1 00:00:00,000 --> 00:00:02,259 Tenemos aquí Chema Alonso, experto en sobredad informática. 2 00:00:02,779 --> 00:00:03,480 Muy buenas tardes. 3 00:00:03,660 --> 00:00:07,860 Estamos viendo que los hackers son capaces de entrar en lo más inexpugnable. 4 00:00:08,359 --> 00:00:12,400 Ahora mismo yo estoy en mi casa y digo, ahí va, que yo entro a mirar las cuentas del banco por internet. 5 00:00:13,039 --> 00:00:14,800 HTTPS, ¿estamos seguros? 6 00:00:15,119 --> 00:00:20,280 Bueno, los cibercriminales buscan las maneras de colarse dentro de cualquier sitio 7 00:00:20,280 --> 00:00:23,059 y la forma más fácil para colarse es infectar tu ordenador. 8 00:00:23,679 --> 00:00:28,160 HTTPS nos garantiza que la conexión contra el servidor es segura en tránsito. 9 00:00:28,160 --> 00:00:30,519 Es decir, desde que sale de nuestro ordenador hasta que llega al servidor. 10 00:00:30,620 --> 00:00:32,619 Pero si nuestro equipo está infectado, se acabó. 11 00:00:32,719 --> 00:00:34,020 Ahí no hay absolutamente nada que hacer. 12 00:00:34,460 --> 00:00:39,880 Lo que pasa es que tampoco nos volvemos demasiado locos a la hora de establecer las claves de seguridad. 13 00:00:40,380 --> 00:00:43,880 No hay más que ver lo que pone la gente en la calle. Vamos a comprobarlo. 14 00:00:46,740 --> 00:00:48,659 Fecha de un concierto importante en mi vida. 15 00:00:48,719 --> 00:00:49,700 La fecha de nacimiento. 16 00:00:49,960 --> 00:00:51,960 Yo, pues, a una fecha de nacimiento. 17 00:00:52,079 --> 00:00:52,479 Fecha. 18 00:00:52,820 --> 00:00:53,140 Fecha. 19 00:00:53,159 --> 00:00:54,340 Fecha de nacimiento. 20 00:00:54,780 --> 00:00:58,039 Iniciales, de cercana, de familiar cercano y fecha. 21 00:00:58,119 --> 00:00:59,320 Un número. 22 00:00:59,320 --> 00:01:00,659 O sea, un nombre y un número. 23 00:01:00,880 --> 00:01:02,640 Pero y una palabra extraña. 24 00:01:03,700 --> 00:01:07,879 Más que la fecha de nacimiento, hay que complicarse un poquito más la vida. 25 00:01:07,980 --> 00:01:12,120 ¿Pero hay alguna contraseña de seguridad especialmente segura, valga la redundancia? 26 00:01:12,280 --> 00:01:17,739 Bueno, las contraseñas realmente no son nada seguras por definición y de hecho hay que erradicarlas. 27 00:01:17,819 --> 00:01:21,180 Da prácticamente igual que la contraseña sea muy fácil o muy complicada. 28 00:01:21,260 --> 00:01:24,180 Solo sirve para que alguien muy cercano a nosotros nos la averigüe. 29 00:01:24,180 --> 00:01:26,560 Pero pasando de ahí da exactamente lo mismo. 30 00:01:26,560 --> 00:01:32,620 porque como he dicho, al final te la roban o bien del ordenador cuando la tecleas o bien cuando la transmites por la red y eso le da lo mismo que sea compleja. 31 00:01:32,640 --> 00:01:38,819 Pero algo se podrá hacer, digo yo. ¿De qué manera podemos mantener seguras nuestras posesiones informáticas? 32 00:01:38,920 --> 00:01:46,120 Bueno, en el mundo de la seguridad se buscan otras maneras para evitar el uso de contraseñas. Recientemente hemos visto el tema de la biometría. 33 00:01:46,299 --> 00:01:47,159 ¿Qué es la biometría? Explícanos. 34 00:01:47,159 --> 00:01:53,400 La biometría lo que te permite es autenticarte con una parte de tu cuerpo físico. 35 00:01:53,579 --> 00:01:54,620 Como vemos en las películas. 36 00:01:54,620 --> 00:02:04,420 Como vemos en las películas, por ejemplo, la huella digital. Esto se conoce desde hace muchos años, pero últimamente, en los últimos años, se ha puesto más de moda porque teléfonos como iPhone lo han incorporado. 37 00:02:04,579 --> 00:02:15,939 En este caso, no sé si lo pueden ver, la gente, yo tengo el teléfono, lo tengo bloqueado y me pide un código, pero puedo utilizar la huella dactilar de mi dedo para autenticarme. 