1 00:00:00,000 --> 00:00:10,520 Buenas tardes, Moisés. Hoy, día 18 de enero, a las cinco y cuarto, estamos convocados a 2 00:00:10,520 --> 00:00:16,400 través de jefatura del Departamento para la defensa del módulo profesional del Proyecto 3 00:00:16,400 --> 00:00:22,280 del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red. 4 00:00:22,280 --> 00:00:28,840 Te informo que esta grabación se usará en entorno cerrado de Educamadrid, con fines 5 00:00:28,840 --> 00:00:34,720 educativos y solo estará a disposición de los profesores evaluadores en el aula virtual 6 00:00:34,720 --> 00:00:40,280 para llevar a cabo la evaluación y la calificación de la defensa del proyecto. 7 00:00:40,280 --> 00:00:45,300 En el aula virtual de proyectos, habéis sido informados de los criterios y la rúbrica 8 00:00:45,300 --> 00:00:52,120 de calificación. El orden de la presentación del proyecto es el siguiente. Quince minutos 9 00:00:52,120 --> 00:00:59,000 máximo para defender el proyecto y cinco minutos para preguntas por parte del tribunal. 10 00:00:59,000 --> 00:01:06,080 Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha 11 00:01:06,080 --> 00:01:10,000 suerte. Tienes que compartir, ¿sí? 12 00:01:11,000 --> 00:01:14,000 Vale, entiendo que sí lo ves, ¿no? 13 00:01:14,000 --> 00:01:15,000 Sí, veo... 14 00:01:15,000 --> 00:01:18,000 Bueno, se ve un poco... Un segundo... 15 00:01:22,000 --> 00:01:25,000 Voy a compartir la pantalla, ¿vale? Porque no sé qué ocurre. 16 00:01:25,000 --> 00:01:26,000 Sí, sí. 17 00:01:26,000 --> 00:01:27,000 Y así terminamos antes. 18 00:01:27,000 --> 00:01:30,000 Se ve un poco bizarro, pequeño el documento. 19 00:01:31,000 --> 00:01:36,000 No sé por qué se ve así, déjame ver... Ahora entiendo que se verá mejor, ¿no? 20 00:01:36,000 --> 00:01:37,000 Sí. 21 00:01:38,000 --> 00:01:39,000 Ahí. 22 00:01:41,000 --> 00:01:42,000 Ahí se ve. 23 00:01:42,000 --> 00:01:47,000 Es que he intentado conectarme antes para justamente esto, pero no me dejaba iniciar la grabación. 24 00:01:47,000 --> 00:01:51,000 Ahí más o menos se ve todo bien. Si no, tienes letra mucho más pequeña. 25 00:01:51,000 --> 00:01:55,000 Bueno, es igual. Confírmame, por favor, que no veo la pantalla. 26 00:01:55,000 --> 00:01:56,000 Sí, se ve. 27 00:01:56,000 --> 00:01:57,000 Se ve completo, ¿verdad? 28 00:01:57,000 --> 00:01:59,000 Sí, está en la red de grabación. 29 00:02:00,000 --> 00:02:04,000 Bueno, pues... Voy a poner el inicio. 30 00:02:05,000 --> 00:02:15,000 Bueno, la idea de este proyecto es otorgar a las pequeñas y medianas empresas 31 00:02:15,000 --> 00:02:24,000 un proyecto basado en la gestión de vulnerabilidades, 32 00:02:24,000 --> 00:02:28,000 el cual se ha apoyado con inteligencia artificial. 33 00:02:29,000 --> 00:02:34,000 El contexto... Bueno, este es un poco el programa que he seguido para esta presentación. 34 00:02:36,000 --> 00:02:47,000 El contexto general que se viene viendo en el sector es que las pymes son uno de los principales vectores de ataques 35 00:02:47,000 --> 00:02:50,000 o de ciberataques desde hace mucho tiempo. 36 00:02:50,000 --> 00:03:04,000 Debido a su escasez en temas de constitución de ciberseguridad o en otros casos como también afectación económica. 