Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Ciberjueves con EducaMadrid: La unión hace la fuerza, versión hacker - Camilo Andrés Bruna

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 5 de marzo de 2024 por EducaMadrid

129 visualizaciones

Descargar la transcripción

Bueno, vamos a empezar la ciberseguridad de hoy, tenemos invitados especiales por ahí del público, 00:00:05
un alumno que nos ha reportado alguna incidencia de ciberseguridad en EducaMadrid 00:00:11
y por ese motivo hemos invitado a él y a una de sus profesoras, 00:00:17
y bueno, como ponente de hoy tenemos a Camilo Andrés, es ingeniero en telecomunicaciones por la Universidad Politécnica de Madrid, certificado en BSCP, 00:00:22
trabaja como analista 00:00:31
senior de seguridad 00:00:33
ofensiva dentro del grupo 00:00:36
ZeroLinks 00:00:37
que es a lo que le gustaría 00:00:38
trabajar Félix 00:00:41
cuenta con dos 00:00:44
CVE publicados 00:00:45
recientemente ha sido ganador 00:00:47
con el equipo de España en el mundial de 00:00:49
Book Banty del 2023 00:00:51
y la ponencia va sobre 00:00:53
los diferentes CVE que ha descubierto 00:00:55
como los ha descubierto así como el flujo 00:00:57
de notificación y publicación de los mismos 00:00:59
a través del INCIBE. Además, contará de primera mano su experiencia en el Mundial 00:01:01
de Book Bounty como uno de los ganadores de la selección española. Así que os dejo 00:01:07
con él. 00:01:11
Genial. Bueno, bueno, bueno. Genial, pues arrancamos. Si no se me ha escuchado algo 00:01:16
y me vengo muy abajo, pues me hacéis algún gesto o si me pongo muy técnico y no se entiende 00:01:23
nada, pues también por favor que me hagáis algún gesto por detrás, que la cámara no 00:01:28
lo graba, así que nos entendemos 00:01:31
todos. Bueno, lo primero 00:01:33
pues daros un poco las gracias por invitarnos 00:01:34
y por darnos esta oportunidad de compartir 00:01:37
esta vivencia que hemos tenido 00:01:39
yo personalmente y parte del equipo de ZeroLinks 00:01:40
pues con todos vosotros. La unión 00:01:43
hace la fuerza versión hacker, es un poco 00:01:44
el título de la ponencia y un poco en torno a lo que 00:01:46
iremos volviendo todo el rato, lo importante 00:01:49
pues que es la unión dentro de un campo 00:01:50
de la ciberseguridad que a veces parece que estamos en una cueva 00:01:52
metidos, que estamos ahí con nuestro ordenador 00:01:54
y que es un poco pues tú vas a piñón fijo 00:01:56
con tu... ¡Bua! Funciona, genial. 00:01:58
con tu ordenador. Ya me han presentado, pero bueno, voy a presentarme otra vez ya que hemos 00:02:01
puesto una presentación con emoticonos bonitos, ingeniero de telecomunicaciones por la Universidad 00:02:04
Politécnica de Madrid. Soy medio triatleta porque no se me da muy bien, pero bueno, me 00:02:08
gusta mucho, así que os lo cuento. Me gusta también mucho el ajedrez, por si luego para 00:02:13
tener un tema de conversación con vosotros. Ahí están mis redes sociales y luego mi 00:02:16
pasatiempo es romper páginas web. Por eso me pagan más o menos en mi día a día y básicamente 00:02:20
pues nada, romper cosas, que es un poco de lo que os quiero contar. El índice de hoy 00:02:25
un poco para esquematizar un poquito 00:02:30
de qué vamos a hablar. Primero 00:02:32
hablaremos de Book Bounty, un tema que igual 00:02:34
suena un poco a chino, no sabemos muy bien qué es eso. 00:02:35
Entraremos en profundidad con el mundo del Book Bounty. 00:02:38
Después le dirás, contaros un poquito 00:02:40
el Mundial de Hacking de 2023, que 00:02:42
estamos muy al oro del Mundial de Fútbol, 00:02:43
pero quizás el de Hacking nos suena un poco a 00:02:46
