:31,170 --> 00:59:36,030 Vale, esto es muy importante porque es otra vulnerabilidad que, como os digo, es a partir de la anterior. 892 00:59:36,030 --> 00:59:42,409 Cuando yo ya tengo la IP interna, la que está en nuestra casita, ya no solo consigo el número de serie y demás, 893 00:59:42,409 --> 00:59:51,510 Sino que es que encima, como el algoritmo es uno propio de ese fabricante, se puede conseguir obtener esa contraseña por defecto del administrador. 894 00:59:52,030 --> 01:00:04,170 En este caso concreto es porque son ocho caracteres, siempre se utiliza ese algoritmo, entonces sabiendo el número de serie y la IP privada, la que tú tienes en tu casa, consigues la contraseña por defecto del administrador. 895 01:00:04,670 --> 01:00:08,250 Entonces, aquí, solo con este ejemplo, que me da igual si no habéis entendido lo técnico, 896 01:00:08,690 --> 01:00:11,530 lo que quiero que os quede claro es que si tú tienes una impresora en tu casa 897 01:00:11,530 --> 01:00:15,210 y la tienes expuesta al exterior, o incluso un atacante que esté dentro, 898 01:00:15,730 --> 01:00:18,949 hay varias cosas que tendríamos que tener cuidado. 899 01:00:19,110 --> 01:00:22,969 En primer lugar, como habéis visto, teníamos el servidor interno en la misma red 900 01:00:22,969 --> 01:00:25,369 donde está nuestra impresora que pasamos de ella. 901 01:00:25,489 --> 01:00:27,630 La compramos, la ponemos ahí y nos olvidamos la impresora. 902 01:00:28,050 --> 01:00:31,489 Pues no puedes proteger a tu querido servidor que tienes toda tu vida 903 01:00:31,489 --> 01:00:34,989 y todas estas cosas súper importantes al lado de una cosa que no le prestas atención. 904 01:00:35,710 --> 01:00:40,110 Y luego, tan importante es cambiar las contraseñas por defecto, que hay veces que se pueden obtener 905 01:00:40,110 --> 01:00:42,789 y hay veces que incluso están expuestas porque el fabricante te dice, 906 01:00:42,889 --> 01:00:45,429 oye, para este modelo la contraseña por defecto es esta. 907 01:00:46,269 --> 01:00:50,530 Así, y es que el atacante no es listo, es eficiente, llamémosle. 908 01:00:51,510 --> 01:00:53,110 Como veis, no son casos aislados. 909 01:00:53,309 --> 01:00:57,289 Este estudio ha sido un estudio que no he hecho yo, yo investigo cosas 910 01:00:57,289 --> 01:01:01,309 porque tengo que ir por delante o intentar asimilarme a lo que hace un malo. 911 01:01:01,489 --> 01:01:18,630 Este estudio ha sido realizado contra 750 impresoras, de las cuales la primera vulnerabilidad, 463, son vulnerables, pero es que contra el siguiente son 695 sobre 750, y son de cinco fabricantes diferentes. 912 01:01:19,170 --> 01:01:24,570 Entonces, esas impresoras que queremos tanto, me parece perfecto, hay que saber configurarlas y tener cuidado. 913 01:01:24,570 --> 01:01:27,690 aparte de ello como ya sabéis 914 01:01:27,690 --> 01:01:29,849 hay bases de datos con un montón de vulnerabilidades 915 01:01:29,849 --> 01:01:31,230 tanto públicas como 916 01:01:31,230 --> 01:01:33,389 0day que ya sabéis que es cuando es 917 01:01:33,389 --> 01:01:35,510 algo que todavía no ha parcheado el fabricante 918 01:01:35,510 --> 01:01:37,409 que eso ya es otro tema pero que 919 01:01:37,409 --> 01:01:39,449 sepáis que esta página web yo la he parcheado 920 01:01:39,449 --> 01:01:41,570 por si acaso vale pero es pública en la cual 921 01:01:41,570 --> 01:01:43,349 se puede ver cada vulnerabilidad que tiene 922 01:01:43,349 --> 01:01:45,190 cada cosa como lo haces bueno es que 923 01:01:45,190 --> 01:01:47,130 te sale como si cualquiera que no 924 01:01:47,130 --> 01:01:48,590 sepa puede 925 01:01:48,590 --> 01:01:51,210 representarlo o hacerlo y eso 926 01:01:51,210 --> 01:01:52,309 pues es un poco 927 01:01:52,309 --> 01:01:53,730 preocupante 928 01:01:53,730 --> 01:01:56,230 ahora me gustaría 929 01:01:56,230 --> 01:01:58,269 haceros como un poco 930 01:01:58,269 --> 01:01:59,010 de reflexión 931 01:01:59,010 --> 01:02:02,090 me está vibrando el reloj así que sé que me queda 932 01:02:02,090 --> 01:02:04,090 poco tiempo pero no os preocupéis que ya 933 01:02:04,090 --> 01:02:05,630 no os torturo mucho más 934 01:02:05,630 --> 01:02:08,030 aquí también me gustaría haceros reflexionar 935 01:02:08,030 --> 01:02:10,230 sobre diferentes cosas que creemos seguras 936 01:02:10,230 --> 01:02:12,250 o que no le damos importancia como por ejemplo 937 01:02:12,250 --> 01:02:12,969 el Google Maps 938 01:02:12,969 --> 01:02:15,949 lo usamos prácticamente todos 939 01:02:15,949 --> 01:02:17,829 a lo mejor usáis otra cosa 940 01:02:17,829 --> 01:02:20,269 pero que sepáis que la mayoría 941 01:02:20,269 --> 01:02:21,989 de servicios que usamos tienen 942 01:02:21,989 --> 01:02:24,170 cosas que están por defecto. En este 943 01:02:24,170 --> 01:02:25,889 caso, cuidado con la cronología. 944 01:02:26,730 --> 01:02:28,030 Dentro del correo hay 945 01:02:28,030 --> 01:02:29,949 un apartado que se llama cronología. Si lo tenéis 946 01:02:29,949 --> 01:02:31,989 activo, pasa eso que estáis viendo. 947 01:02:32,289 --> 01:02:34,050 Y esto, para un fabricante, 948 01:02:34,110 --> 01:02:35,949 madre mía, para un atacante, es oro. 949 01:02:36,269 --> 01:02:37,510 ¿Por qué? Porque si veis aquí, 950 01:02:38,489 --> 01:02:39,969 me dice día 25, día 26, 951 01:02:40,070 --> 01:02:41,809 día 27, día 28. ¿Qué es lo que estoy haciendo? 952 01:02:41,909 --> 01:02:43,630 Si yo me voy al día 25, veo 953 01:02:43,630 --> 01:02:45,710 de dónde a dónde has ido, si has ido andando, 954 01:02:45,829 --> 01:02:47,429 si has ido en avión, a dónde vuelves, 955 01:02:47,949 --> 01:02:49,909 etcétera, etcétera. Esto, a mí, 956 01:02:49,909 --> 01:02:51,969 me incomodaría que lo tenga un atacante 957 01:02:51,969 --> 01:02:53,750 porque ya no es solo que sepa dónde estoy 958 01:02:53,750 --> 01:02:55,869 sino que sabe dónde vivo, dónde suelo ir 959 01:02:55,869 --> 01:02:57,889 cómo suelo ir, etcétera, etcétera 960 01:02:57,889 --> 01:02:59,969 con lo cual esto también pues cuidado 961 01:02:59,969 --> 01:03:01,909 luego hay muchas 962 01:03:01,909 --> 01:03:03,670 cosas como por ejemplo que me puede decir 963 01:03:03,670 --> 01:03:05,309 vale pero es que yo lo borro, yo lo omito 964 01:03:05,309 --> 01:03:07,269 yo me he arrepentido y lo he quitado 965 01:03:07,269 --> 01:03:09,630 cuidado porque hay herramientas que pueden 966 01:03:09,630 --> 01:03:11,250 conseguir obtener esa información 967 01:03:11,250 --> 01:03:13,530 que aparentemente ha sido borrada 968 01:03:13,530 --> 01:03:15,250 aquí os he puesto dos ejemplos 969 01:03:15,250 --> 01:03:17,250 que puede ser esta herramienta como por ejemplo 970 01:03:17,250 --> 01:03:19,469 para recuperar tweets borrados o cuentas 971 01:03:19,469 --> 01:03:23,630 borradas de Twitter, ¿vale? Hay veces que no lo consigue, pero hay veces que sí. Entonces, eso de 972 01:03:23,630 --> 01:03:29,949 me creo una falsa, hago este delito y luego la borro, pues a veces se te