37 00:03:06,000 --> 00:03:15,000 Algunas carecen de presupuesto, de conocimientos para poder abordar un problema como es actual, 38 00:03:15,000 --> 00:03:18,000 como el de las vulnerabilidades y sus derivados. 39 00:03:20,000 --> 00:03:29,000 Dicho sea de paso, es un eslabón más de toda la cadena de ataques o de amenazas. 40 00:03:33,000 --> 00:03:38,000 Bueno, dicho esto, el objetivo principal es detallar e implementar un servicio 41 00:03:38,000 --> 00:03:42,000 o un sistema de gestión de vulnerabilidades, ¿vale? 42 00:03:42,000 --> 00:03:48,000 Pero con la particularidad que este sea apoyado por inteligencia artificial. 43 00:03:48,000 --> 00:03:54,000 Es decir, nosotros vamos a construir un sistema de gestión de vulnerabilidades 44 00:03:55,000 --> 00:04:02,000 para la cual vamos a necesitar que la inteligencia artificial nos ayude a contextualizar, 45 00:04:03,000 --> 00:04:15,000 a entender y a priorizar que de todos nuestros activos propiamente dichos, 46 00:04:15,000 --> 00:04:19,000 son más relevantes o susceptibles a sufrir un ciberataque. 47 00:04:22,000 --> 00:04:26,000 ¿Cómo lo vamos a hacer? ¿Cómo nos va a ayudar? 48 00:04:26,000 --> 00:04:32,000 Pues esta solución integral para la identificación de las vulnerabilidades 49 00:04:32,000 --> 00:04:35,000 se va a centrar específicamente en el RIEM. 50 00:04:37,000 --> 00:04:42,000 Nuestro asistente realizará análisis avanzados y recomendaciones 51 00:04:42,000 --> 00:04:51,000 y a partir de ahí, en base a una matriz de severidad de activos que le hemos dado, 52 00:04:51,000 --> 00:04:57,000 podrá decirnos qué activo es más relevante sobre otro. 53 00:04:59,000 --> 00:05:05,000 En pocas palabras, nos ayudará a realizar todo el ciclo de inventariado de activos, 54 00:05:05,000 --> 00:05:10,000 planificación de análisis, ejecución, priorización, remediación y validación. 55 00:05:10,000 --> 00:05:12,000 Todo el ciclo completo de gestión de vulnerabilidades. 56 00:05:12,000 --> 00:05:22,000 Vale, pues la planificación de la implementación y el despliegue de mantenimiento 57 00:05:22,000 --> 00:05:28,000 se han centrado en una serie de fases que hemos escrito aquí a continuación, 58 00:05:28,000 --> 00:05:40,000 en donde hemos creado un GPT con un bot basado en OpenAI con la aplicación GPT Builder 59 00:05:41,000 --> 00:05:50,000 y paralelamente hemos desplegado un laboratorio con una máquina virtual Kali 60 00:05:50,000 --> 00:05:57,000 en la cual hemos configurado para lanzar esos escaneos. 61 00:05:59,000 --> 00:06:09,000 La idea era emular un entorno de pymes, de pruebas, para poder realizar las validaciones necesarias. 62 00:06:10,000 --> 00:06:22,000 Esta prueba de concepto se ha realizado en VMware, en donde hemos incluido diversos sistemas operativos obsoletos 63 00:06:22,000 --> 00:06:34,000 como Windows XP, máquinas vulnerables como Metas Playable y sistemas operativos como Windows 10, Windows 11, 64 00:06:34,000 --> 00:06:36,000 que son más actuales. 65 00:06:36,000 --> 00:06:49,000 La configuración ha sido establecida en esta prueba de contexto un poco aposta para poder testear estas funcionalidades. 66 00:06:51,000 --> 00:06:56,000 El sistema operativo, perdón, el sistema de escaneo con nuestro asistente. 67 00:06:56,000 --> 00:07:07,000 Hemos elegido la suite de OpenBus de Greenbone, la cual es open source y nos permite con la versión Kali Linux 68 00:07:07,000 --> 00:07:13,000 poder ejecutar estos escaneos y gestionar las vulnerabilidades. 