¿qué es esto que han montado? ¿qué es esto de que 00:02:48
hay un Mundial de Hackers? ¿cómo es esto? 00:02:50
Os animo un poco a que mientras voy hablando ahora 00:02:52
os lo imaginéis como diciendo 00:02:53
voy a intentar imaginarme cómo es un Mundial de Hackers 00:02:55
No sé, yo me los imagino allí todos hackeando metidos en una habitación y de repente un juez que salta, saca una bandera. 00:02:58
No sé, bueno, cada uno con su imaginación, libremente, que lo penséis como queráis. 00:03:03
Encontrar vulnerabilidades, algo que, como comentaba Adolfo, ha venido un estudiante que nos reporta vulnerabilidades. 00:03:09
Vale, vamos a intentar profundizar un poquito en cómo llega la vulnerabilidad de su cabeza a vuestros equipos. 00:03:15
También un poco entender ese flujo que luego creo que va a permitir un poquito más abordar mejor esos problemas de seguridad. 00:03:21
Después trataremos un poquito con Incibe, que creo que, vamos, por lo que hemos comentado en el desayuno, sí que tenéis una relación cercana con ellos, pero bueno, hablaremos un poquito también desde el punto de vista de cómo es desde la empresa privada, pues el trato con Incibe, que es quizás un poquito más complejo, ¿no? 00:03:27
Que cuando tenéis la suerte de poder trabajar con ellos, pues de mano a mano, ¿no? Y luego, pues en último lugar, hablaremos un poquito de la comunidad de ciberseguridad. 00:03:41
Vamos allá. Book bounty, que si lo traducimos al castellano sería algo como hacker a sueldo, ¿vale? No nos liemos con bug, fallo, bounty, recompensa. Hacker a sueldo que queda mucho más bonito y vende mucho mejor. ¿Qué es esto del book bounty? Book bounty consiste en yo hackeo algo, ahí me pagan por ello. 00:03:49
Oye, Camilo, ¿y cuál es la diferencia con tu trabajo del día de hoy, 00:04:06
que tú hackeas cosas y te pagan por ello? 00:04:08
La diferencia es que yo hackeo en mi día a día, laboralmente, en Zerolinks, 00:04:10
las empresas que me asignan, un cliente llega, paga una cantidad de dinero, 00:04:15
pues un poco como un servicio. 00:04:18
A ti te contratan, haces un servicio, reportas unas vulnerabilidades 00:04:20
y a cambio tú cobras cada mes tu nómina y ya está. 00:04:24
Book Bounty, sin embargo, es un poco todo lo contrario, es la filosofía del autónomo. 00:04:27
Tú encuentras una vulnerabilidad sin que nadie te pague por ello 00:04:32
y cuando la encuentras te pagan por ello. 00:04:34
Es un poco un modelo quizás de que tú puedes elegir a quién quieras hackear 00:04:37
y solo cobras si hackeas algo, lo cual también tiene el doble filo. 00:04:42
Puedes pensar que bien que me están pagando por hackear cosas 00:04:46
o puedes pensar que mal que llevas ocho horas delante del ordenador, 00:04:48
no has encontrado nada y no te van a pagar absolutamente nada. 00:04:51
Y esta noche en la cena la vas a pagar tú y estás perdiendo dinero. 00:04:54
Sin embargo, cuando trabajas en la empresa privada o donde sea, 00:04:57
cada mes encuentres lo que encuentres, vas a tener tu sueldo y ya está. 00:05:00
las empresas ofrecen recompensas económicas 00:05:04
a cambio de reportes de vulnerabilidades 00:05:07
hay que, una pequeña diferencia, no tanto 00:05:09
voy a intentar no meterme mucho en el 00:05:11
aspecto técnico, pero muchas veces 00:05:13
reportamos vulnerabilidades de seguridad 00:05:15
que quizás son buenas prácticas 00:05:17
que vuestras contraseñas tengan más de 00:05:19
7 caracteres, que vuestras contraseñas 00:05:21
las cambiéis periódicamente 00:05:24
que no apuntéis en post-it la contraseña 00:05:25
de acceso al servidor, que estoy seguro que nadie lo hace aquí 00:05:27
por supuesto, nosotros tampoco lo hacemos 00:05:29
en ZeroLinks, no pasa nada 00:05:31