puede ir un poco la 973 01:03:29,949 --> 01:03:33,909 cosa, ¿no? Entonces, obviamente yo no lo haría, pero lo digo para que lo tengáis en cuenta, ¿vale? 974 01:03:34,329 --> 01:03:37,869 Y luego hay otras herramientas, como por ejemplo esta, ¿vale? Que es por poner los ejemplos, donde 975 01:03:37,869 --> 01:03:42,590 se puede ver cómo ha estado la página web en diferentes momentos, ¿vale? Por ejemplo, pones 976 01:03:42,590 --> 01:03:48,469 una URL y entonces esos puntitos es donde ha habido cambios. Tú pulsas y ves cómo ha estado un día 977 01:03:48,469 --> 01:03:53,650 anterior, un mes anterior, etcétera, etcétera. Entonces eso de publicar y luego borrar, perfecto, pero 978 01:03:53,650 --> 01:04:00,949 cuidado, ¿vale? Y ahora ya cosas locas, ¿vale? Cosas locas pero realistas. Actualmente se ha visto que hay 979 01:04:00,949 --> 01:04:05,809 una nueva unidad a través del ratón del ordenador, que ya no me podéis decir que no lo usáis. El ratón 980 01:04:05,809 --> 01:04:12,150 del ordenador lo usamos todos y es una unidad que a mí me ha volado la cabeza, ¿vale? Cuando hablamos 981 01:04:12,150 --> 01:04:18,349 resulta que hacemos unas ondas que puede capturar diferentes sensores. Nuestros ratones del ordenador, 982 01:04:18,349 --> 01:04:24,030 cuando lo usamos son capaces de obtener esas ondas y sacar de ahí el audio que hablamos al lado de 983 01:04:24,030 --> 01:04:31,030 ese ratón entonces esto se puede sí pero os cuento en un ratón normal en el que tenemos en nuestras 984 01:04:31,030 --> 01:04:35,849 casas tiene unos sensores x vale que pueden ser más o menos potentes entonces se puede obtener 985 01:04:35,849 --> 01:04:40,809 el audio probablemente pero el audio será como más disperso a lo mejor no se entiende muy bien 986 01:04:40,809 --> 01:04:46,849 bueno pues qué es lo que han hecho bueno pues han creado unos ratones con unos sensores más potentes 987 01:04:46,849 --> 01:04:52,829 que captan mejor esas vibraciones y entonces si yo, por ejemplo, hablo al lado del ratón y le digo mi contraseña es esta 988 01:04:52,829 --> 01:04:58,130 o cualquier cosa sensible, que puede no ser una contraseña, pues a partir de un software y esos sensores 989 01:04:58,130 --> 01:05:03,190 a través de inteligencia artificial se puede obtener el audio que estamos hablando a través de esos ratones. 990 01:05:03,710 --> 01:05:09,210 Y tú me puedes decir, ya, ¿y por qué yo lo compraría? No es que tú lo compres, es que lo han hecho tan bien que hasta me preocupa. 991 01:05:09,289 --> 01:05:13,309 ¿Qué es lo que han hecho? Bueno, si un ratón normal cuesta 20 euros, 25, te lo vendo a 5. 992 01:05:13,849 --> 01:05:19,429 Entonces, a lo mejor una persona normal no me lo compra porque me dice, pues yo es que prefiero de esta marca, entonces no me fío, mejor esta no. 993 01:05:19,550 --> 01:05:26,570 Ya, pero gobiernos, empresas grandes, empresas que necesitan 20.000 ratones, ¿qué van a ir? ¿A por el de 25 o a por el de 5? 994 01:05:26,610 --> 01:05:30,389 A por el de 5. Entonces, ¿qué es lo que estoy haciendo? Fomentar que me compres el ratón que a mí me interesa. 995 01:05:30,469 --> 01:05:33,309 ¿Para qué? Para yo controlarte. Pero no porque me intereses tú. 996 01:05:33,690 --> 01:05:40,710 Es que a lo mejor lo que me interesan los datos que tú estés mandando a través de tu empresa porque a través de ahí te pincho o hundo tu empresa o etcétera, etcétera. 997 01:05:40,710 --> 01:05:43,130 entonces muchas veces no somos nosotros 998 01:05:43,130 --> 01:05:44,889 el objetivo, pero cuidado 999 01:05:44,889 --> 01:05:46,730 y aquí 1000 01:05:46,730 --> 01:05:49,170 os he puesto un diagrama, que esto también es público 1001 01:05:49,170 --> 01:05:50,730 es un estudio que yo me he investigado 1002 01:05:50,730 --> 01:05:52,670 así que podéis buscarlo, está en internet 1003 01:05:52,670 --> 01:05:55,840 a ver, ahora 1004 01:05:55,840 --> 01:05:57,260 vale, esto nada 1005 01:05:57,260 --> 01:06:00,019 y bueno, esto simplemente, esta diapositiva 1006 01:06:00,019 --> 01:06:02,539 también me interesa que lo veáis, simplemente por deciros 1007 01:06:02,539 --> 01:06:04,320 que esto de que me decís, no, es que a mí no me han hackeado 1008 01:06:04,320 --> 01:06:05,480 bueno, eso de que no me han hackeado 1009 01:06:05,480 --> 01:06:08,320 si el ordenador te va lento 10 segundos, no lo vas a notar 1010 01:06:08,320 --> 01:06:10,300 vas a decir, uy, que mal, el wifi se ha ido 1011 01:06:10,300 --> 01:06:12,340 un momento, pues a lo mejor es que está capturando 1012 01:06:12,340 --> 01:06:13,820 información, etcétera, etcétera 1013 01:06:13,820 --> 01:06:16,139 ¿qué es lo que están haciendo? bueno, pues están metiendo ese 1014 01:06:16,139 --> 01:06:17,880 software malvado, por así decirlo 1015 01:06:17,880 --> 01:06:20,239 dentro de programas que exijan mucha potencia 1016 01:06:20,239 --> 01:06:22,500 al ordenador, ¿dónde van? a los videojuegos 1017 01:06:22,500 --> 01:06:24,219 pero bueno, que puede no ser eso 1018 01:06:24,219 --> 01:06:26,019 puede ser un programa muy potente o donde 1019 01:06:26,019 --> 01:06:27,719 consigan promover 1020 01:06:27,719 --> 01:06:29,219 ese software, ¿no? 1021 01:06:29,780 --> 01:06:31,840 esto sí que lo he puesto de broma, ¿vale? pero es de broma 1022 01:06:31,840 --> 01:06:33,699 pero no tan broma, como se dice, ¿no? broma 1023 01:06:33,699 --> 01:06:36,119 pero no tan broma, esto es un prototipo 1024 01:06:36,119 --> 01:06:37,840 real, ¿vale? que no ha salido al mercado 1025 01:06:37,840 --> 01:06:39,820 pero es un prototipo, lo que quiere decir que puede ser 1026 01:06:39,820 --> 01:06:41,480 real y que a mí me preocupa 1027 01:06:41,480 --> 01:06:43,739 si todo es hackeable, porque ya lo hemos visto 1028 01:06:43,739 --> 01:06:45,900 os he puesto varios ejemplos y a cada cual peor 1029 01:06:45,900 --> 01:06:47,719 y tengo miles y millones más, lo que pasa es que podría 1030 01:06:47,719 --> 01:06:49,019 estar aquí 80 horas hablando 1031 01:06:49,019 --> 01:06:51,940 esto es una cosa que a mí me preocupa 1032 01:06:51,940 --> 01:06:53,440 porque si te hackean el micrófono 1033 01:06:53,440 --> 01:06:55,739 te hackean el ratón, te hackean el reloj 1034 01:06:55,739 --> 01:06:57,360 te hackean todo, si esto 1035 01:06:57,360 --> 01:06:59,780 es un dispositivo que es un micrófono 1036 01:06:59,780 --> 01:07:01,800 como el que tengo yo aquí, un microfonito que te pones 1037 01:07:01,800 --> 01:07:03,519 aquí pero que tiene sensores, ¿qué es lo que hace? 1038 01:07:03,619 --> 01:07:05,860 bueno, pues captura las ondas que hace nuestro cerebro 1039 01:07:05,860 --> 01:07:07,420 nuestras cositas, que ya sabéis que por ahí 1040 01:07:07,420 --> 01:07:11,360 Se mueven cosas cuando estamos felices, cuando estamos tristes, cuando tenemos miedo. 1041 01:07:11,679 --> 01:07:13,320 Todas esas cosas se pueden capturar. 