1 00:00:00,060 --> 00:00:04,099 Chema, puede parecer una extravagancia o una imprudencia pasearse por la calle 2 00:00:04,099 --> 00:00:07,719 pregonando tus datos personales, pero ¿esto es lo que hacemos habitualmente en Internet? 3 00:00:08,060 --> 00:00:12,199 Bueno, normalmente la gente rellena sus datos personales en cualquier página web que se los pone 4 00:00:12,199 --> 00:00:18,879 e incluso en las redes sociales lo hace de forma proactiva con ganas de autopromocionarse. 5 00:00:19,079 --> 00:00:23,839 Pero cuando yo cuelgo cosas en la red, las cuelgo también de manera privada, 6 00:00:24,179 --> 00:00:28,660 no todo es público, si yo envío un mail es una comunicación entre una persona y yo, 7 00:00:28,660 --> 00:00:32,799 Si yo pongo fotos en Facebook, hay una parte privada de Facebook. 8 00:00:33,219 --> 00:00:34,240 ¿A eso se puede tener acceso? 9 00:00:34,520 --> 00:00:35,700 Bueno, por supuesto que sí. 10 00:00:35,880 --> 00:00:39,560 Desde luego, Internet no se creó como una herramienta hipersegura 11 00:00:39,560 --> 00:00:43,560 y de hecho no hay una legislación que lo proteja a nivel mundial. 12 00:00:44,179 --> 00:00:47,700 Cuando tú te estás trabajando con Facebook o enviando un correo electrónico, 13 00:00:48,159 --> 00:00:51,399 estás sujeto a la legislación de donde estén esos servidores. 14 00:00:51,799 --> 00:00:53,299 Y de base, no son seguros. 15 00:00:53,679 --> 00:00:56,299 Chema, me han dicho que tú eres uno de los mejores hackers de España. 16 00:00:56,579 --> 00:00:57,240 Bueno, y del mundo. 17 00:00:57,359 --> 00:00:58,359 Ah, y del mundo también. 18 00:00:58,359 --> 00:01:01,520 Ah, esto ya por presentarse, ¿no? 19 00:01:01,600 --> 00:01:05,200 No, bueno, yo me dedico a dar charlas en las conferencias de hackers por todo el mundo. 20 00:01:05,319 --> 00:01:08,760 Yo llevo 10 años dando la vuelta al mundo, dando charlas de técnicas hacker. 21 00:01:09,079 --> 00:01:13,359 Yo nunca he estado con un hacker, pero me han hablado mal de vosotros. 22 00:01:13,879 --> 00:01:16,099 ¿Hay hackers buenos o solo hay hackers malos? 23 00:01:16,359 --> 00:01:18,340 Bueno, para nosotros los hackers son siempre buenos. 24 00:01:18,519 --> 00:01:22,920 Es verdad que en los medios de comunicación se ha criminalizado el término hacker, 25 00:01:23,040 --> 00:01:25,420 pero la gente que comete delitos para nosotros tienen otros nombres. 26 00:01:25,420 --> 00:01:29,019 Son criminales, cibercriminales, piratas informáticos, etc. 27 00:01:29,200 --> 00:01:30,579 ¿Entonces un hacker qué tiene de bueno? 28 00:01:30,780 --> 00:01:33,439 Un hacker lo que está haciendo es investigar la tecnología, 29 00:01:33,900 --> 00:01:36,260 intentar llevarla mucho más allá de los límites 30 00:01:36,260 --> 00:01:38,739 y en el caso de los que nos dedicamos a seguridad informática, 31 00:01:39,200 --> 00:01:42,579 encontrar los fallos de seguridad que tiene la tecnología para que sean arreglados. 