todo ese tipo de guías de buenas prácticas 00:05:32
son vulnerabilidades 00:05:36
pero no implican un riesgo directo 00:05:37
para los usuarios de las plataformas 00:05:39
en Book Bounty sin embargo 00:05:42
lo que se busca es demostrar un impacto totalmente directo 00:05:43
oye mira me he colado y aquí tienes 00:05:46
acceso a todos los correos de los usuarios 00:05:47
mira si haces clic aquí 00:05:49
puedo robarte datos de un usuario 00:05:51
de dos usuarios, de cien, puedo modificar datos 00:05:54
de alumnos, se busca un poquito 00:05:55
como ese impacto 00:05:57
y demostrar que realmente esto supone 00:05:59
un impacto económico para la empresa 00:06:01
y por tanto merecemos 00:06:03
sin que se suba mucho el ego 00:06:04
ser recompensado por ello. 00:06:07
Este es un poco el modelo que se está empezando a poner de moda 00:06:09
ahora en el campo de la ciberseguridad y cada vez 00:06:11
más empresas están empezando a comercializar 00:06:13
este servicio. En vez de 00:06:15
contratarme una auditoría, pues yo te contrato 00:06:17
50 euros, 100 euros, 200 euros 00:06:19
por cada vulnerabilidad. Y aquí un poco 00:06:21
os planteo también como reflexión 00:06:23
interna y para el equipo de 00:06:25
seguridad, pues ¿qué preferimos? 00:06:27
Un analista durante 100 días 00:06:29
o 100 analistas durante un día. 00:06:31
Al final, tener una persona dedicada, 00:06:33
como tenéis aquí un equipo dedicado a seguridad, 00:06:34
te permite que esa persona conozca muy bien 00:06:37
cómo funciona todo por dentro. 00:06:39
Trabaje mano a mano con el equipo de sistemas, 00:06:41
pueda entender cómo funciona algo. 00:06:43
Oye, esta base de datos, 00:06:44
¿cómo se conecta con lo otro 00:06:46
y por qué al alumno no le llegan los correos 00:06:47
o por qué se ancoran el sistema? 00:06:49
Y tienes tiempo para solucionar todo. 00:06:50
Sin embargo, nosotros, 00:06:52
nosotros, como yo desde el punto de vista 00:06:54
de persona que hace Book Bounty, 00:06:56
sin embargo, lo que tengo son 00:06:58
Es muchas personas atacando ese servicio y estadísticamente quiero pensar o se piensa que van a tener más probabilidades de éxito o no, según un poco la complejidad del sistema, de encontrar vulnerabilidades. 00:07:00
¿Qué quiere decir esto? ¿Hay un sistema que sea mejor que el otro? ¿Deberíamos despedir automáticamente al responsable de seguridad que me está mirando con cara asesina y abrir aquí? 00:07:12
No, es algo que es muy complementario y es bueno que se estandarice y que ahora hablaremos un poquito de quién está estandarizando este servicio de tal modo que sea una sinergia. 00:07:21
la persona de seguridad que conoce muy bien todo el servicio y cómo funciona todo, 00:07:29
pero que haya gente que libremente pueda colaborar reportando fallos de seguridad, 00:07:33
como tenemos aquí una persona que libremente reporta vulnerabilidades 00:07:37
y colabora de la mano de los profesionales que trabajan en la casa solventando este tipo de vulnerabilidades. 00:07:41
Este modelo de auditoría, un poco as a service, como me gusta llamarlo, 00:07:48
no es que esté yo hablando de la frutería debajo de mi casa, que no tiene programa de Book Bounty, 00:07:53
sino empresas pues muy grandes, Microsoft, Google, Facebook, Tesla y sin ir más lejos pues porque quizás esto solo está al alcance de las empresas del sector privado, de las grandes multinacionales, también tenemos empresas españolas, también tenemos consultorías telefónicas españolas que tienen su programa aunque sea privado de Book Bounty y que tampoco podemos comentarlo pero también hay empresas españolas que están entrando en este mundillo y sin ir más lejos hace medio año más o menos la Generalitat de Cataluña pues pone en marcha también un programa de Book Bounty privado 00:07:58