1042 01:07:13,780 --> 01:07:16,119 Pues es un dispositivo que tiene sensores para medir eso. 1043 01:07:16,219 --> 01:07:16,920 ¿Qué es lo que mide? 1044 01:07:17,199 --> 01:07:21,280 Si tenemos osnolencia, si estamos cansados, si estamos contentos, si algo nos gusta. 1045 01:07:21,739 --> 01:07:24,719 Bueno, pues a partir de esos datos, a través de inteligencia artificial, 1046 01:07:24,960 --> 01:07:27,659 se puede saber si tú disfrutas de lo que estás viendo o no. 1047 01:07:28,340 --> 01:07:29,860 No solo eso, si tienes sueño. 1048 01:07:30,420 --> 01:07:33,639 Entonces, si tú, por ejemplo, trabajas en una empresa y te obligan a tener esto, 1049 01:07:34,119 --> 01:07:37,239 que no lo veo tan loco, de aquí a un futuro, obviamente, no ya, 1050 01:07:37,420 --> 01:07:40,320 te obligan a tenerlo y te dicen, eh, tienes sueño, fuera. 1051 01:07:41,039 --> 01:07:43,260 O, oye, ¿te gusta esto? Sí, me encanta. 1052 01:07:43,500 --> 01:07:45,139 Pues ya no te va a valer el sí, me encanta. 1053 01:07:45,239 --> 01:07:48,460 Intenta disimular como que te gusta, no, pues si no te gusta esto lo va a detectar. 1054 01:07:48,519 --> 01:07:51,739 Entonces, si te hackean todo, pues ya solo te falta que te hackeen el cerebro, ¿no? 1055 01:07:51,739 --> 01:07:53,519 Que lo he puesto de broma, pero que no es tan broma. 1056 01:07:54,639 --> 01:07:59,059 Y bueno, pues aquí, por no pararme mucho más, aquí he puesto varios ejemplos más. 1057 01:07:59,579 --> 01:08:02,039 Este me parece súper interesante. 1058 01:08:02,039 --> 01:08:06,320 Una cámara que, bueno, investigué un poco las manualidades que tenía y demás. 1059 01:08:06,320 --> 01:08:08,400 esto lo presenté también en 1060 01:08:08,400 --> 01:08:10,079 Ciberwall y bueno pues 1061 01:08:10,079 --> 01:08:12,119 fue muy interesante porque es una cámara 1062 01:08:12,119 --> 01:08:14,099 que bueno, una cámara obviamente 1063 01:08:14,099 --> 01:08:16,000 las compramos por proteger nuestras cosas 1064 01:08:16,000 --> 01:08:18,340 y lo compramos lo mejor posible y tal 1065 01:08:18,340 --> 01:08:20,399 bueno pues es una cámara con 360 de 1066 01:08:20,399 --> 01:08:22,380 ángulo, con visión nocturna, con 1067 01:08:22,380 --> 01:08:24,460 audio bidireccional, etcétera, etcétera 1068 01:08:24,460 --> 01:08:26,180 bueno pues es una cámara que es bastante 1069 01:08:26,180 --> 01:08:28,340 baratita, está muy bien, bueno pues 1070 01:08:28,340 --> 01:08:30,340 la compras y resulta que si lo dejas por 1071 01:08:30,340 --> 01:08:32,380 defecto pues es un problema, pero ya no 1072 01:08:32,380 --> 01:08:34,579 por defecto, ahora han hecho una actualización 1073 01:08:34,579 --> 01:08:36,739 y ya no es vulnerable, lo que os estoy hablando es 1074 01:08:36,739 --> 01:08:38,279 si no la has actualizado, que por eso 1075 01:08:38,279 --> 01:08:40,619 cuidado con las actualizaciones, que parecen 1076 01:08:40,619 --> 01:08:42,699 de broma, ya lo haré, ya lo haré, perfecto 1077 01:08:42,699 --> 01:08:44,479 bueno, pues si no la actualizas 1078 01:08:44,479 --> 01:08:46,380 esta cámara tenía 1079 01:08:46,380 --> 01:08:48,460 una API a través de la cual 1080 01:08:48,460 --> 01:08:50,739 con una función podías cambiar 1081 01:08:50,739 --> 01:08:52,960 el idioma de la cámara 1082 01:08:52,960 --> 01:08:54,640 que eso también se puede hacer con un usuario 1083 01:08:54,640 --> 01:08:56,699 tú tienes la aplicación móvil, le cambias el 1084 01:08:56,699 --> 01:08:58,279 idioma, bueno, pues 1085 01:08:58,279 --> 01:09:00,439 a través de esa función, tú podías 1086 01:09:00,439 --> 01:09:02,460 era vulnerable, igual que hemos visto 1087 01:09:02,460 --> 01:09:04,359 antes, porque no se controlaba la entrada 1088 01:09:04,359 --> 01:09:06,260 del usuario, y entonces podías hacer 1089 01:09:06,260 --> 01:09:08,319 un RCE, que no es más que ejecución remota 1090 01:09:08,319 --> 01:09:10,020 de código, ¿vale? Y entonces 1091 01:09:10,020 --> 01:09:12,439 no os voy a contar cómo, porque si no me tiraría 1092 01:09:12,439 --> 01:09:14,340 horas, pero da igual, consigues ejecutar 1093 01:09:14,340 --> 01:09:16,399 código dentro de esa cámara, consigues 1094 01:09:16,399 --> 01:09:18,359 acceso root a la cámara, que acceso 1095 01:09:18,359 --> 01:09:19,899 root es administrador. 1096 01:09:20,319 --> 01:09:22,279 O sea, yo estoy consiguiendo acceso administrador 1097 01:09:22,279 --> 01:09:24,159 a una cámara, y encima 1098 01:09:24,159 --> 01:09:26,279 si está expuesta al internet, que muchas veces lo hacemos 1099 01:09:26,279 --> 01:09:28,060 para poder ver a nuestro gato y nuestras cosas, 1100 01:09:28,579 --> 01:09:30,319 pues, ojo, cuidado, porque también es 1101 01:09:30,319 --> 01:09:32,260 vulnerable desde el exterior. Bueno, pues 1102 01:09:32,260 --> 01:09:34,260 lo que se podía hacer, así a grandes rasgos, no es sólo 1103 01:09:34,260 --> 01:09:38,600 que entraba dentro de la cámara, sino que es que encima podía acceder al vídeo, ¿vale? 1104 01:09:38,640 --> 01:09:42,239 Esto es un ejemplo de un post-it que puse dentro de un cajón, porque metía la cámara 1105 01:09:42,239 --> 01:09:47,520 en un cajón y puse un post-it, ¿vale? Entonces, esto es un ejemplo de que yo podía no solo 1106 01:09:47,520 --> 01:09:52,199 conseguir acceso root, sino que me daba permisos en un servicio que tiene abierto para ese 1107 01:09:52,199 --> 01:09:56,500 streaming en tiempo real de vídeo y audio, y entonces a partir de ahí podía acceder 1108 01:09:56,500 --> 01:10:00,899 a la cámara. Esto que es tan gracioso de, ah, es visión nocturna, visión 3, vale, 1109 01:10:01,439 --> 01:10:09,600 Imaginaros que un atacante consigue acceso a vuestra cámara y encima no solo puede veros, sino que puede girar la cámara, puede hablaros, puede oíros, etcétera, etcétera, ¿no? 1110 01:10:09,600 --> 01:10:12,380 Entonces, bueno, pues esto ya es otro nivel, ¿no? 1111 01:10:12,479 --> 01:10:17,260 Y bueno, pues aquí os he puesto otros ejemplos de un mini ordenador, que esto cabe en mi bolso, ¿vale? 1112 01:10:17,300 --> 01:10:24,260 Esto es así, ¿vale? Esto es una Raspberry que me creé con un Kali Linux, el que sepa de lo que hablo sabe de lo que hablo. 1113 01:10:24,359 --> 01:10:27,140 Es un sistema operativo para estas pruebas de seguridad, ¿vale? 1114 01:10:27,600 --> 01:10:32,119 Entonces, eso de que no me están hackeando, bueno, a lo mejor puede estar en mi bolso y tú puedes no enterarte, ¿no? 1115 01:10:33,100 --> 01:10:36,800 Y luego está esto, que es otro dispositivo que es para analizar el Bluetooth, ¿vale? 1116 01:10:36,880 --> 01:10:42,520 Pero bueno, que esos son otros temas, pero que son ejemplos para que veáis que la ciber nos tendría que importar más de lo que nos importa. 1117 01:10:43,359 --> 01:10:45,960 En resumen, recomendaciones, ¿qué es lo que tendría que hacer? 1118 01:10:46,100 --> 01:10:49,899 Porque, vale, ahora me podéis decir, vale, esto es un caos, me da mucho miedo, pero ¿qué hago, no? 1119 01:10:49,899 --> 01:10:55,060 Bueno, por lo primero, las contraseñas por defecto, cuidado, cambiarlas en el primer momento en que podáis. 