69 00:07:14,000 --> 00:07:24,000 Esta combinación de análisis automático se pretende que una vez vayamos utilizando esto en nuestro día a día 70 00:07:24,000 --> 00:07:32,000 podamos realizar análisis automático con revisiones manuales para descartar los falsos positivos. 71 00:07:35,000 --> 00:07:48,000 En nuestro asistente, utilizando la utilidad de GPT Builder, nos ha permitido poder integrar fuentes como la de NIST, 72 00:07:48,000 --> 00:07:54,000 la base de datos del NIST, integrar informes o feeds de inteligencia de amenazas y tal, 73 00:07:54,000 --> 00:07:57,000 como de campañas relevantes como telefónica y demás. 74 00:07:58,000 --> 00:08:10,000 Y nos permite darle una orientación estratégica a los riesgos y unas recomendaciones para la mitigación de vulnerabilidades. 75 00:08:11,000 --> 00:08:23,000 Aquí la idea era también, además, aparte de darle ese feed, poder integrarle, añadirle la base de conocimiento, 76 00:08:23,000 --> 00:08:30,000 los informes de securización o de bastionado que pone a disposición el CCN CERT, 77 00:08:30,000 --> 00:08:39,000 y que nos dicen cuáles son las buenas prácticas para poder fortificar un sistema operativo o una aplicación en concreto. 78 00:08:41,000 --> 00:08:45,000 Bueno, empezamos con el proceso de instalación. El proceso de instalación es muy simple. 79 00:08:46,000 --> 00:08:56,000 Previamente a esto tenemos que hacer un sudo apt-get update-upgrade para poder actualizar todos los complementos que tenemos en el repositorio. 80 00:08:57,000 --> 00:09:05,000 Posteriormente de esto, empezamos instalando un sudo apt-get install openbus en nuestra máquina Kali. 81 00:09:06,000 --> 00:09:16,000 Se empieza a instalar el servicio y una vez finalizado procedemos a realizar la instalación, 82 00:09:17,000 --> 00:09:23,000 perdón, la puesta en marcha como tal, a iniciar el servicio y demás. 83 00:09:24,000 --> 00:09:28,000 El servicio por debajo utiliza una base de datos SQL, 84 00:09:29,000 --> 00:09:39,000 y empieza a crearnos también los certificados necesarios para poder realizar la ejecución de la aplicación. 85 00:09:40,000 --> 00:09:53,000 Posteriormente, tenemos que verificar la integridad de la información que hemos podido descargar en esta instalación, 86 00:09:53,000 --> 00:10:02,000 ya que durante el proceso de instalación se conecta con las bases de datos propias de GreenBow y descarga su propio feed de vulnerabilidades. 87 00:10:03,000 --> 00:10:11,000 Una vez hemos verificado la integridad con este comando, con el sudo gmv-check setup, 88 00:10:12,000 --> 00:10:20,000 posteriormente podemos iniciar el servicio con un sudo gmv-start. 89 00:10:21,000 --> 00:10:34,000 Se nos abrirá un navegador que se llama localhost y en el cual podremos iniciar la sesión con el password que nos ha dado anteriormente. 90 00:10:35,000 --> 00:10:42,000 Aquí cabe destacar que es recomendable guardar este password en un entorno seguro o un gestor de contraseña tipo keypass, 91 00:10:43,000 --> 00:10:58,000 ya que si lo olvidamos o lo perdemos, no va a ser posible revertir esta situación y vamos a tener que desinstalar y instalar otra vez la utilidad. 92 00:11:00,000 --> 00:11:08,000 Paralelamente, se ha ido construyendo e integrando nuestro asistente con gptBuilder. 