invitaron solo a un colectivo de 20-30 hackers españoles 00:08:28
para que participasen de propio en su programa privado 00:08:31
de este modo ellos mantenían como entidad pública 00:08:34
sus trabajadores solventando las vulnerabilidades 00:08:38
pero luego en paralelo había un grupo de personas 00:08:40
que libremente en su tiempo libre, que esto es lo más importante 00:08:43
cuando tú trabajas en una empresa tienes tu horario 00:08:46
y fuera de ahí en teoría no hacemos nada 00:08:48
pero cuando te dedicas a este mundillo tú eliges tu horario 00:08:50
tú eres tu propio jefe y tú puedes elegir cuándo hackear 00:08:53
cuándo no hackear, cuándo trabajar y cuándo no 00:08:56
oye, tengo un sábado que estoy en casa sin hacer nada 00:08:58
te puedes poner a hacer esto, hoy tengo el día libre 00:09:00
lo mismo, tú eliges el tiempo que le quieres 00:09:02
dedicar 00:09:04
un poco en base, me meto un poco 00:09:05
en camisas de once varas 00:09:08
cuando las empresas te recompensan 00:09:10
económicamente, a ti te sube la motivación 00:09:12
porque además de las condiciones laborales 00:09:14
lo que nos motiva, pues la verdad, que es el dinero 00:09:16
cuando tú encuentras una vulnerabilidad y te dicen 00:09:18
toma, aquí tienes, me lo voy a inventar, 5.000 euros 00:09:20
con esos 5.000 euros se te pone 00:09:22
una sonrisa de oreja a oreja que se te sale 00:09:24
que vas al dentista, pues un poco funciona parecido 00:09:26
cuando encuentras vulnerabilidades 00:09:28
la empresa 00:09:30
por así decirlo, está contenta contigo 00:09:32
que son 2000 euros para cualquier empresa 00:09:34
nada, para ti es una alegría tremenda 00:09:36
y por tanto pues se crea ahí una relación 00:09:38
un vínculo, una relación de confianza entre la empresa 00:09:40
y el hacker a sueldo 00:09:42
de tal modo que colaboran entre ellos para seguir 00:09:44
encontrando vulnerabilidades 00:09:46
también bueno comentar así como me parece curioso 00:09:48
que el departamento de defensa de Estados Unidos 00:09:50
pues también tiene un programa que es Reconversa de Vulnerabilidades 00:09:52
se exponen a ofrecer dinero 00:09:54
a cambio de que la gente les pueda evitar 00:09:56
esto quizás puede parecer, ¿no? 00:09:58
alguno esté pensando, diciendo, hombre, si yo ofrezco 00:10:00
dinero porque me hackeen estadísticamente 00:10:02
aparte de los malos, también va a haber gente que me esté 00:10:04
atacando, entonces quizás no encuentro 00:10:06
yo los fallos, o alguien me podría 00:10:08
decir, ¿no? ¿y qué pasa si lo vendes en el mercado negro? 00:10:10
hombre, tú encuentras un fallo de seguridad 00:10:13
en el Departamento de Defensa de Estados Unidos 00:10:14
hay mucha gente interesada 00:10:16
en este tipo de información 00:10:18
clasificada, podría sacar mucho dinero 00:10:20
también podría sacar en la cárcel, muy posiblemente 00:10:22
De tal modo que esa recompensa económica siempre va por encima del interés personal de cada uno por venderlo en el mercado negro, exponerse a problemas legales porque no te hace falta, te están pagando económicamente por ello y te estás llevando una alegría de oreja a oreja con ese dinero. 00:10:24
Las recompensas económicas son muy variadas 00:10:41
Desde 50 euros 00:10:44
A 200.000 euros 00:10:46
Que es lo que yo he podido ver 00:10:47
En mi bolsillo desgraciadamente 00:10:50
Pero sí que lo he visto 00:10:52
Que se ha llegado a pagar 00:10:52
Al final, pensad un poco 00:10:54
Este ejercicio de 00:10:56
He conseguido la contraseña de un usuario 00:10:58
He podido entrar en su correo 00:11:00
Le decimos al usuario que la cambie 00:11:02