32 00:01:43,340 --> 00:01:48,680 Últimamente detectamos una cierta preocupación entre muchos usuarios de Internet 33 00:01:48,680 --> 00:01:52,219 que consideran que sus comunicaciones privadas, 34 00:01:52,840 --> 00:01:56,480 ya sea mail, ya sea una parte privada de su Facebook o de su Twitter, 35 00:01:56,959 --> 00:01:59,019 pues eso puede ser espiado. ¿Eso es así? 36 00:01:59,019 --> 00:02:02,879 Eso es así. Por desgracia es así y además hay muchísima gente 37 00:02:02,879 --> 00:02:07,459 que está intentando localizar herramientas o maneras de hacerlo. 38 00:02:07,680 --> 00:02:11,419 Yo recibo un montón de peticiones diariamente de gente que quiere hackear a su mujer 39 00:02:11,419 --> 00:02:13,840 o a su vecino o a su empleado de trabajo, etc. 40 00:02:30,409 --> 00:02:35,310 Estamos en un aeropuerto porque hemos considerado que era uno de esos lugares 41 00:02:35,310 --> 00:02:40,169 que cuando tienes dos horas que tienes que esperar un avión pues vas buscando desesperadamente por 42 00:02:40,169 --> 00:02:49,129 ejemplo una red wifi libre gratuita eso es una fuente pues fácil para que te puedan espiar bueno 43 00:02:49,129 --> 00:02:53,150 es uno de los trucos más antiguos la comunidad hacker y lo único que tienes que hacer es levantar 44 00:02:53,150 --> 00:02:59,349 una red wifi que se llame wifi gratis o free wifi etcétera y la gente se va a conectar directamente 45 00:02:59,349 --> 00:03:04,310 a ti y una vez que se conectan tú tienes acceso a todos los datos que está enviando a internet entre 46 00:03:04,310 --> 00:03:08,689 ellos los usuarios y las contraseñas. ¿Tú ahora podrías intentar espiar lo que están haciendo 47 00:03:08,689 --> 00:03:13,370 esas personas? Lo podría hacer yo y cualquiera que tuviera un teléfono móvil. ¿Cómo? En el momento 48 00:03:13,370 --> 00:03:18,370 en que tú publicas una red wifi con tu teléfono móvil, con tu smartphone, cualquiera se podría 49 00:03:18,370 --> 00:03:22,069 conectar. En este caso, para que no sea un delito y no nos metan en la cárcel, lo que vamos a hacer 50 00:03:22,069 --> 00:03:26,289 es ponerle una contraseña que sólo conozca una determinada persona. O sea, lo que vamos a hacer 51 00:03:26,289 --> 00:03:32,150 aquí no es ilegal. No es ilegal porque... Vamos a tener a una persona de tu confianza, con la que 52 00:03:32,150 --> 00:03:34,969 Ya has quedado y vamos a espiar lo que está haciendo esa persona. 53 00:03:35,050 --> 00:03:35,409 Eso es. 54 00:03:35,550 --> 00:03:38,710 Pero eso se podría hacer con cualquier otra persona que no fuese de tu confianza. 55 00:03:38,830 --> 00:03:44,270 Hubiera bastado con quitarle la contraseña a la red Wi-Fi y cualquier persona que se hubiera conectado hubiera estado en la misma situación. 56 00:03:44,930 --> 00:03:45,710 ¿Lo podemos ir viendo? 57 00:03:45,810 --> 00:03:46,270 Sí, sí, claro. 58 00:03:46,530 --> 00:03:55,069 Bueno, el primer truco que hemos hecho ha sido cambiarle el nombre al teléfono y en vez de ser el nombre del teléfono habitual, le hemos puesto de nombre Free Wi-Fi. 59 00:03:55,069 --> 00:04:00,810 Que a la red le hayas puesto como nombre Free Wi-Fi, vamos, es perfecto porque es lo que todos buscamos. 60 00:04:00,810 --> 00:04:05,110 Es un anzuelo perfecto para que la gente que está en tránsito se conecte, seguro. 