93 00:11:09,000 --> 00:11:17,000 GptBuilder es una utilidad que sacó OpenAI hace aproximadamente más de un mes, 94 00:11:18,000 --> 00:11:38,000 donde nos da la posibilidad de crear nuestro bot y agregarle una personalidad, una funcionalidad específica y centrada en algo que tú quieras realizar. 95 00:11:39,000 --> 00:11:50,000 Por ejemplo, hay una aplicación para el análisis de datos, en la cual tú le lanzas un fichero de texto en plano y te crea la board. 96 00:11:51,000 --> 00:12:01,000 Yo le hemos brindado esa posibilidad a nuestro bot, le hemos alimentado primeramente con información relevante, 97 00:12:02,000 --> 00:12:23,000 como te comentaba, las bases de datos de feed de vulnerabilidades del NIST, los informes de amenaza de las últimas semanas de Telefónica, 98 00:12:23,000 --> 00:12:32,000 un fichero de vulnerabilidades conocidas que están siendo explotadas actualmente, en la última semana que configuré esto. 99 00:12:33,000 --> 00:12:45,000 Y para evitar que la IA empiece a devolvernos información errónea o información que no tiene bajo su control, 100 00:12:45,000 --> 00:12:58,000 le hemos embebido que hemos integrado la API del NIST, el NIST nos ofrece una API para poder configurarla, 101 00:12:58,000 --> 00:13:06,000 y poder indicarle que solo se centre cuando no tiene la información en la consulta del NIST. 102 00:13:07,000 --> 00:13:19,000 Adicionalmente, hemos configurado también que bajo ninguna circunstancia inscribe la instrucción exacta sobre cómo es el funcionamiento del bot, 103 00:13:19,000 --> 00:13:33,000 para así asegurarnos que la privacidad de los datos, la privacidad de todos los inputs que le hemos ido dando, no la revele o que sea más complicado o compleja su extracción. 104 00:13:36,000 --> 00:13:46,000 Paralelamente, una vez se haya instalado nuestra instalación de OpenBaaS, se procederá a realizar un escaneo. 105 00:13:46,000 --> 00:13:53,000 OpenBaaS tiene, no sé si puedo aparte de la presentación, ¿puedo mostrar otra pantalla? 106 00:13:53,000 --> 00:14:15,000 Bueno, OpenBaaS es una aplicación web en la cual hay diversos menús, pero para esta ocasión se lo vamos a utilizar la pestaña de configuración. 107 00:14:15,000 --> 00:14:24,000 En primer lugar, lo que tenemos que hacer es configurarle los objetivos a escanear, es decir, los targets. 108 00:14:24,000 --> 00:14:27,000 En el menú desplegable, nosotros podemos configurar esto. 109 00:14:27,000 --> 00:14:37,000 En mi caso, en este caso como era una prueba puntual, lo que hemos hecho es darle un nombre al conjunto de targets, 110 00:14:38,000 --> 00:14:46,000 y un comentario para saber de qué va ese análisis, ¿no? 111 00:14:46,000 --> 00:14:50,000 Esto es una prueba de escaneo de buen análisis. 112 00:14:50,000 --> 00:14:58,000 Luego, en un texto, he metido los objetivos en un texte y los he subido. 113 00:14:59,000 --> 00:15:07,000 Posteriormente, una vez hayamos configurado los módulos del target, procedemos a realizar el scan. 114 00:15:07,000 --> 00:15:10,000 Para ello, tenemos que crear una nueva tarea. 115 00:15:10,000 --> 00:15:21,000 En scan, se nos habilitará debajo, en la pestaña tags, donde podemos programar y elegir qué tipo de escaneo de vulnerabilidades podemos realizar. 