A ti te pagamos 50 euros 00:11:04
A ti te pagamos 50 o 100 euros 00:11:06
Y ya está 00:11:09
Y con esto, pues oye, win-win, los dos salimos ganando. 00:11:09
Resulta que soy una empresa que se dedica a las criptomonedas, 00:11:13
que están en alza, el Bitcoin acaba de subir y se ha multiplicado por mil. 00:11:16
Si encuentras un fallo de vulnerabilidad ahí, 00:11:19
¿qué son 200.000 euros para una empresa que factura miles de miles de millones de euros? 00:11:21
Pues al final no es nada, y el impacto que tú podrías llegar a ocasionar 00:11:26
vendiéndolo en el mercado negro, pues obviamente pone en riesgo 00:11:29
la infraestructura de la propia empresa. 00:11:33
Algo muy característico del mundo del Book Bounty, 00:11:36
Es que se premia al primero. 00:11:39
En este caso, un poco como me comentaban antes en el desayuno, 00:11:41
que hay gente que participa y os reporta vulnerabilidades. 00:11:45
En este caso, yo creo que si dos personas llegan con el mismo fallo, 00:11:48
que menos que darle las gracias a las dos. 00:11:51
No le vas a decir al último que ha llegado, me da igual, 00:11:53
porque entonces se va a ir y ya no te va a reportar más cosas. 00:11:56
En este mundo sí que te dan las gracias, 00:11:59
pero solo se recompensa económicamente al primero. 00:12:01
Eso tiene una ventaja, tiene muchas ventajas. 00:12:03
La primera es que no pierdes dinero, porque si no yo encuentro algo, 00:12:05
se lo cuento a mis amigos, todo el mundo dice la misma vulnerabilidad y todos nos hacemos ricos. 00:12:08
Pues para evitar ese paraíso, por así decirlo, solo se premia la primera persona que encuentra y reporta una vulnerabilidad. 00:12:12
En este caso, eso como comprenderéis, fomenta esa competitividad sana en la comunidad, 00:12:19
porque también puedes colaborar con personas, a mí esto me ha permitido, luego entraremos un poco más en detalle en eso, 00:12:26
Pero trabajar en equipo, la unión hace la fuerza de versión hacker, aquí es un poco donde se empieza a plasmar el título de la ponencia, pero pues trabajar con gente. Sin embargo, cuando trabajas individualmente, solo el primero obtiene esa recompensa económica, el más rápido en encontrar una vulnerabilidad. 00:12:32
si en este caso, pues imaginaros 00:12:46
la Comunidad de Madrid o EducaMadrid 00:12:48
lanzando un programa de Book Bounty donde la gente 00:12:50
pueda reportar vulnerabilidades 00:12:53
o me doy prisa, o me quitan las vulnerabilidades 00:12:54
o me doy prisa en, hemos sacado 00:12:56
un nuevo programa de ayuda para docentes 00:12:59
o soy el primero en auditar eso 00:13:00
o me van a quitar las vulnerabilidades, porque hay gente muy buena 00:13:02
y un poco, volviendo al hilo 00:13:05
un analista 00:13:06
100 días o 100 analistas en un día 00:13:08
hay 100 personas, cada uno pues con sus 00:13:10
talentos, pero todos muy buenos 00:13:13
y seguramente muchos mejores que yo 00:13:15
todos buscando vulnerabilidades 00:13:16
entonces quizás no es tanto ser el mejor sino ser el más rápido 00:13:18
en poder colaborar 00:13:21
y al final pues volvemos a lo de antes 00:13:22
un win-win en el que la empresa pues gana porque tiene 00:13:24
más seguridad y luego también pues el analista 00:13:26
que obtiene esa recompensa económica 00:13:29
un poco una vez 00:13:31
introducido todo lo que es el Book Bounty 00:13:32
que diremos ya que viene toda esta 00:13:34
historieta del Book Bounty es un poco para introducir 00:13:36
el mundial de hacking de 2023 00:13:38
que lo organiza la empresa HackerOne 00:13:40
que es una empresa que lo que hace es reunir 00:13:42
empresas que quieren participar en estos programas de Book Bounty. Es decir, toda aquella empresa 00:13:44