38 00:02:16,319 --> 00:02:19,580 Vale, lo estás tocando aquí y aquí es directamente donde te lo lee, ¿no? 39 00:02:19,580 --> 00:02:28,800 Eso es un sensor biométrico. Esto tiene ventajas e inconvenientes. La ventaja es que es muy cómoda. El inconveniente es que si alguien te copia la huella dactilar una vez, te la copia para siempre. 40 00:02:28,860 --> 00:02:30,599 ¿Cómo te copia la huella? ¿Cómo se puede hacer esto? 41 00:02:30,840 --> 00:02:43,400 Hemos visto que en la última conferencia de hackers, en el Chaos Computer Congress de Hamburgo, un hacker ha demostrado que le ha podido copiar la huella a la ministra de defensa alemana a partir de una fotografía que había publicado. 42 00:02:43,840 --> 00:02:46,039 Directamente, con una fotografía te pueden copiar. 43 00:02:46,240 --> 00:02:46,680 Eso es. 44 00:02:47,020 --> 00:02:48,159 Pues entonces ya no sé dónde queda la seguridad. 45 00:02:48,159 --> 00:02:53,479 Bueno, hay otras termas. Por ejemplo, otra de las soluciones es utilizar una parte biométrica que tú seas capaz de cambiar. 46 00:02:53,599 --> 00:03:02,159 Por ejemplo, la firma manuscrita. En el caso de la firma, nosotros tenemos una firma, pero a lo largo de nuestra vida podemos tomar decisiones de cambiarla de manera consciente. 47 00:03:02,259 --> 00:03:09,120 Porque ya no nos gusta o porque la podemos cambiar. Eso haría que la parte biométrica de nuestra firma cambiara y tuviéramos otra nueva forma. 48 00:03:09,120 --> 00:03:20,020 En este caso, vamos a ver si podemos verlo, es una tecnología de biometría que nos permite reconocer la velocidad y la presión, así como los trazos que hacemos en una firma. 49 00:03:20,300 --> 00:03:24,280 Esto es un pequeño juego en el cual podemos intentar falsificar la firma de uno de los famosos. 50 00:03:24,400 --> 00:03:28,819 Por ejemplo, vamos a coger Obama, que por grafía es la más sencilla, el resto son bastante complicadas. 51 00:03:29,080 --> 00:03:37,599 Entonces, aquí está una firma de Barack Obama, esto tiene un algoritmo de inteligencia artificial por debajo, un algoritmo informático. 52 00:03:37,599 --> 00:03:39,979 Entonces yo voy a intentar falsificar la firma de Barack Obama 53 00:03:39,979 --> 00:03:43,199 Bueno, por supuesto no, porque si no podría firmar muchas cosas 54 00:03:43,199 --> 00:03:43,599 Pues sí 55 00:03:43,599 --> 00:03:47,520 Y lo que voy a ver es que me va a intentar comparar con la firma dándome una calificación 56 00:03:47,520 --> 00:03:50,199 He sacado un 3,6 sobre 5 para engañar a la máquina 57 00:03:50,199 --> 00:03:51,520 Habría que sacar un 4,9 58 00:03:51,520 --> 00:03:56,099 Y lo que nos ve es por un lado la grafía, por otro lado la velocidad y por otro lado la presión 59 00:03:56,099 --> 00:03:58,719 Esto, por ejemplo, las tabletas de este tipo como Samsung 60 00:03:58,719 --> 00:04:01,960 Reconocen la fuerza con la que aprietas y son muy cómodos 61 00:04:01,960 --> 00:04:04,919 Para que tú puedas reconocer una firma concreta 62 00:04:04,919 --> 00:04:09,080 Bueno, o sea que ya estamos yendo un poquito más allá, un pasito más allá. 63 00:04:09,199 --> 00:04:15,460 La otra alternativa que utilizamos en Internet son lo que se llaman los sistemas de autenticación de segundo factor. 64 00:04:15,819 --> 00:04:22,920 Eso quiere decir que no solo vamos a utilizar nuestro usuario y nuestra contraseña, sino una autenticación por un canal paralelo, como por ejemplo el teléfono. 