1120 01:10:55,439 --> 01:10:58,420 También cuidado con la segmentación de redes, que es lo que os he hablado. 1121 01:10:58,520 --> 01:11:02,279 Segmentación de redes no es más que si yo tengo una impresora o algo que no hago caso, 1122 01:11:02,460 --> 01:11:07,680 no lo pongas en la misma red que lo que sí que te importa, porque eso puede ser un problema. 1123 01:11:08,439 --> 01:11:12,659 También cuidado con reutilizar las contraseñas, con ponerlas en un post-it, con cosas por el estilo, 1124 01:11:13,100 --> 01:11:14,880 que eso se rompe muy fácilmente. 1125 01:11:15,460 --> 01:11:19,819 Y luego aquí os he puesto configurar los sistemas, parece una tontería, igual que actualizarlo, 1126 01:11:19,939 --> 01:11:23,439 pero realmente te evitas muchos problemas a muchos niveles. 1127 01:11:23,439 --> 01:11:26,359 y luego bueno pues el contratar pentesting 1128 01:11:26,359 --> 01:11:28,380 también que sepáis que es muy positivo 1129 01:11:28,380 --> 01:11:29,739 no porque yo me dedico a ello 1130 01:11:29,739 --> 01:11:30,779 sino por lo que estáis viendo 1131 01:11:30,779 --> 01:11:33,939 es algo que si tú no sabes por dónde te viene el malo 1132 01:11:33,939 --> 01:11:35,720 es imposible que pongas remedio 1133 01:11:35,720 --> 01:11:38,659 igual que si tú tienes una empresa con defensa 1134 01:11:38,659 --> 01:11:40,439 perfecto pero si no la auditas 1135 01:11:40,439 --> 01:11:41,539 es decir si tú no compruebas 1136 01:11:41,539 --> 01:11:43,079 si realmente tu defensa está funcionando 1137 01:11:43,079 --> 01:11:44,699 pues a lo mejor es un problema 1138 01:11:44,699 --> 01:11:46,739 y luego pues la redundancia 1139 01:11:46,739 --> 01:11:47,680 las copias de seguridad 1140 01:11:47,680 --> 01:11:49,000 todo eso también es importante 1141 01:11:49,000 --> 01:11:50,659 el tener una copia de seguridad 1142 01:11:50,659 --> 01:11:51,779 que también muchas veces decimos 1143 01:11:51,779 --> 01:11:52,420 si yo la tengo 1144 01:11:52,420 --> 01:11:53,260 vale la has probado 1145 01:11:53,260 --> 01:11:55,399 no, porque cuando hay un ataque muchas veces 1146 01:11:55,399 --> 01:11:57,039 te dice el cliente, ah la tengo, la tengo, vale 1147 01:11:57,039 --> 01:11:59,460 ponla y no funciona, entonces es lo mismo que no tenerla 1148 01:11:59,460 --> 01:12:01,100 o peor, entonces bueno 1149 01:12:01,100 --> 01:12:03,520 pues estas cosas son muy interesantes 1150 01:12:03,520 --> 01:12:05,340 por último 1151 01:12:05,340 --> 01:12:07,279 y ya acabo, ¿cómo lo he conseguido? 1152 01:12:07,399 --> 01:12:09,079 y aquí no soy más lista que nadie 1153 01:12:09,079 --> 01:12:11,159 no hay un patrón 1154 01:12:11,159 --> 01:12:12,619 de mira, haces esto, esto y esto 1155 01:12:12,619 --> 01:12:14,439 y consigues todo lo que quieres, no 1156 01:12:14,439 --> 01:12:16,920 esto es sacrificio, es tiempo 1157 01:12:16,920 --> 01:12:19,020 es esfuerzo, es noches 1158 01:12:19,020 --> 01:12:20,399 llorando, es noches riendo 1159 01:12:20,399 --> 01:12:22,420 es noches de muchas cosas, vale 1160 01:12:22,420 --> 01:12:24,359 entonces esto no es más que pasión 1161 01:12:24,359 --> 01:12:26,079 si no tienes pasión 1162 01:12:26,079 --> 01:12:28,260 a lo que te dedicas 1163 01:12:28,260 --> 01:12:30,279 o a lo que estudias o a lo que sea de tu vida 1164 01:12:30,279 --> 01:12:32,239 es muy difícil que consigas 1165 01:12:32,239 --> 01:12:34,039 objetivos y luego pues 1166 01:12:34,039 --> 01:12:36,300 todo lo que habéis visto, retos constantes 1167 01:12:36,300 --> 01:12:37,899 el enfrentarme a 1168 01:12:37,899 --> 01:12:40,119 es que es todo, es en plan 1169 01:12:40,119 --> 01:12:42,279 tú tienes miedo, perfecto, todos tenemos miedo 1170 01:12:42,279 --> 01:12:44,380 os creéis que a mí no me da miedo el exponerme 1171 01:12:44,380 --> 01:12:46,399 y el decir pues mira a lo mejor hoy no estoy lúcida 1172 01:12:46,399 --> 01:12:48,260 hay días que tienes mejores, hay días 1173 01:12:48,260 --> 01:12:50,159 que tienes peores, a lo mejor te han dado una mala noticia 1174 01:12:50,159 --> 01:12:51,380 y tienes que hacerlo igual 1175 01:12:51,380 --> 01:13:12,060 Entonces, bueno, pues enfrentarnos a estos miedos, pero por lo menos hacerlo con corazón y hacerlo lo mejor posible es algo muy importante. Y luego, pues aquí os he puesto también la creatividad, el networking, el conocer a gente de otro ámbito, de otro sector, de otra rama, también es muy positivo para tú crecer a todos los niveles. 1176 01:13:12,060 --> 01:13:18,539 y bueno pues aquí simplemente os he puesto una reflexión que es más motivacional 1177 01:13:18,539 --> 01:13:23,100 que es en plan he llegado hasta aquí pero yo siempre trato de crecer cada día 1178 01:13:23,100 --> 01:13:28,159 sí que es verdad que soy demasiado exigente conmigo misma, a lo mejor no es la forma 1179 01:13:28,159 --> 01:13:34,979 pero sí que os diría que siempre hay que conseguir intentar tener un objetivo por el cual luchar 1180 01:13:34,979 --> 01:13:38,420 dar lo mejor de sí mismo y bueno pues sobre todo lo que os digo 1181 01:13:38,420 --> 01:13:41,699 ver a lo que realmente vales 1182 01:13:41,699 --> 01:13:43,760 y dónde puedes aportar 1183 01:13:43,760 --> 01:13:44,699 hay veces que a lo mejor 1184 01:13:44,699 --> 01:13:45,279 pues yo que sé 1185 01:13:45,279 --> 01:13:45,539 me dicen 1186 01:13:45,539 --> 01:13:46,340 oye te atreves a hacer esto 1187 01:13:46,340 --> 01:13:47,319 y digo mira yo en esto no valgo 1188 01:13:47,319 --> 01:13:48,279 mejor búscate otra persona 1189 01:13:48,279 --> 01:13:49,699 porque eso no es lo mismo 1190 01:13:49,699 --> 01:13:50,699 no es lo mío 1191 01:13:50,699 --> 01:13:51,659 entonces hay que saber 1192 01:13:51,659 --> 01:13:52,520 dónde sí, dónde no 1193 01:13:52,520 --> 01:13:53,479 pero sobre todo 1194 01:13:53,479 --> 01:13:55,279 lo más importante para mí es 1195 01:13:55,279 --> 01:13:56,939 si os gusta la ciber 1196 01:13:56,939 --> 01:13:57,680 es una rama 1197 01:13:57,680 --> 01:13:58,720 con muchísimas salidas 1198 01:13:58,720 --> 01:13:59,699 no hay profesionales 1199 01:13:59,699 --> 01:14:00,619 los necesitamos 1200 01:14:00,619 --> 01:14:01,359 urgentemente 1201 01:14:01,359 --> 01:14:02,159 y cada vez más 1202 01:14:02,159 --> 01:14:03,899 como veis la ciber 1203 01:14:03,899 --> 01:14:04,840 no es solo de los frikis 1204 01:14:04,840 --> 01:14:05,220 como yo 1205 01:14:05,220 --> 01:14:06,020 es de todos 1206 01:14:06,020 --> 01:14:06,560 es decir 1207 01:14:06,560 --> 01:14:07,539 si no tenemos cuidado 1208 01:14:07,539 --> 01:14:09,640 te puede dar igual tu empresa, pero a lo mejor tu vida privada 1209 01:14:09,640 --> 01:14:11,539 porque me puede decir, a mí que me roben 1210 01:14:11,539 --> 01:14:13,199 la cuenta de empresa ya, ¿y si te robo tu móvil? 