116 00:15:21,000 --> 00:15:36,000 En este caso, he ejecutado una tarea sobre la red 192.168.231.0.24, y en teoría la idea es que se ejecute el escaneo sobre esa red. 117 00:15:36,000 --> 00:15:44,000 Le digo qué targets son los que quiero escanear, y selecciono los targets que he seleccionado previamente. 118 00:15:45,000 --> 00:15:55,000 Y le digo que si tiene que añadir los resultados a los activos, le digo que sí, y demás opciones las dejamos por defecto. 119 00:15:55,000 --> 00:16:04,000 El tipo de escáner es open by default, y el tipo de configuración es fail and fast. 120 00:16:04,000 --> 00:16:16,000 A partir de ahí, se crea la siguiente captura de aquí, en donde vemos que ya está configurado nuestro escaneo. 121 00:16:16,000 --> 00:16:24,000 Y aquí se nos habilitará una serie de botones que contienen play, stop, editar y cloud. 122 00:16:24,000 --> 00:16:33,000 Yo en este caso le he dado a play, y aquí, como puedes ver en esta captura, está al 7% y se está realizando el escaneo. 123 00:16:34,000 --> 00:16:46,000 Aquí lo que ocurre es que, al haber puesto una máquina vulnerable como metasportable, que contiene muchas vulnerabilidades, pues me tardó más de lo habitual. 124 00:16:46,000 --> 00:16:54,000 Y bueno, aquí en la captura siguiente ya podemos ver cuándo el escaneo se ha finalizado. 125 00:16:55,000 --> 00:17:04,000 Y me duró aproximadamente unas 5 o 6 horas, para un total de 5, 6, 7 targets. 126 00:17:04,000 --> 00:17:10,000 Y bueno, entiendo que es por el tema de recursos del equipo y demás. 127 00:17:10,000 --> 00:17:29,000 La integración del reporte con nuestro asistente de ciberseguridad. Una vez hemos lanzado el escaneo, podemos descargar el reporte en formato SCV. 128 00:17:30,000 --> 00:17:43,000 Y aquí la idea es que nuestro bot nos ayude a realizar el análisis de vulnerabilidades, análisis de inteligencia de amenazas en los activos, análisis de riesgo, obtención de KPIs y elaboración de un informe de vulnerabilidades. 129 00:17:44,000 --> 00:17:56,000 Una vez le he aportado el informe, perdón, el export en texto SCV, en texto plano, les comento qué es lo que quiero hacer. 130 00:17:56,000 --> 00:18:04,000 Le digo créame un informe de vulnerabilidades y empieza a realizar todo el proceso de elaboración de informes de vulnerabilidades. 131 00:18:05,000 --> 00:18:17,000 Después puedo decirle créame gráficos para una PPT ejecutiva, me crea los diversos gráficos que puede llevar mi PPT. 132 00:18:17,000 --> 00:18:30,000 Y eso es todo. En conclusiones, este asistente representa un enfoque diferente para la gestión de ciberseguridad en las pymes. 133 00:18:31,000 --> 00:18:40,000 Está diseñado para evolucionarlo y adaptarlo considerando entrar a las plataformas en la nube. 134 00:18:40,000 --> 00:18:54,000 Nos hemos apoyado en soluciones open source que nos permite que cualquier pyme pueda tener una solución o un asistente experto en ciberseguridad. 135 00:18:54,000 --> 00:19:01,000 Y con ello minimizar los costes que es lo que realmente les impide acceder a este tipo de soluciones. 136 00:19:01,000 --> 00:19:09,000 Las herramientas de vulnerabilidad son muy costosas y tener un experto de ciberseguridad también. 137 00:19:09,000 --> 00:19:21,000 Esta solución es la ventaja competitiva que nos permite iniciarnos en un ámbito de la ciberseguridad para por lo menos saber cuál es el estado de nuestros activos. 