65 00:04:23,160 --> 00:04:28,160 En este caso, yo voy a hacer dos pruebas. Aquí tenemos la web de la red social 20, ¿vale? 66 00:04:28,540 --> 00:04:32,000 Y aquí tenemos, por ejemplo, yo he puesto un usuario y una contraseña válida. 67 00:04:32,000 --> 00:04:36,199 Y en el teléfono, no sé si lo podemos ver, yo tengo una aplicación que se llama Latch, que es pestillo 68 00:04:36,199 --> 00:04:39,800 Y yo tengo un pestillito, esto es como en tu casa, tienes la llave que te abre la puerta 69 00:04:39,800 --> 00:04:43,500 Y el pestillo que tú lo cierras por si alguien te copia la llave 70 00:04:43,500 --> 00:04:46,720 Entonces lo que voy a hacer, ahora tengo el pestillo cerrado, se puede ver que está cerrado 71 00:04:46,720 --> 00:04:50,160 Se ve que está cerrado el pestillo, entonces sujetamos ahí el móvil 72 00:04:50,160 --> 00:04:54,879 Y lo único que vamos a hacer es, voy a intentar con la contraseña correcta acceder 73 00:04:54,879 --> 00:04:59,120 Y como veremos, no me va a dejar, la web no me ha dejado acceder y al mismo tiempo me ha llegado una alerta 74 00:04:59,120 --> 00:05:04,319 Esto quiere decir que alguien me ha robado la contraseña y ha intentado acceder. 75 00:05:04,579 --> 00:05:14,899 Si yo quisiera acceder, lo único que tendría que hacer es abrir el pestillo, tan sencillo como abrir el pestillo y volver a introducir la contraseña en la web. 76 00:05:15,139 --> 00:05:19,980 Y ahora veríamos que entraría y nos avisaría al mismo tiempo que se ha producido un acceso. 77 00:05:20,300 --> 00:05:27,180 Es decir, te están avisando de que alguien ha utilizado tu usuario y tu contraseña y tú sabrías si eres tú o has sido una persona que te la ha robado. 78 00:05:27,180 --> 00:05:34,339 Bueno, está claro y estamos hablando siempre de ordenadores, estamos pensando en ordenadores, pero los móviles son exactamente igual de hackeables. 79 00:05:34,639 --> 00:05:40,519 Exactamente, tienes que tener el mismo cuidado, por eso nosotros intentamos utilizar sistemas de autenticación siempre en dos pasos. 80 00:05:40,620 --> 00:05:47,540 Por ejemplo, la última prueba es con Gmail, Gmail lo usa mucha gente, Gmail tiene un sistema que se llama Google Authenticator, es una aplicación gratuita, 81 00:05:47,660 --> 00:05:55,259 esto es un número que va cambiando cada 30 segundos y lo que tienes es esto, este numerito sincronizado con tu cuenta de correo electrónico, ¿vale? 82 00:05:55,259 --> 00:06:02,740 Entonces, lo único que sucede es que cuando yo ponga mi usuario y mi contraseña correcta en la web e intente acceder, el sistema me va a pedir ese numerito. 83 00:06:02,899 --> 00:06:11,500 Hasta que yo no introduzca este numerito, que te cambia cada 30 segundos, no voy a poder acceder a la cuenta, con lo que solo con la contraseña no sería suficiente. 84 00:06:11,620 --> 00:06:12,899 ¿Es fácil instalar todo esto? 85 00:06:13,220 --> 00:06:17,079 Bueno, es bastante sencillo. La gente suele pensar que es complicado, pero es bastante sencillo. 86 00:06:17,379 --> 00:06:19,540 Y casi todas estas tecnologías se pueden utilizar. 87 00:06:19,540 --> 00:06:29,100 Por ejemplo, Latch es una tecnología que el gobierno de España está dando gratuito a través del Instituto de Ciberseguridad de España a todas las pymes, así que solo tienen que solicitarlo y lo pueden implantar en sus sistemas. 88 00:06:29,379 --> 00:06:38,420 Sema, vamos a hablar también de piratería, porque este año mano dura, mano dura contra esa piratería. Muchas de las más populares webs de descargas ilegales han sido clausuradas. 89 00:06:38,519 --> 00:06:46,220 La gran pregunta, ¿va a ser 2015 el año del fin de la piratería? Este es el terreno de juego que plantea la ley de propiedad intelectual. 