1211 01:14:13,600 --> 01:14:15,779 en plan, si estoy dentro de tu móvil y sé tu información 1212 01:14:15,779 --> 01:14:17,140 ¿qué? ahí ya no te hace gracia 1213 01:14:17,140 --> 01:14:19,579 o si me meto en tu banco y me hago una transferencia 1214 01:14:19,579 --> 01:14:21,279 y me quedo yo todo tu dinero, ahí ya te duele 1215 01:14:21,279 --> 01:14:23,239 pero el problema es que el ser humano 1216 01:14:23,239 --> 01:14:25,500 por desgracia, solo hace algo cuando 1217 01:14:25,500 --> 01:14:27,060 le pasa, ¿vale? y es así 1218 01:14:27,060 --> 01:14:29,300 el ser humano, cuando nos contratan un pentestre 1219 01:14:29,300 --> 01:14:31,399 normalmente es, me han hackeado, ayúdame 1220 01:14:31,399 --> 01:14:33,439 ya no, pues llámame antes, no ahora 1221 01:14:33,439 --> 01:14:35,600 entonces, bueno, pues mejor tarde 1222 01:14:35,600 --> 01:14:37,520 que nunca, pero que sepáis que el ser 1223 01:14:37,520 --> 01:14:39,699 humanos así. Y nada, por mi parte 1224 01:14:39,699 --> 01:14:41,520 me he pasado 1225 01:14:41,520 --> 01:14:43,420 un poquito así que no voy a hablar más 1226 01:14:43,420 --> 01:14:45,439 espero haberos 1227 01:14:45,439 --> 01:14:47,340 motivado o por lo menos 1228 01:14:47,340 --> 01:14:49,520 abierto un poco la visión de ciberseguridad 1229 01:14:49,520 --> 01:14:51,760 en la medida en la que he podido o he sabido 1230 01:14:51,760 --> 01:14:53,260 cualquier pregunta 1231 01:14:53,260 --> 01:14:54,760 ya sea técnica o no técnica 1232 01:14:54,760 --> 01:14:56,920 consejo de cualquier cosa 1233 01:14:56,920 --> 01:14:59,500 estoy libre a que me podáis preguntar todo lo que queráis 1234 01:14:59,500 --> 01:15:01,140 sí que es verdad que si me preguntáis 1235 01:15:01,140 --> 01:15:03,699 ¿qué es la mejor trayectoria que puedes hacer? 1236 01:15:04,060 --> 01:15:05,520 no lo sé, o sea es una rama 1237 01:15:05,520 --> 01:15:07,319 que no es haces esto, esto, esto 1238 01:15:07,319 --> 01:15:09,239 y lo consigues, es una rama que puede llegar de muchas 1239 01:15:09,239 --> 01:15:11,020 formas diferentes, lo importante es 1240 01:15:11,020 --> 01:15:13,399 que os guste y que lo demostréis 1241 01:15:13,399 --> 01:15:15,439 que es lo más importante, así que 1242 01:15:15,439 --> 01:15:16,380 muchísimas gracias 1243 01:15:16,380 --> 01:15:25,189 Muchas gracias Elisa 1244 01:15:25,189 --> 01:15:28,289 Después de escucharla os habéis dado cuenta 1245 01:15:28,289 --> 01:15:30,170 por qué he evitado al principio 1246 01:15:30,170 --> 01:15:32,710 decir su trayectoria 1247 01:15:32,710 --> 01:15:33,949 dónde venía y todo esto, porque 1248 01:15:33,949 --> 01:15:36,609 me iba a olvidar de algo 1249 01:15:36,609 --> 01:15:38,010 y era toda una charla entera 1250 01:15:38,010 --> 01:15:39,970 entonces, muy bien, muchísimas gracias 1251 01:15:39,970 --> 01:15:42,390 yo voy a hacer la entrega de algo 1252 01:15:42,390 --> 01:15:45,409 para resolver ciertos problemas de ciberseguridad, 1253 01:15:45,590 --> 01:15:47,470 le voy a hacer entrega de Max, 1254 01:15:47,770 --> 01:15:50,350 la distribución Linux de la Comunidad de Madrid, 1255 01:15:50,569 --> 01:15:52,470 que permite el desarrollo de la competencia digital 1256 01:15:52,470 --> 01:15:54,229 sin estar conectado a Internet. 1257 01:15:55,050 --> 01:15:56,470 Tan importante como lo que hemos visto. 1258 01:15:56,970 --> 01:15:58,350 Entonces, ahí te lo dejo. 1259 01:15:58,449 --> 01:15:58,869 Muchas gracias. 1260 01:15:59,109 --> 01:16:01,189 Y esto es en un día muy especial, 1261 01:16:01,409 --> 01:16:03,390 porque hoy es especial para todos. 1262 01:16:03,789 --> 01:16:05,609 Hoy es el Día Mundial de la Infancia 1263 01:16:05,609 --> 01:16:08,189 y entonces una de las cosas que hacemos aquí, 1264 01:16:08,189 --> 01:16:09,430 también en EducaMadrid, 1265 01:16:09,630 --> 01:16:11,890 es proteger la infancia, proteger el futuro. 1266 01:16:12,390 --> 01:16:16,369 Y la ciberseguridad que aplicamos es para proteger los datos de todos los menores. 1267 01:16:16,869 --> 01:16:19,029 Los que estáis aquí ya estáis perdidos todos, lo siento, 1268 01:16:19,489 --> 01:16:21,609 pero por lo menos si podemos hacer algo por los menores, 1269 01:16:22,289 --> 01:16:25,210 pues todo lo que hemos visto hoy creo que nos puede ayudar. 1270 01:16:25,829 --> 01:16:28,369 Y ahora, has dicho que no querías hablar más, pero vas a hablar más. 1271 01:16:28,390 --> 01:16:29,090 No, yo no te voy a hablar más. 1272 01:16:29,090 --> 01:16:31,289 Porque alguien te va a hacer alguna pregunta 1273 01:16:31,289 --> 01:16:34,390 y si no te hacen una pregunta, David te hará una, ¿sabes? 1274 01:16:36,710 --> 01:16:38,350 Entonces, ¿alguien quiere hacer alguna pregunta? 1275 01:16:38,350 --> 01:16:46,159 en cuanto a formación y eso 1276 01:16:46,159 --> 01:16:48,720 ¿se toma alguna 1277 01:16:48,720 --> 01:16:50,920 precaución para, aparte de formar 1278 01:16:50,920 --> 01:16:52,939 hackeréticos, para no formar a hackers? 1279 01:16:53,899 --> 01:16:54,800 pues es un 1280 01:16:54,800 --> 01:16:56,800 problema, pero ya no es problema 1281 01:16:56,800 --> 01:16:58,880 ni de la UNI, ni de la formación 1282 01:16:58,880 --> 01:16:59,779 sino en general 1283 01:16:59,779 --> 01:17:02,680 ¿por qué digo esto? porque por ejemplo, cuando alguien te 1284 01:17:02,680 --> 01:17:04,939 pregunta de ¿y cómo puedo protegerme? 1285 01:17:05,000 --> 01:17:06,680 ¿y cómo puedo entrar? claro, tú tienes también que 1286 01:17:06,680 --> 01:17:08,340 responder, tú no sabes si esa persona 1287 01:17:08,340 --> 01:17:10,739 es como si yo te digo, no te voy a enseñar a cortar 1288 01:17:10,739 --> 01:17:12,779 jamón porque a lo mejor me clavas el cuchillo 1289 01:17:13,579 --> 01:17:18,960 Entonces, claro, es una forma de, si yo no formo, tampoco puedo tener a esas personas que ayuden. 1290 01:17:20,239 --> 01:17:24,579 Yo creo que eso lo único que puede funcionar, como siempre, es la legalidad. 1291 01:17:24,579 --> 01:17:31,380 Es decir, yo a mis alumnos les digo, cuidado, todo lo que yo os enseño fuera del laboratorio o un contorno controlado, 1292 01:17:31,479 --> 01:17:35,220 te puedes ir a la cárcel, que te quedes en la cárcel, adelante, pero es tu problema. 