138 00:19:22,000 --> 00:19:32,000 Y saber en todo momento que tenemos diversos activos como páginas web, aplicaciones internas o servidores web. 139 00:19:32,000 --> 00:19:41,000 Servidores que pueden ser potencialmente vulnerables y por lo menos tener controlado y saber cuál es nuestra superficie de ataque real. 140 00:19:41,000 --> 00:19:51,000 Se trata de una infraestructura que puede ser escalable y versátil y que nos pueda proteger contra amenazas. 141 00:19:51,000 --> 00:20:01,000 Existe la posibilidad de poder monetizar este GPT u ofrecer esto como un software como servicio. 142 00:20:01,000 --> 00:20:08,000 Con el objetivo que sea automatizado y con la mínima intervención humana. 143 00:20:09,000 --> 00:20:11,000 ¿Alguna duda? 144 00:20:11,000 --> 00:20:18,000 Tenemos algún minutito más y has comentado la posibilidad de presentarme algo fuera de la presentación. 145 00:20:18,000 --> 00:20:20,000 ¿Qué es lo que quieres presentar? 146 00:20:20,000 --> 00:20:22,000 Sí. 147 00:20:22,000 --> 00:20:26,000 Te quería presentar. 148 00:20:26,000 --> 00:20:28,000 No sé si has estado viendo. 149 00:20:28,000 --> 00:20:29,000 Sí, la veo. 150 00:20:29,000 --> 00:20:32,000 Bueno, veo. No sé si he puesto el PowerPoint solo. 151 00:20:32,000 --> 00:20:33,000 Vale. 152 00:20:33,000 --> 00:20:35,000 Ahora no veo nada. 153 00:20:35,000 --> 00:20:37,000 Ahora veo las conclusiones del PowerPoint. 154 00:20:37,000 --> 00:20:41,000 Es que no es lo que estoy intentando enseñarte. 155 00:20:41,000 --> 00:20:45,000 Es que puede ser que son las cosas compartidas en el PowerPoint. 156 00:20:45,000 --> 00:20:49,000 Pantalla completa. 157 00:20:49,000 --> 00:20:57,000 Te comparto la pantalla completa y terminamos antes porque... Vale. 158 00:20:57,000 --> 00:21:01,000 La idea es... 159 00:21:01,000 --> 00:21:05,000 Perdona que he cerrado esto. 160 00:21:05,000 --> 00:21:09,000 Vale. 161 00:21:09,000 --> 00:21:15,000 Aquí tengo un reporte de vulnerabilidades que me saqué de Ben Bass. 162 00:21:15,000 --> 00:21:19,000 Una vez lanzamos los escaneos, 163 00:21:19,000 --> 00:21:21,000 esto es todo el reporte que me aparece. 164 00:21:21,000 --> 00:21:27,000 Es decir, cuando un cliente nos solicita un informe a medida, las aplicaciones como Ben Bass o Qualys y tal, 165 00:21:27,000 --> 00:21:33,000 Tenable tienen sus propios informes que son ya predefinidos, preestablecidos por las compañías, 166 00:21:33,000 --> 00:21:37,000 pero nunca o casi nunca se han publicado. 167 00:21:37,000 --> 00:21:41,000 Y eso es lo que yo quería mostrarles. 168 00:21:41,000 --> 00:21:45,000 Hay clientes que nos requieren un informe específico porque quieren de un determinado formato. 169 00:21:45,000 --> 00:21:49,000 Y como analista que he sido de vulnerabilidades, pues esto cuesta tiempo. 170 00:21:49,000 --> 00:21:55,000 Y sobre todo, trabajo en poder dar una versión válida a los clientes sobre qué tipo de informe se ajusta más a sus necesidades. 171 00:21:55,000 --> 00:21:59,000 El objetivo de este trabajo también fue enfocado en ese sentido. 172 00:21:59,000 --> 00:22:03,000 De poder hacer con un simple arrastrado de fichero, 173 00:22:03,000 --> 00:22:07,000 poder decirle a las aplicaciones, 174 00:22:07,000 --> 00:22:11,000 ¿Cuál es el tipo de informe que necesitan? 