61 00:04:05,370 --> 00:04:08,110 Hay que recalcar que el peligro no solo son con las que se llaman Free Wi-Fi, 62 00:04:08,189 --> 00:04:11,830 sino con cualquier Wi-Fi que esté abierta y que no pida autenticación. 63 00:04:11,930 --> 00:04:12,689 Aunque tenga otro nombre. 64 00:04:12,830 --> 00:04:14,289 Aunque tenga otro nombre, hay que tener cuidado. 65 00:04:14,729 --> 00:04:18,110 Bueno, lo que hemos hecho ha sido conectar la red Wi-Fi, él se ha conectado a nuestro equipo 66 00:04:18,110 --> 00:04:21,089 y lo que vamos a hacer ahora es ponernos en medio de la conexión. 67 00:04:21,389 --> 00:04:22,009 ¿Y podemos verlo? 68 00:04:22,269 --> 00:04:22,930 Y podemos verlo. 69 00:04:23,050 --> 00:04:26,389 Vamos ahora a arrancar un analizador de tráfico de red, no te asustes, 70 00:04:26,389 --> 00:04:31,370 porque esto tiene una pinta un poco extraña, si no estás acostumbrado a verlo. 71 00:04:31,529 --> 00:04:33,129 Yo no entiendo nada de lo que hay aquí. 72 00:04:33,350 --> 00:04:38,829 Bueno, esto son nada más que la comunicación que tiene el ordenador de nuestra víctima con internet 73 00:04:38,829 --> 00:04:40,689 despiezado en pequeños mensajitos. 74 00:04:40,889 --> 00:04:46,449 Aquí entre ellos estarán los correos electrónicos, los usuarios, las contraseñas de Facebook, etc. 75 00:04:46,629 --> 00:04:50,930 Pero, por ejemplo, si yo quiero ver el Facebook de esta persona, ¿cómo lo hago? 76 00:04:50,930 --> 00:05:00,009 Esto lo único que tenemos que hacer es aplicar un filtro en el que buscamos en concreto el paquetito de Facebook. 77 00:05:00,329 --> 00:05:06,990 Bueno, esto que tenemos aquí es el mensajito en concreto donde va el usuario y la contraseña para entrar dentro de Facebook. 78 00:05:07,350 --> 00:05:11,209 Este es el usuario, que es una dirección de correo electrónico, y esta es la contraseña. 79 00:05:11,750 --> 00:05:19,930 Y tú ahora entras en Facebook y utilizando las contraseñas que has podido averiguar, podrías ver su Facebook sin ningún problema. 80 00:05:20,350 --> 00:05:24,649 Podría ver su Facebook, podría hacer un robo de identidad, podría difamarla, 81 00:05:24,949 --> 00:05:29,089 podría cambiar los permisos de lo que son mensajes privados y ponerlos públicos, etc. 82 00:05:29,389 --> 00:05:30,370 ¿Podemos entrar en su Facebook? 83 00:05:30,430 --> 00:05:35,370 Sí, estamos en la página web de Facebook de entrar y lo único que tenemos que hacer es, 84 00:05:35,370 --> 00:05:41,029 con su contraseña, lo que tendremos es acceso a la vida de esta persona. 85 00:05:41,250 --> 00:05:41,569 ¿A todo? 86 00:05:41,810 --> 00:05:43,209 A todo, absolutamente todo. 87 00:05:43,930 --> 00:05:47,790 Vemos los mensajes que tiene y aquí podemos ver que están ligando, 88 00:05:47,930 --> 00:05:49,449 que es lo habitual que hace la gente por el Facebook. 89 00:05:49,449 --> 00:05:51,810 hola, nos conocemos, de nada 90 00:05:51,810 --> 00:05:52,850 ¿tienes novia? 