1293 01:17:35,699 --> 01:17:40,619 Entonces, es un problema que yo creo que es difícil o imposible de parar, 1294 01:17:40,619 --> 01:17:43,260 pero es que eso ya es responsabilidad de cada uno 1295 01:17:43,260 --> 01:17:44,779 yo aviso para que lo sepan 1296 01:17:44,779 --> 01:17:46,539 y yo les digo, esto no se puede 1297 01:17:46,539 --> 01:17:48,899 incluso muchas veces los alumnos cuando empiezan 1298 01:17:48,899 --> 01:17:50,920 hay un comando que se llama Nmap 1299 01:17:50,920 --> 01:17:52,939 que es para ver los puertos abiertos 1300 01:17:52,939 --> 01:17:55,020 los servicios abiertos, eso parece una tontería 1301 01:17:55,020 --> 01:17:57,020 porque tú lanzas una cosita y parece que no hace nada 1302 01:17:57,020 --> 01:17:59,140 pero por detrás hace muchas cosas y muchas peticiones 1303 01:17:59,140 --> 01:18:01,300 si tú lanzas eso en una institución 1304 01:18:01,300 --> 01:18:03,020 que tiene monitoreo, es decir, que está viendo 1305 01:18:03,020 --> 01:18:04,920 lo que pasa por la red, te van a ver 1306 01:18:04,920 --> 01:18:07,020 entonces, claro, muchos alumnos 1307 01:18:07,020 --> 01:18:08,479 dicen, no, si es que solo he lanzado un Nmap 1308 01:18:08,479 --> 01:18:11,460 pues tú mismo, pero que sepas que eso es 1309 01:18:11,460 --> 01:18:13,340 ilegal, pero ¿qué pasa? que es que también 1310 01:18:13,340 --> 01:18:15,479 es verdad que hay mucho desconocimiento en el sentido 1311 01:18:15,479 --> 01:18:17,159 de que tú sabes que si tú matas a alguien 1312 01:18:17,159 --> 01:18:19,119 van a ir a por ti y te vas a ir a la cárcel 1313 01:18:19,119 --> 01:18:21,079 pero en esto parece que es más 1314 01:18:21,079 --> 01:18:23,420 bueno, como nadie me ve, como solo he lanzado 1315 01:18:23,420 --> 01:18:25,479 un NMAP, no pasa nada, pero realmente es lo mismo 1316 01:18:25,479 --> 01:18:27,460 de hecho, sin irme más lejos, si os pongo 1317 01:18:27,460 --> 01:18:29,560 un ejemplo real de un conocido 1318 01:18:29,560 --> 01:18:31,680 que a mí si me pasa me da un chunco, ya os lo digo 1319 01:18:31,680 --> 01:18:33,100 él estaba 1320 01:18:33,100 --> 01:18:35,060 trabajando en una empresa de ciber 1321 01:18:35,060 --> 01:18:37,220 en el departamento de ofensiva, y entonces 1322 01:18:37,220 --> 01:18:39,100 le contrató un cliente que en este caso 1323 01:18:39,100 --> 01:18:41,039 era un banco muy grande, no puedo decir el nombre 1324 01:18:41,039 --> 01:18:42,279 pero era un banco muy grande 1325 01:18:42,279 --> 01:18:45,279 y entonces tenía sus monitoreos 1326 01:18:45,279 --> 01:18:46,760 sus sistemas de defensa, todo 1327 01:18:46,760 --> 01:18:49,079 bueno, pues qué pasó, que claro cuando tú 1328 01:18:49,079 --> 01:18:51,180 haces un pentesting tú dices, oye, que yo voy 1329 01:18:51,180 --> 01:18:53,159 con esta IP, entonces si sale esta IP 1330 01:18:53,159 --> 01:18:55,060 soy yo, pero si no, no soy yo, qué pasó 1331 01:18:55,060 --> 01:18:57,279 que se le cayó la VPN a través de la cual 1332 01:18:57,279 --> 01:18:59,039 le salía esa IP y entonces 1333 01:18:59,039 --> 01:19:01,199 siguió haciendo esas pruebas con su IP real 1334 01:19:01,199 --> 01:19:02,859 qué pasó, que claro, el banco dijo 1335 01:19:02,859 --> 01:19:04,859 esta IP no es lo que yo he contratado 1336 01:19:04,859 --> 01:19:06,960 fuera, fue la policía, tiró la puerta 1337 01:19:06,960 --> 01:19:08,199 abajo y se le llevó al calabozo 1338 01:19:08,199 --> 01:19:10,939 entonces claro, y ahí 1339 01:19:10,939 --> 01:19:12,899 yo le digo, mira, me llega a pasar a mí y es que no 1340 01:19:12,899 --> 01:19:14,359 llego al calabozo, es que me muero antes 1341 01:19:14,359 --> 01:19:16,680 porque claro, el susto, y encima la puerta abajo 1342 01:19:16,680 --> 01:19:18,340 es en plan de, bueno, cuidado también con mi puerta 1343 01:19:18,340 --> 01:19:20,920 que lo entiendo, pero claro, hay veces que es un 1344 01:19:20,920 --> 01:19:22,960 trabajo un poco que pasa 1345 01:19:22,960 --> 01:19:25,039 la línea, entonces bueno, pues yo siempre 1346 01:19:25,039 --> 01:19:27,119 aviso, luego ya cada uno 1347 01:19:27,119 --> 01:19:29,079 es libre, es como lo que te digo 1348 01:19:29,079 --> 01:19:31,039 yo te enseño el cuchillo, si tú matas a 1349 01:19:31,039 --> 01:19:32,399 alguien, pues 1350 01:19:32,399 --> 01:19:36,279 se atentan las consecuencias y te pillan, pero es complicado, sí. 1351 01:19:37,060 --> 01:19:38,260 Es difícil de regular eso. 1352 01:19:48,899 --> 01:19:52,060 Hola, hola, hola, hola Alicia. 1353 01:19:53,220 --> 01:19:57,619 Yo soy Mika Santamaría, trabajo en Ingecom como comercial del área OT. 1354 01:19:58,439 --> 01:20:01,960 Llevo poquito, la verdad, yo soy de Bilbao, me he venido aquí a Madrid 1355 01:20:01,960 --> 01:20:10,220 y quería preguntarte un poco cómo ves el mundo OT y OMT de aquí a 5 años o a 10 años, 1356 01:20:10,220 --> 01:20:30,399 Porque hace un mes y medio estuve aquí en Madrid Digital en el evento de Red Seguridad y hablaban mucho de la concienciación, como tú has dicho, de las cámaras y demás. Y como eres, pues ethical hacking y demás, pues creo que es algo muy interesante. 1357 01:20:31,060 --> 01:20:39,739 Pues, a ver, yo, la seguridad, a ver, yo es que mi forma de pensar, porque, claro, yo cuando no sabía, pues vas con ese desconocimiento, 1358 01:20:39,739 --> 01:20:42,880 ves las pelis y dices, vale, esto es muy fácil o se consigue esto tal. 1359 01:20:43,260 --> 01:20:49,140 ¿Qué pasa? Que cuando realmente estás dentro y practicas contra tus cosas, porque, claro, yo me autojaqueo a mí misma, ¿vale?, para probar cosas, 1360 01:20:49,680 --> 01:20:53,260 y cuando realmente, cuanto más sabes y más pruebas, más miedo te da. 1361 01:20:53,439 --> 01:20:58,640 Es decir, yo cuando vi que con un troyano consigues acceso a todo, al micrófono, a cámara, 1362 01:20:58,640 --> 01:21:00,880 yo ahí yo dije ya está 1363 01:21:00,880 --> 01:21:02,939 si es que estamos perdidos, yo sinceramente si fuera por 1364 01:21:02,939 --> 01:21:04,699 mí y porque no necesitaba el dinero para vivir 1365 01:21:04,699 --> 01:21:06,420 me iría a una cueva sin internet 1366 01:21:06,420 --> 01:21:08,500 sin reloj, sin cámaras, sin nada 1367 01:21:08,500 --> 01:21:10,680 prefiero osos antes que todo esto 1368 01:21:10,680 --> 01:21:12,859 pero es verdad que como no se puede elegir 1369 01:21:12,859 --> 01:21:14,199 pues vivo con ello, ¿qué es lo que hago? 1370 01:21:14,539 --> 01:21:16,560 yo lo que hago es que actúo 1371 01:21:16,560 --> 01:21:18,439 y vivo como si estuviera hackeada 1372 01:21:18,439 --> 01:21:20,840 es decir, pues que lean y que vean 1373 01:21:20,840 --> 01:21:22,600 y ya está, no hay problema, ahora 1374 01:21:22,600 --> 01:21:24,979 ¿qué es lo que hago? si yo quiero decir algo muy sensible 1375 01:21:24,979 --> 01:21:27,100 trato de quitarme el reloj 1376 01:21:27,100 --> 01:21:29,020 el móvil, todo súper lejos. ¿Qué pasa? 1377 01:21:29,100 --> 01:21:31,020 Que te da igual. Porque si yo dejo mi móvil 1378 01:21:31,020 --> 01:21:33,199 y todo lejos, pero aquí hay cámaras, pues me da igual. 1379 01:21:33,800 --> 01:21:35,180 Entonces, ¿cómo se tiene que vivir? 1380 01:21:35,279 --> 01:21:37,039 ¿Modo paranoico? No. Pero 1381 01:21:37,039 --> 01:21:38,960 sí que es verdad que todo en algún momento 1382 01:21:38,960 --> 01:21:40,260 es vulnerable. Todo. 1383 01:21:41,060 --> 01:21:42,899 Más, menos difícil. Yo no digo que sea fácil. 1384 01:21:43,100 --> 01:21:44,939 Hay veces que es difícil y que tienen que darse 1385 01:21:44,939 --> 01:21:46,800 diferentes circunstancias, pero 1386 01:21:46,800 --> 01:21:48,399 incluso ya me voy a más. 1387 01:21:49,159 --> 01:21:50,899 Si en vez de hackear a un dispositivo, 1388 01:21:51,020 --> 01:21:52,699 hackeas, por así decirlo, a una persona, 1389 01:21:53,180 --> 01:21:54,680 que es lo que se conoce como ingeniería social, 1390 01:21:54,819 --> 01:21:56,920 la ingeniería social no es más que intentar engañar 1391 01:21:56,920 --> 01:21:58,979 a una persona. A una persona siempre 1392 01:21:58,979 --> 01:22:01,420 se la hackea o se la... 1393 01:22:01,420 --> 01:22:03,159 Bueno, pues es mucho más fácil 1394 01:22:03,159 --> 01:22:05,039 engañarla. ¿Por qué? Porque nosotros 1395 01:22:05,039 --> 01:22:06,720 tenemos sentimientos, tenemos emociones. 