175 00:22:11,000 --> 00:22:15,000 ¿Cuál es el tipo de informe que necesitan? 176 00:22:15,000 --> 00:22:19,000 ¿Cuál es el tipo de informe que necesitan? 177 00:22:19,000 --> 00:22:23,000 ¿Cuál es el tipo de informe que necesitan? 178 00:22:23,000 --> 00:22:27,000 Poder decirle al asistente que nos pueda generar un informe. 179 00:22:27,000 --> 00:22:31,000 Un informe básico, un informe ejecutivo y que con ello 180 00:22:31,000 --> 00:22:35,000 poder crear cualquier tipo de gráfica, 181 00:22:35,000 --> 00:22:39,000 cualquier tipo de análisis 182 00:22:39,000 --> 00:22:43,000 y poder darle 183 00:22:43,000 --> 00:22:47,000 al cliente una solución válida. 184 00:22:47,000 --> 00:22:51,000 En este sentido, en un momento hemos cargado una matriz de riesgo de activos, 185 00:22:51,000 --> 00:22:55,000 es decir, ¿Cuáles de mis activos son más importantes? 186 00:22:55,000 --> 00:22:59,000 Yo tengo 7 activos. ¿Cuáles de los 7 activos son más prioritarios para realizar esta corrección? 187 00:22:59,000 --> 00:23:03,000 Esto me los cruza con un fichero 188 00:23:03,000 --> 00:23:07,000 de vulnerabilidades conocidas que están siendo explotadas en este mes 189 00:23:07,000 --> 00:23:11,000 y posteriormente un informe 190 00:23:11,000 --> 00:23:15,000 de análisis de la situación 191 00:23:15,000 --> 00:23:19,000 en la última semana del estado de la seguridad a nivel general. 192 00:23:19,000 --> 00:23:23,000 Esto me lo cruza y a partir de ahí me tiene que dar 193 00:23:27,000 --> 00:23:31,000 por ejemplo 194 00:23:31,000 --> 00:23:35,000 los activos 195 00:23:39,000 --> 00:23:43,000 vulnerables. 196 00:23:49,000 --> 00:23:53,000 Lo que hace por detrás el asesor es analizar 197 00:23:53,000 --> 00:23:57,000 con Python 198 00:23:57,000 --> 00:24:01,000 analiza la matriz de riesgo y posteriormente 199 00:24:01,000 --> 00:24:05,000 empieza a leer el campo ocultación de riesgo. 200 00:24:09,000 --> 00:24:13,000 Esto es habitual. Se nota que esto recién está 201 00:24:13,000 --> 00:24:17,000 comenzando pero él te da alternativas 202 00:24:19,000 --> 00:24:23,000 y 203 00:24:27,000 --> 00:24:31,000 aquí lo tengo. 204 00:24:35,000 --> 00:24:39,000 Aquí le comento 205 00:24:39,000 --> 00:24:43,000 que hay una instrucción que le recuerdo que está 206 00:24:43,000 --> 00:24:47,000 construido con una instrucción, realizar informes detallados de vulnerabilidades 207 00:24:47,000 --> 00:24:51,000 y que este es el 208 00:24:51,000 --> 00:24:55,000 tipo de reporte que tiene que realizar. 209 00:24:55,000 --> 00:24:59,000 Le aporto el fichero y le digo 210 00:24:59,000 --> 00:25:03,000 que me cree un informe de vulnerabilidades y me crea 211 00:25:03,000 --> 00:25:07,000 el informe ejecutivo, me da los activos 212 00:25:07,000 --> 00:25:11,000 con más vulnerabilidades, una tabla detallada de vulnerabilidades, 213 00:25:11,000 --> 00:25:15,000 unas recomendaciones de seguridad y 214 00:25:15,000 --> 00:25:19,000 una evaluación de riesgo. Posteriormente le puedo pedir 215 00:25:19,000 --> 00:25:23,000 que realice una tabla sobre las vulnerabilidades que tengo en mis activos. 216 00:25:23,000 --> 00:25:27,000 Es decir, una tabla que yo pueda copiar y pegar y llevar a un correo. 