91 00:05:53,930 --> 00:05:54,750 bueno, vamos a enviarla 92 00:05:54,750 --> 00:05:57,850 bueno, una de las cosas que se pueden hacer 93 00:05:57,850 --> 00:05:59,910 y tú podrías entrar ahora y seguir esta conversación 94 00:05:59,910 --> 00:06:01,569 fotos también 95 00:06:01,569 --> 00:06:03,670 o sea, cualquier cosa que esta persona 96 00:06:03,670 --> 00:06:05,790 tiene en Facebook, tú tienes ya acceso 97 00:06:05,790 --> 00:06:06,730 a toda su información 98 00:06:06,730 --> 00:06:07,850 100% 99 00:06:07,850 --> 00:06:09,470 esto lo has hecho en un momento 100 00:06:09,470 --> 00:06:13,350 sí, se tarda en hacer nada, la gente piensa que es más complicado 101 00:06:13,350 --> 00:06:15,629 que hay que tener unos conocimientos extraordinarios 102 00:06:15,629 --> 00:06:16,930 para hacer esto 103 00:06:16,930 --> 00:06:18,689 un poquito de conocimiento sí que hay que tener 104 00:06:18,689 --> 00:06:24,670 porque ya te digo yo que yo no hubiese encontrado la contraseña en ese maremagnum de cifras y letras, 105 00:06:25,050 --> 00:06:25,689 yo no lo hubiese encontrado. 106 00:06:25,930 --> 00:06:31,750 Basta con ir a internet y encontrarás miles de conferencias, miles de documentos, 107 00:06:31,889 --> 00:06:34,490 miles de tutoriales, miles de herramientas que te enseñan a hacer esto. 108 00:06:34,689 --> 00:06:40,389 Y por ejemplo, ¿podrías también conseguir su clave para acceder a su correo electrónico? 109 00:06:40,470 --> 00:06:44,470 Lo único que tendríamos que hacer es buscar los paquetitos donde van los usuarios y las contraseñas 110 00:06:44,470 --> 00:06:46,990 dentro de toda esta maraña de mensajes. 111 00:06:46,990 --> 00:06:55,029 En este caso, vemos que se están comunicando con Hotmail y que tenemos un usuario y una contraseña de Hotmail. 112 00:06:55,110 --> 00:06:55,529 ¿Esta de aquí? 113 00:06:55,629 --> 00:06:56,110 Esta de aquí. 114 00:06:56,769 --> 00:07:03,810 Y nada, lo único que tenemos que hacer es ir a la página de Hotmail, entrar y ver los correos que esta persona tenga. 115 00:07:04,029 --> 00:07:05,250 Aquí tenemos todos sus correos. 116 00:07:05,329 --> 00:07:11,329 Sí, hay cosas de un mensaje de un cumpleaños, está hablando con Pablo para que mire algo. 117 00:07:12,230 --> 00:07:16,050 Y podríamos chatear con sus contactos, podríamos enviar correos en su nombre. 118 00:07:16,050 --> 00:07:19,170 Claro, tú ahora aquí dentro te puedes hacer pasar por esta persona 119 00:07:19,170 --> 00:07:19,870 Totalmente 120 00:07:19,870 --> 00:07:27,029 Esto lo has conseguido porque esa persona ha entrado a través de esa Wi-Fi trampa que tú has creado 121 00:07:27,029 --> 00:07:32,009 Pero si yo estoy en mi casa con mi Wi-Fi personal, esto no debe ser tan fácil de hacer 122 00:07:32,009 --> 00:07:38,910 Bueno, pues por desgracia sí que sucede muy a menudo porque o bien la red Wi-Fi no está correctamente configurada 123 00:07:38,910 --> 00:07:43,230 O bien porque el dispositivo de conexión no está correctamente configurado 124 00:07:43,230 --> 00:07:48,230 y lo que hacen es, entran dentro del router y desde el router hacen exactamente lo mismo que hemos visto aquí. 125 00:07:48,329 --> 00:07:53,189 ¿Pero qué necesitas para poder realizar operaciones como las que has hecho ahora? 