1396 01:22:06,880 --> 01:22:09,220 Entonces, si yo tengo un dato tuyo 1397 01:22:09,220 --> 01:22:10,859 que a ti sé que te duele 1398 01:22:10,859 --> 01:22:13,039 o te preocupa, para mí eso es 1399 01:22:13,039 --> 01:22:15,039 valor, es dinero y es poder. 1400 01:22:15,380 --> 01:22:16,960 Porque yo te digo, si no haces esto, te hago esto. 1401 01:22:17,340 --> 01:22:18,340 Si no haces... Es chantaje, ¿no? 1402 01:22:18,720 --> 01:22:20,880 Entonces, si no te hackean 1403 01:22:20,880 --> 01:22:22,720 por un medio informático y yo te digo 1404 01:22:22,720 --> 01:22:24,920 oye, que tienes un descuento en ropa, toma, pincha aquí 1405 01:22:24,920 --> 01:22:27,039 y pinchas, pues es que ya, ¿para qué quiero más? 1406 01:22:27,739 --> 01:22:29,979 Entonces, ¿cómo va la ciberseguridad? 1407 01:22:30,039 --> 01:22:31,840 A mí, sinceramente, me preocupa, 1408 01:22:31,899 --> 01:22:33,520 sobre todo por todo lo que estoy viendo, 1409 01:22:33,699 --> 01:22:35,840 ya el ratón, el cerebro, es que es increíble. 1410 01:22:36,460 --> 01:22:40,260 Entonces, yo lo que pienso es que todo tiene su punto positivo 1411 01:22:40,260 --> 01:22:42,300 y su punto negativo, igual que la inteligencia artificial. 1412 01:22:42,920 --> 01:22:45,920 Pero es verdad que a mí, a día de hoy, me preocupa 1413 01:22:45,920 --> 01:22:48,680 porque es como que siempre vamos muy por detrás, 1414 01:22:48,800 --> 01:22:50,079 sobre todo con la legislación. 1415 01:22:50,520 --> 01:22:52,819 Por ejemplo, te clonan la voz, te clonan la cara, 1416 01:22:52,819 --> 01:22:54,859 te clonan el vídeo, pues te pueden 1417 01:22:54,859 --> 01:22:56,720 provocar un problema muy grande si 1418 01:22:56,720 --> 01:22:58,539 realmente van a por ti, ¿no? Entonces 1419 01:22:58,539 --> 01:23:00,760 ¿cómo lo veo? Yo 1420 01:23:00,760 --> 01:23:02,560 menos mal que creo que no lo viviré, por lo menos 1421 01:23:02,560 --> 01:23:04,720 tan loco, ¿no? Pero yo, a mí me 1422 01:23:04,720 --> 01:23:06,720 preocupa, igual que me gusta, porque es una 1423 01:23:06,720 --> 01:23:08,739 yo soy muy friki, ¿vale? O sea, a mí me 1424 01:23:08,739 --> 01:23:10,520 encanta todo lo que sea así loco 1425 01:23:10,520 --> 01:23:12,739 me encanta, pero es verdad que me 1426 01:23:12,739 --> 01:23:14,819 da pánico, o sea, yo por ejemplo 1427 01:23:14,819 --> 01:23:16,399 lo de la cámara, mira, yo 1428 01:23:16,399 --> 01:23:18,899 a mí, yo estoy en mi casa y oigo 1429 01:23:18,899 --> 01:23:20,920 algo por la cámara y os juro que me voy 1430 01:23:20,920 --> 01:23:22,779 me da igual la hora que sea, yo me voy, o sea 1431 01:23:22,779 --> 01:23:24,899 es que a mí me preocupa, o sea, que alguien pueda acceder 1432 01:23:24,899 --> 01:23:26,659 a tu cámara, a tus cosas, o sea, y mira que yo estoy 1433 01:23:26,659 --> 01:23:28,659 concienciada, pero yo os juro que oigo algo 1434 01:23:28,659 --> 01:23:30,680 y es que me voy, o sea, yo digo, me da igual 1435 01:23:30,680 --> 01:23:32,500 lo que tenga que hacer, yo me piro, entonces 1436 01:23:32,500 --> 01:23:34,659 pues igual que el reloj, esto tiene 1437 01:23:34,659 --> 01:23:36,479 micrófono y algunos tienen incluso cámara 1438 01:23:36,479 --> 01:23:38,680 entonces, que yo lo llevo, sí 1439 01:23:38,680 --> 01:23:40,420 pero sabiendo lo que llevo, ¿vale? 1440 01:23:40,460 --> 01:23:42,739 entonces yo si quiero decir algo, esto no lo llevo, ni para atrás 1441 01:23:42,739 --> 01:23:44,300 ahora como me da igual, pues que oiga 1442 01:23:44,300 --> 01:23:46,659 y que se diviertan y que vendan los datos que quieran, ¿no? 1443 01:23:46,659 --> 01:23:48,979 pero lo veo preocupante 1444 01:23:48,979 --> 01:23:49,840 a muchos niveles 1445 01:23:49,840 --> 01:23:51,859 ese es mi resumen 1446 01:23:51,859 --> 01:23:55,720 Nos llega una pregunta de la gente que está en el streaming 1447 01:23:55,720 --> 01:23:58,060 Nos llega una pregunta de la gente de streaming 1448 01:23:58,060 --> 01:24:00,479 Nos dicen que 1449 01:24:00,479 --> 01:24:02,359 ¿Qué ventajas y qué inconvenientes 1450 01:24:02,359 --> 01:24:04,239 Ves tú en que una plataforma educativa 1451 01:24:04,239 --> 01:24:04,960 Como EducaMadrid 1452 01:24:04,960 --> 01:24:07,520 Tenga los datos de los alumnos 1453 01:24:07,520 --> 01:24:09,300 En servidores propios 1454 01:24:09,300 --> 01:24:10,520 En la propia Comunidad de Madrid 1455 01:24:10,520 --> 01:24:13,579 Y todo ello custodiado 1456 01:24:13,579 --> 01:24:15,380 Digamos que controlado 1457 01:24:15,380 --> 01:24:17,060 Por funcionarios públicos 1458 01:24:17,060 --> 01:24:18,680 Es decir, que no hayamos optado por 1459 01:24:18,680 --> 01:24:20,720 Subirlo a una nube de otro tipo 1460 01:24:20,720 --> 01:24:22,760 Y tenéis monitoreo y demás. 1461 01:24:22,960 --> 01:24:26,939 Por supuesto que ahora te lo responderá Adolfo Sández Diego, jefe de servicio. 1462 01:24:28,899 --> 01:24:32,920 Sí, tenemos, no todo el que nos gustaría, pero sí, tenemos. 1463 01:24:33,619 --> 01:24:40,199 Pues a ver, bajo mi punto de vista, yo soy una persona que no estoy muy a favor de la nube, pero de forma personal. 1464 01:24:40,460 --> 01:24:48,380 Es decir, yo mis datos, siempre que puedo, prefiero tenerlos yo y que me roben mis cosas, a que hackeen a cualquier cosa en la nube. 1465 01:24:48,380 --> 01:24:59,359 ¿Qué pasa? Que realmente, aunque yo no quiera, indirectamente también tengo muchas cosas en la nube, ya no solo por mí, sino indirectamente, con lo cual se te va un poco en plan no podemos tener todo absolutamente controlado. 1466 01:24:59,939 --> 01:25:14,159 Lo que se recomienda normalmente es ambas cosas, en el sentido de que, por ejemplo, si hay una inundación, si hay un fuego, si hay algo muy grave y no tenéis redundancia en otro sitio, también es un problema en el sentido de que podéis perder todo, incluido las copias de seguridad. 1467 01:25:14,159 --> 01:25:31,159 Lo que se suele decir es que tengas diferentes copias en diferentes sitios y de diferentes formas, es decir, tengo una en local aquí, otra en local en no sé dónde, otra en la nube en no sé cuánto, pero claro, cuanto más tengas también más exposición y más control tienes que tener, etcétera, etcétera. 1468 01:25:32,060 --> 01:25:38,979 Entonces, ¿qué es lo mejor? Yo sinceramente, por todo lo que he visto y he vivido y vivo todos los días, no hay algo que sea mejor que otro. 1469 01:25:39,279 --> 01:25:46,539 Lo que yo sí que pienso es lo que os digo. Primero, redundancia, aunque con cuidado, porque la redundancia, si no lo haces muy bien, también puede ser un problema. 