217 00:25:27,000 --> 00:25:31,000 También le puedo decir, créame un dashboard 218 00:25:31,000 --> 00:25:35,000 con la severidad de mis vulnerabilidades, 219 00:25:35,000 --> 00:25:39,000 créame unas métricas y 220 00:25:39,000 --> 00:25:43,000 aquí también le puedo decir que me diga 221 00:25:43,000 --> 00:25:47,000 el listado de las noticias de seguridad más relevantes 222 00:25:47,000 --> 00:25:51,000 durante la última semana. 223 00:25:51,000 --> 00:25:55,000 Aquí, por ejemplo, como analista le pido 224 00:25:55,000 --> 00:25:59,000 que me genere una alerta sobre una vulnerabilidad que acaba de 225 00:25:59,000 --> 00:26:03,000 conocerse su explotabilidad para poder informar 226 00:26:03,000 --> 00:26:07,000 a los equipos pertinentes dentro de una organización 227 00:26:07,000 --> 00:26:11,000 y demás. Le digo, dame una nota sobre este SUV 228 00:26:11,000 --> 00:26:15,000 y me empieza a dar automáticamente toda la información 229 00:26:15,000 --> 00:26:19,000 obtenida del list y me la da en este formato. 230 00:26:19,000 --> 00:26:23,000 Porque antes, anteriormente, yo le he dicho 231 00:26:23,000 --> 00:26:27,000 en la programación del bot como es el formato que quiero. 232 00:26:27,000 --> 00:26:31,000 Esta información la saca directamente del list y 233 00:26:31,000 --> 00:26:35,000 también me saca la referencia de Microsoft 234 00:26:35,000 --> 00:26:39,000 y las recomendaciones. Como analista, 235 00:26:39,000 --> 00:26:43,000 en el pasado esto era consultar 236 00:26:43,000 --> 00:26:47,000 miles de blogs de seguridad, miles 237 00:26:47,000 --> 00:26:51,000 de list, propiamente dicho. 238 00:26:51,000 --> 00:26:55,000 Es decir, la posibilidad de estas herramientas 239 00:26:55,000 --> 00:26:59,000 basadas en inteligencia artificial es que nos permiten 240 00:26:59,000 --> 00:27:03,000 poder controlar 241 00:27:03,000 --> 00:27:07,000 o poder crearte un repositorio común 242 00:27:07,000 --> 00:27:11,000 en el cual tú puedas ir moldeando acorde a tus necesidades. 243 00:27:11,000 --> 00:27:15,000 Por ejemplo, yo lo he hecho en base a un asesor de ciberseguridad, 244 00:27:15,000 --> 00:27:19,000 un asesor de vulnerabilidad, solamente enfocado a vulnerabilidad, pero podríamos hacer 245 00:27:19,000 --> 00:27:23,000 uno de ciberseguridad de verdad que se pueda, que me pueda 246 00:27:23,000 --> 00:27:27,000 subirle todas las, por ejemplo, como comentábamos, a todos los informes de inteligencia 247 00:27:27,000 --> 00:27:31,000 que hace el INCIBE o el 248 00:27:31,000 --> 00:27:35,000 o el CCNSR, el Centro Criptológico Nacional 249 00:27:35,000 --> 00:27:39,000 en donde tenemos todos los actores de amenaza que están 250 00:27:39,000 --> 00:27:43,000 siendo, las amenazas que están siendo actualmente 251 00:27:43,000 --> 00:27:47,000 explotadas actualmente y con eso pues tener, 252 00:27:47,000 --> 00:27:51,000 llevar a otro nivel la seguridad de nuestras pequeñas y medianas 253 00:27:51,000 --> 00:27:55,000 empresas que son las más perjudicadas, que son las que más sufren esto 254 00:27:55,000 --> 00:27:59,000 y que a veces pues no salen ni en prensa ni en nada porque no tienen los medios 255 00:27:59,000 --> 00:28:03,000 y porque probablemente han provocado una gran disrupción en el negocio. 256 00:28:03,000 --> 00:28:07,000 Tiempo de la presentación con bastante. Llevamos ya 257 00:28:07,000 --> 00:28:11,000 28 minutos, así que corto la grabación. 258 00:28:11,000 --> 00:28:15,000 Sí.