90 00:06:50,199 --> 00:06:52,259 Están más vigilados que nunca. 91 00:06:54,379 --> 00:06:58,360 Los piratas informáticos tendrán ahora más difícil conseguir sus propósitos. 92 00:06:59,600 --> 00:07:06,360 Con la entrada en vigor de la nueva ley de propiedad intelectual, muchas páginas web vinculadas a la piratería están abocadas al cierre. 93 00:07:06,500 --> 00:07:10,319 Y esa persecución contra las descargas ilegales ya ha tenido sus consecuencias. 94 00:07:10,699 --> 00:07:17,560 Así está ahora una de las principales webs de descargas en Suecia, cancelada, y sus fundadores detenidos por violar la ley de copyright. 95 00:07:17,560 --> 00:07:27,040 Con secuencias también en nuestro país, el pasado diciembre la policía detuvo a los administradores de las páginas series Pepito y películas Pepito de descargas y visionado de contenidos culturales. 96 00:07:27,639 --> 00:07:29,120 También han sido canceladas. 97 00:07:29,500 --> 00:07:37,339 Y para quienes vulneren de forma irregular los derechos de autor, la nueva ley que ahora entra en vigor establece hasta seis años de prisión, pero también graves sanciones económicas. 98 00:07:37,680 --> 00:07:43,160 Hasta ahora la sanción mínima estaba en 30.000 euros, pero a partir de hoy será de 150.000. 99 00:07:43,160 --> 00:07:47,120 Unas penas que podrían alcanzar en los casos más graves los 600.000 euros. 100 00:07:47,120 --> 00:07:52,779 Medidas para proteger a los autores y que la industria cultural no tenga que decir adiós cada año a miles de trabajadores 101 00:07:52,779 --> 00:07:55,959 Gente con nombre y apellidos y con vidas como la tuya 102 00:07:55,959 --> 00:08:02,180 No es solo la industria, son personas concretas que pierden su empleo directa o indirectamente 103 00:08:02,180 --> 00:08:04,939 Según el Observatorio de Piratería y Hábitos de Consumo 104 00:08:04,939 --> 00:08:10,180 De los contenidos culturales que se adquieren en España, el 84% es material pirateado 105 00:08:10,180 --> 00:08:14,180 La industria cultural calcula que al año pierde unos 1.200 millones de euros 106 00:08:14,180 --> 00:08:19,379 Un problema que solo en la industria del cine acaba además con unos 19.000 empleos al año. 107 00:08:19,579 --> 00:08:22,300 Nada es gratis, siempre hay alguien que lo paga. 108 00:08:22,579 --> 00:08:28,000 Unas cifras que la nueva ley pretende reducir y lo hará persiguiendo más de cerca a los piratas informáticos. 109 00:08:29,699 --> 00:08:35,659 Descargas ilegales, piratería que hace daño a esos creadores, a esa propiedad intelectual. 110 00:08:36,039 --> 00:08:36,799 Esa es la gran pregunta. 111 00:08:37,279 --> 00:08:42,860 ¿Con la nueva ley, con las nuevas tecnologías se va a poder poner fin a esa piratería en el año 2015? 112 00:08:42,860 --> 00:08:48,539 Bueno, en la nueva ley hay muchas cosas, cosas que tienen que ver con la piratería y cosas que no tienen que ver directamente con la piratería. 113 00:08:48,659 --> 00:08:52,019 Habrá que ver si tiene sentido o, como muchos dicen, no está bien construida. 114 00:08:52,100 --> 00:08:53,960 Luchar contra la piratería es muy difícil. 115 00:08:54,179 --> 00:09:01,759 Yo hoy estaba mirando simplemente en YouTube y hay miles de millones de visualizaciones de películas completas en español subidas a YouTube, 116 00:09:02,200 --> 00:09:10,039 lo que demuestra que el sistema que tiene YouTube para recibir avisos para quitar películas no está siendo lo suficientemente efectivo. 117 00:09:10,039 --> 00:09:16,980 Muy bien, pues Chema Alonso, un placer como siempre tenerte y ha sido desde luego muy clarificador todo el tema de la seguridad.