126 00:07:53,629 --> 00:07:58,089 Bueno, en este caso es un programa gratuito, hay muchísimas herramientas gratuitas que pueden ser utilizadas. 127 00:07:58,430 --> 00:08:03,769 En el caso de que ya quieras algo más elaborado, pues puedes ir y comprarlo directamente de internet, hay precios muy económicos. 128 00:08:03,910 --> 00:08:04,569 ¿Como cuánto? 129 00:08:04,810 --> 00:08:10,930 Bueno, pues no sé, un virus para un teléfono móvil y espiar a una persona los tienes desde 15 dólares. 130 00:08:10,930 --> 00:08:21,370 Por 15 dólares se compra y a partir de ese momento lo controla remotamente desde una página web y puedes ver todo lo que está pasando en el smartphone, en el teléfono. 131 00:08:21,709 --> 00:08:23,389 Esto también lo podemos ver, lo podemos comprobar. 132 00:08:23,430 --> 00:08:25,870 Sí, lo podemos comprobar. Voy a cambiar de ordenador. 133 00:08:29,319 --> 00:08:31,579 Ostras, has puesto aquí un velcro. 134 00:08:31,680 --> 00:08:32,159 Un velcro. 135 00:08:32,480 --> 00:08:32,740 Sí. 136 00:08:33,320 --> 00:08:34,860 Para que no te entren en... 137 00:08:34,860 --> 00:08:35,080 Claro. 138 00:08:35,340 --> 00:08:35,720 Anda ya. 139 00:08:35,899 --> 00:08:39,379 Sí, sí, claro. Y verás que todos los hackers lo llevan a todo el mundo. 140 00:08:39,379 --> 00:08:39,919 Estoy flipando. 141 00:08:40,320 --> 00:08:42,580 Sí, de verdad no había visto a nadie que tapara la webcam. 142 00:08:42,580 --> 00:08:42,919 Nunca. 143 00:08:42,919 --> 00:08:45,120 Ah, pues es una recomendación muy típica 144 00:08:45,120 --> 00:08:47,519 Yo es que no acostumbro a reunirme mucho con hackers 145 00:08:47,519 --> 00:08:50,279 Bueno, pues la gente normal también lo empieza a hacer 146 00:08:50,279 --> 00:08:50,679 ¿Ah, sí? 147 00:08:50,899 --> 00:08:54,539 Claro, después de las noticias que hemos tenido de gente que ha grabado 148 00:08:54,539 --> 00:08:58,899 Vecinos que han grabado a sus vecinas en su vida personal 149 00:08:58,899 --> 00:09:01,720 Pues es lo más común, tapar la webcam 150 00:09:01,720 --> 00:09:03,700 Soy muy feliciano, ¿eh? Veo en este mundo 151 00:09:03,700 --> 00:09:05,539 Sí, sí, sí, sí, demasiado 152 00:09:05,539 --> 00:09:09,419 Lo que voy a hacer ahora mismo es conectarme al panel de control 153 00:09:09,419 --> 00:09:13,399 desde el cual yo estoy ya manejando un teléfono móvil. 154 00:09:13,799 --> 00:09:17,720 Hay un teléfono móvil en el que yo he instalado un trollano, un virus. 155 00:09:18,039 --> 00:09:22,600 Ah, para tú entrar en un teléfono móvil, antes tienes que haber instalado un virus en ese teléfono móvil. 156 00:09:22,620 --> 00:09:22,799 Eso es. 157 00:09:22,919 --> 00:09:23,639 ¿Y cómo lo haces eso? 158 00:09:24,039 --> 00:09:28,399 Se hace algo tan sencillo como se envía un mensaje de correo electrónico con una aplicación para que te instales 159 00:09:28,399 --> 00:09:34,779 y cuando te la descargas, en vez de bajarte una aplicación oficial, te bajas una aplicación no oficial. 