1470 01:25:47,060 --> 01:25:55,380 Porque yo, por ejemplo, os pongo un ejemplo mío sin ir más lejos. Yo, para que veáis lo paranoica que soy, yo tengo dos discos duros externos en los cuales tengo siempre la misma información. 1471 01:25:55,380 --> 01:25:57,380 ¿por qué? pues si se me rompe uno 1472 01:25:57,380 --> 01:25:59,699 tengo el otro, o sea, parezco una loca 1473 01:25:59,699 --> 01:26:01,560 ¿vale? entonces, yo tengo dos 1474 01:26:01,560 --> 01:26:03,500 exactamente idénticos, pero claro, si 1475 01:26:03,500 --> 01:26:05,680 no copio exactamente lo mismo 1476 01:26:05,680 --> 01:26:07,039 los mismos sitios con el mismo nombre 1477 01:26:07,039 --> 01:26:09,420 puedo perder información, a mí me da igual 1478 01:26:09,420 --> 01:26:11,140 porque no pierdo los casos, pues mira que pierdo 1479 01:26:11,140 --> 01:26:13,539 un documento que, bueno, pues vale, pues lo tengo 1480 01:26:13,539 --> 01:26:15,060 en uno, no lo tengo en otro y bueno 1481 01:26:15,060 --> 01:26:17,140 a unas malas pues tengo la mayor parte de la información 1482 01:26:17,140 --> 01:26:19,180 pero cuando son datos sensibles 1483 01:26:19,180 --> 01:26:21,319 de personas o de algo que te pueden denunciar 1484 01:26:21,319 --> 01:26:23,199 pues DNIs, algo muy sensible 1485 01:26:23,199 --> 01:26:25,119 pues claro, no puedes permitirte el lujo 1486 01:26:25,119 --> 01:26:27,140 de perder algo, por ejemplo una transferencia, tú no puedes 1487 01:26:27,140 --> 01:26:28,779 decir, uy he perdido esta transferencia, lo siento 1488 01:26:28,779 --> 01:26:31,399 no, no puedes decir eso, entonces la redundancia 1489 01:26:31,399 --> 01:26:33,060 es buena siempre y cuando se haga con cuidado 1490 01:26:33,060 --> 01:26:35,060 lo de tenerlo almacenado 1491 01:26:35,060 --> 01:26:37,000 en local, yo lo veo positivo siempre y cuando tengas 1492 01:26:37,000 --> 01:26:39,140 diferentes puntos, incluso si puedes 1493 01:26:39,140 --> 01:26:41,260 tener algo en la nube 1494 01:26:41,260 --> 01:26:42,600 de forma que te permita 1495 01:26:42,600 --> 01:26:44,479 esa disponibilidad total 1496 01:26:44,479 --> 01:26:46,680 o esos, pues yo que sé, por ejemplo 1497 01:26:46,680 --> 01:26:48,960 las plataformas estas grandes que vemos de Amazon y demás 1498 01:26:48,960 --> 01:26:50,420 se cae un servidor, se levanta otro 1499 01:26:50,420 --> 01:26:53,000 todas estas cosas, claro, es bueno 1500 01:26:53,000 --> 01:26:55,039 si lo tienes controlado, si lo tienes descontrolado 1501 01:26:55,039 --> 01:26:57,180 es peor y luego el monitoreo 1502 01:26:57,180 --> 01:26:58,840 pues cuanto mejor lo tengas, obviamente 1503 01:26:58,840 --> 01:27:00,859 mejor, tienes que intentar detectarlo 1504 01:27:00,859 --> 01:27:02,880 bueno, primero intentar predecirlo, si no lo predices 1505 01:27:02,880 --> 01:27:04,840 intentar detectarlo, si lo detectas intentar 1506 01:27:04,840 --> 01:27:06,699 pararlo, si lo paras intentar 1507 01:27:06,699 --> 01:27:08,539 solucionarlo, aislarlo y demás 1508 01:27:08,539 --> 01:27:10,600 y luego pues todo eso, ¿no? Entonces 1509 01:27:10,600 --> 01:27:13,119 pues yo creo 1510 01:27:13,119 --> 01:27:14,819 que algo de 1511 01:27:14,819 --> 01:27:16,920 haz esto y tal, yo creo que es imposible 1512 01:27:16,920 --> 01:27:18,760 de saber, pero yo lo veo positivo 1513 01:27:18,760 --> 01:27:20,300 sobre todo si tenéis monitoreo 1514 01:27:20,300 --> 01:27:22,760 lo que sí que recomiendo obviamente es hacer estas 1515 01:27:22,760 --> 01:27:24,260 pruebas de pentesting y demás 1516 01:27:24,260 --> 01:27:25,920 para ver si realmente 1517 01:27:25,920 --> 01:27:28,300 no solo si hay alguna brecha por la cual puedo 1518 01:27:28,300 --> 01:27:30,119 acceder o hacer algo malo, sino 1519 01:27:30,119 --> 01:27:32,420 también por ver si vuestros sistemas de monitoreo 1520 01:27:32,420 --> 01:27:34,199 me detectan, porque si yo tengo una 1521 01:27:34,199 --> 01:27:36,119 forma de saltármelo y no te enteras 1522 01:27:36,119 --> 01:27:38,199 pues ahí es cuando tenemos un problema, de hecho 1523 01:27:38,199 --> 01:27:40,100 cuando tenemos un cliente, cuando nos llama 1524 01:27:40,100 --> 01:27:41,899 es buena señal, si te dicen 1525 01:27:41,899 --> 01:27:44,199 me están atacando y tú dices 1526 01:27:44,199 --> 01:27:46,279 perfecto, por lo menos lo has notado, pero el que no te 1527 01:27:46,279 --> 01:27:47,880 llama y te dice, ah, que has entrado 1528 01:27:47,880 --> 01:27:50,420 y es en plan de, vamos mal, si yo he entrado 1529 01:27:50,420 --> 01:27:52,220 te hago un informe y te digo, he hecho esto, esto y esto 1530 01:27:52,220 --> 01:27:54,399 y no lo has notado, ahí es cuando tenemos un problema. 1531 01:27:54,619 --> 01:27:57,600 Entonces, bueno, pues os recomiendo que hagáis estas pruebas 1532 01:27:57,600 --> 01:27:59,600 para que, como os digo, es muy necesario. 1533 01:28:00,279 --> 01:28:01,100 Muy bien, muchas gracias. 1534 01:28:01,819 --> 01:28:06,779 Si no hay más preguntas, tenemos ahora un pequeño regalo para Elisa. 1535 01:28:07,939 --> 01:28:11,399 Te va a hacer la entrega del regalo Mabel González Centenera, 1536 01:28:11,560 --> 01:28:14,760 subdirectora general de la Agencia de Ciberseguridad de la Comunidad de Madrid 1537 01:28:14,760 --> 01:28:17,720 y Adolfo Sández Diego, jefe de servicio de plataformas educativas. 1538 01:28:18,060 --> 01:28:19,140 Subir, por favor, y ahora... 1539 01:28:19,140 --> 01:28:21,760 tenemos un título 1540 01:28:21,760 --> 01:28:25,039 de rol muy largo 1541 01:28:25,039 --> 01:28:29,100 me ha encantado 1542 01:28:29,100 --> 01:28:29,960 muchas gracias 1543 01:28:29,960 --> 01:28:32,720 tú y yo 1544 01:28:32,720 --> 01:28:34,260 ahí tenéis, es un pequeño diploma 1545 01:28:34,260 --> 01:28:48,180 así que nada, con esto agradecemos mucho 1546 01:28:48,180 --> 01:28:50,539 la ponencia, agradecemos también 1547 01:28:50,539 --> 01:28:52,739 que nos hayan dejado este espacio para hacerlo 1548 01:28:52,739 --> 01:28:54,760 y he notado un run run 1549 01:28:54,760 --> 01:28:56,899 desde hace un rato, porque claro, estáis todos diciendo 1550 01:28:56,899 --> 01:28:59,840 y yo no tengo mi copia de Max 1551 01:28:59,840 --> 01:29:01,840 ¿por qué no tengo mi copia de Max? 1552 01:29:02,079 --> 01:29:04,060 pues casualmente he traído ahí una edición limitada 1553 01:29:04,060 --> 01:29:05,819 solo tenemos 5.000 copias 1554 01:29:05,819 --> 01:29:07,260 así que sois unos afortunados 1555 01:29:07,260 --> 01:29:10,199 y el que quiera, ahora os la daremos 1556 01:29:10,199 --> 01:29:11,840 en la salida y podéis usarlo 1557 01:29:11,840 --> 01:29:13,720 e incluso 1558 01:29:13,720 --> 01:29:16,079 introducir ahí 1559 01:29:16,079 --> 01:29:17,739 aplicaciones de 1560 01:29:17,739 --> 01:29:19,260 hacking ético 1561 01:29:19,260 --> 01:29:21,020 que también se puede usar con ello, ¿vale? 1562 01:29:21,279 --> 01:29:23,380 así que nada, un fuerte aplauso y muchas gracias por venir 1563 01:29:23,380 --> 01:29:23,840 gracias