160 00:09:34,779 --> 00:09:40,639 Que está el virus que a ti te permite espiar lo que se está haciendo desde ese smartphone 161 00:09:40,639 --> 00:09:41,240 Eso es 162 00:09:41,240 --> 00:09:43,659 Y tú ahora tienes un móvil infectado 163 00:09:43,659 --> 00:09:45,919 Tengo un móvil infectado, es un Android 164 00:09:45,919 --> 00:09:49,039 Y bueno, pues esto es una empresa que hay en internet 165 00:09:49,039 --> 00:09:53,200 Tú compras, en este caso hemos comprado un virus profesional 166 00:09:53,200 --> 00:09:56,940 Y lo hemos instalado en ese teléfono 167 00:09:56,940 --> 00:10:00,440 O sea, a través de internet, una empresa que se dedica a esto 168 00:10:00,440 --> 00:10:02,840 Te ha vendido un virus que tú has infectado en un móvil 169 00:10:02,840 --> 00:10:07,759 Bueno, la publicidad es, además, empieza a espiar en cinco minutos, que es como aparece ahí. 170 00:10:08,080 --> 00:10:09,299 ¿Pero esto que hace esta empresa es legal? 171 00:10:09,740 --> 00:10:15,179 Bueno, el Internet es global, la legislación es local, puede ser que en algunos países sea legal, 172 00:10:15,360 --> 00:10:17,840 para esta empresa venderlo, utilizarlo es altamente ilegal. 173 00:10:18,559 --> 00:10:23,299 O sea, esta empresa te lo puede ofrecer, pero si yo utilizo los servicios de esta empresa en un país como España, 174 00:10:23,720 --> 00:10:24,679 a mí me puede caer un puro. 175 00:10:25,100 --> 00:10:31,000 Eso es, hemos tenido casos de jefes que lo han hecho con empleados a los que les han entregado teléfonos móviles 176 00:10:31,000 --> 00:10:34,039 y les han estado espiando todo lo que han estado haciendo, que es altamente ilegal. 177 00:10:34,740 --> 00:10:35,980 ¿Y es fácil que te pillen? 178 00:10:36,179 --> 00:10:37,120 Técnicamente es muy complicado. 179 00:10:37,320 --> 00:10:42,360 Nosotros accedemos al teléfono, vemos que se está conectando a este servidor, a esta empresa, 180 00:10:42,519 --> 00:10:44,200 vemos que efectivamente tiene un virus, 181 00:10:44,639 --> 00:10:50,340 pero esta empresa no nos va a dar los datos de quién está detrás de esa conexión. 182 00:10:50,440 --> 00:10:51,519 Entonces es muy complicado. 183 00:10:51,840 --> 00:10:54,559 ¿Y esto es una web a la que todo el mundo puede tener acceso? 184 00:10:54,559 --> 00:10:56,220 Es una de las muchas que hay. 185 00:10:57,080 --> 00:10:57,899 O sea, no es única. 186 00:10:58,059 --> 00:10:59,799 No, no, no, hay muchas, hay muchas. 187 00:11:01,000 --> 00:11:05,799 ¿Tú ahora estás dentro de toda la información que tiene ese móvil, ese smartphone? 188 00:11:06,019 --> 00:11:09,179 Eso es, lo que quieras, correo electrónico, fotografías. 189 00:11:09,799 --> 00:11:12,480 WhatsApp, por ejemplo, que ahora todo el mundo tiene esa aplicación. 190 00:11:12,620 --> 00:11:16,419 Como ves, tenemos aquí una opción en el panel de control para los chats de WhatsApp, 191 00:11:16,679 --> 00:11:19,299 no solo WhatsApp, sino Viver, Skype o cualquiera. 192 00:11:19,480 --> 00:11:25,200 Y aquí vemos que está hablando con Leire, Leire, estoy a tope, te he puesto ahí todo. 193 00:11:26,220 --> 00:11:28,740 Igual que WhatsApp, SMS también podrías verlo. 194 00:11:28,740 --> 00:11:30,399 SMS, aquí tenemos SMS. 195 00:11:31,100 --> 00:11:32,360 Fotos también podríamos ver. 196 00:11:32,620 --> 00:11:34,519 Sí, las fotos se suben periódicamente. 197 00:11:34,919 --> 00:11:36,240 Entonces tenemos aquí un apartado. 198 00:11:36,620 --> 00:11:37,419 Esto es una barbaridad. 199 00:11:37,679 --> 00:11:38,519 Y el correo electrónico. 200 00:11:38,639 --> 00:11:40,259 Si también tiene configurado su correo electrónico, 201 00:11:40,360 --> 00:11:43,220 pues también veremos sus mensajes de correo electrónico 202 00:11:43,220 --> 00:11:44,759 que está recibiendo en el terminal. 203 00:11:45,200 --> 00:11:48,000 Y bueno, pues a partir de ese momento podemos controlar lo que queramos. 204 00:11:48,000 --> 00:11:51,919 Podemos ver el registro de llamadas de teléfono que ha habido. 205 00:11:52,620 --> 00:11:54,059 ¿A quién ha llamado esa persona? 206 00:11:54,080 --> 00:11:54,620 A quien ha llamado. 207 00:11:54,799 --> 00:11:56,120 Podemos escuchar la grabación, 208 00:11:56,120 --> 00:12:00,820 porque hemos configurado para que nos haga una copia y nos grabe todo lo que está diciendo. 209 00:12:01,120 --> 00:12:04,799 Y te graba la conversación que tú estás teniendo sin saber que te están grabando. 210 00:12:05,039 --> 00:12:10,639 Te graba la conversación, te puede llevar, va diciendo, reportando constantemente en qué lugar estás, 211 00:12:10,740 --> 00:12:16,679 de tal manera que veremos la ubicación exacta en la que nos encontramos o se encuentra el teléfono en cada momento. 212 00:12:16,840 --> 00:12:18,779 Como podéis ver, ahora mismo estamos en Barajas. 213 00:12:19,740 --> 00:12:23,279 Veo que tenemos una vulnerabilidad prácticamente absoluta. 214 00:12:23,279 --> 00:12:38,279 Bueno, en el tema de los smartphones además es significativamente peor porque la gente no asume que eso es un ordenador que lleva encima y no se dan cuenta de que pueden estar poniendo todos sus datos personales y toda su vida personal en riesgo. 215 00:12:38,620 --> 00:12:46,000 ¿Quién hay detrás de todo esto? ¿Quién mueve los hilos para que sea tan fácil este espionaje que tú acabas de demostrarnos? 216 00:12:46,000 --> 00:13:05,460 Bueno, pues esto puede ser desde alguien amateur que está probando o está haciendo cualquier cosa o a lo más grande que es lo que tenemos hoy en día que son auténticas bandas criminales, estructuras del cibercrimen que están muy localizadas y muy reconocidas y en algunos países trabajan sin ninguna preocupación. 217 00:13:05,460 --> 00:13:10,720 En el caso de Rusia hemos visto anuncios en los periódicos buscando a gente para trabajar en el mundo del cibercrimen. 218 00:13:10,919 --> 00:13:16,539 Se busca gente que sepa programar virus o que sepa infectar ordenadores con virus 219 00:13:16,539 --> 00:13:20,320 o que sepa hacer que los virus no sean detectados por los antivirus. 220 00:13:20,659 --> 00:13:26,740 ¿Podríamos decir que la mayoría de ordenadores que tenemos hoy día pueden estar infectados por un virus? 221 00:13:26,919 --> 00:13:31,659 Las estadísticas dicen que uno de cada dos o dos de cada tres equipos, las más pesimistas, 222 00:13:31,659 --> 00:13:36,879 están infectados con algún tipo de virus o de malware que llamamos nosotros. 223 00:13:37,240 --> 00:13:41,100 ¿Y qué buscan los que están detrás del virus, los que lo han creado? 224 00:13:41,620 --> 00:13:44,139 Dinero. Esto es una industria y se busca dinero. 225 00:13:44,320 --> 00:13:45,100 ¿Dinero de qué tipo? 226 00:13:45,480 --> 00:13:51,159 Bueno, dinero que tengas en tus cuentas o lo que puedas sacar con tu vida, 227 00:13:51,299 --> 00:13:53,779 con tus documentos, con tus usuarios, con tus señas... 228 00:13:53,779 --> 00:13:56,299 O sea, traficar con tu intimidad. 229 00:13:56,600 --> 00:14:01,299 Sí. De hecho, cosas que se venden te graban chateando con el ordenador 230 00:14:01,299 --> 00:14:07,600 y ese vídeo simplemente donde tú estás grabado haciendo nada con tu ordenador se vende en internet 231 00:14:07,600 --> 00:14:13,539 porque hay gente que quiere utilizar ese vídeo para suplantar tu identidad de cara a otra persona. 232 00:14:14,460 --> 00:14:15,059 ¿Cómo? 233 00:14:15,299 --> 00:14:21,960 Imagínate que es un pederasta, un pederasta quiere ganarse la confianza de una chica de 13 años o de 12 años 234 00:14:21,960 --> 00:14:27,820 y lo que hace es compra vídeos de un joven de 13, 14 años chateando. 235 00:14:27,820 --> 00:14:37,940 Entonces, la próxima vez que chateen y la chica le diga a él, me pones tu webcam, lo que va a hacer el pederasta es poner el vídeo de este joven. 236 00:14:38,220 --> 00:14:39,159 ¿Qué es lo que verá ella? 237 00:14:39,320 --> 00:14:42,139 Ella pensará que está hablando con alguien de su edad y realmente no es así. 238 00:14:43,899 --> 00:14:47,879 Casi cualquier cosa que tengas en tu ordenador puede servir para algo. 239 00:14:48,679 --> 00:14:50,720 Y con todo se vende, se comercia y se trafica. 240 00:14:51,340 --> 00:14:53,919 ¿Son eficaces los antivirus para evitar estas cosas? 241 00:14:53,919 --> 00:15:05,379 Bueno, para evitar el 100% de los problemas con virus, no, pero no hay nada que sea 100% eficaz, pero sí que te quitan gran parte de los ataques o gran parte de los virus. 242 00:15:05,679 --> 00:15:13,220 Yo a todo el mundo le recomiendo que se instale un antivirus porque aunque no son perfectos, sí que te ayudan a que la vida sea un poco menos peligrosa. 243 00:15:13,919 --> 00:15:22,379 La verdad es que viendo todo lo que has hecho me quedo mucho más tranquilo. Estoy por olvidarme del móvil, incluso del PC y volver al fax. 244 00:15:22,960 --> 00:15:32,379 Bueno, el fax tampoco es muy seguro porque, como hemos visto en las embajadas de los países aliados en Estados Unidos, también se espiaba el fax, así que... 245 00:15:32,379 --> 00:15:35,899 Pues voy a volver al tam-tam o a lo que sea, no sé. 246 00:15:35,899 --> 00:15:40,860 Lo mejor es irse a tomar una cerveza con los amigos al bar y charlar en vez de estar whatsappeando. 247 00:15:41,440 --> 00:15:49,639 Lo de ir al bar me parece que es muy bonito, pero yo no sé si ya nos han inoculado el virus de estar conectados o permanentemente conectados. 248 00:15:50,059 --> 00:15:52,740 De hecho, tenemos que estar conectados hoy en día para estar en sociedad, 249 00:15:52,879 --> 00:15:53,500 si no, no tienes amigos.