que quiere pagar por vulnerabilidades que la gente le reporte, lo puede hacer a título 00:13:49
personal, como la Generalitat de Cataluña, Google, Facebook, empresas grandes o pequeñas 00:13:53
pero quieren hacerlo particularmente, o pueden ir un poco dentro de este marco de HackerOne 00:13:59
que les ofrece una serie de beneficios, les da consejos, les da ayuda, etc. Este año 00:14:04
se les ocurrió la brillante idea 00:14:09
de montar la Ambassador World Cup 00:14:11
que es el mundial de hacking 00:14:13
le pusieron un nombre en inglés, como son ingleses 00:14:15
pues así parece que todo vende más 00:14:17
como las siglas de los puestos C 00:14:18
o Chief, no sé qué 00:14:21
no me meto en esos términos 00:14:22
mundial de bug bounty 00:14:25
¿en qué consiste esto? rescato la pregunta 00:14:27
que os hacía antes de 00:14:29
¿cómo pensáis que es un mundial de bug bounty? 00:14:30
que os imagináis a hackers ahí en su habitación 00:14:32
metidos, quedando en un café, club 00:14:35
metiendo ahí 5 euros en una máquina para tener internet 00:14:36
más o menos, en este caso 00:14:39
participamos 29 países 00:14:41
con equipos de hasta 30 personas 00:14:43
como yo creo que es bastante 00:14:44
complicado que 30 personas se junten 00:14:47
cada uno en su país para hacer algo 00:14:49
la verdad que sincronizarlo y encima la gente de ciberseguridad 00:14:50
que unos trabajan de madrugada y otros 00:14:53
trabajan a mediodía es muy complicado 00:14:55
en este caso la idea 00:14:57
que se buscaba era gamificar la búsqueda 00:14:59
de vulnerabilidades, conseguir que la gente trabaje en equipo 00:15:00
y centrar los esfuerzos 00:15:03
en encontrar vulnerabilidades 00:15:05
en determinadas empresas 00:15:06
Los premios económicos, obviamente, siempre eran la bandera de este mundial. 00:15:08
Yo hacía el ejercicio, ¿por qué me voy a meter en un mundial de hackers 00:15:15
donde se va a poner el foco en hackear esta empresa 00:15:19
y ya no van a estar los 100 hackers que comentaba en la diapositiva de antes? 00:15:21
Van a estar los 100 de cada país, todos ellos, hackeando lo mismo. 00:15:25
Me voy a la empresa de al lado que no está participando en el mundial 00:15:29
que no va a haber nadie mirándola. 00:15:32
Era un posible pensamiento que mucha gente siguió. 00:15:34
Sin embargo, pues aquí, aparte de poder ser campeón del mundo, ibas a poder tener unos premios económicos mucho más superiores que en el resto de empresas que participaban. 00:15:38
Y lo más importante, aquí están los mejores. Al final, los mejores de cada país eran los 30 que participaban en este mundial. 00:15:48
Quizás en España, pues 30 personas no es un número muy grande, pero a nivel de Estados Unidos, a nivel de países con mucha más población que nosotros, 00:15:57
30 personas son los 30 mejores 00:16:04
realmente pues es la élite 00:16:06
sí que pues tuvimos la suerte de ver 00:16:07
como gente de otros países pues había tenido 00:16:10
relaciones con la inteligencia 00:16:11
del propio país, si no es más lejos 00:16:13
uno de los equipos de la final con cierto 00:16:15
equipo de inteligencia detrás 00:16:17
que ahí ya lo dejamos para que 00:16:20
cada uno piense como quiera 00:16:21
este es un poco el once ideal 00:16:23
de España, dentro 00:16:25
de esos 30 hackers 00:16:27
11 de ellos viajaron a la final 00:16:29
que hubo en Argentina, una final 00:16:31
ya presencial, ahora sí que sí, hackers con su ordenador 00:16:33
ahí en un café, todos ellos hackeando 00:16:35
nos subieron ahí a un rascacielos súper chulo 00:16:37
y bueno, nada, yo soy el señor ese que tiene ahí 00:16:39
la barba y las gafas y el resto pues 00:16:41
los otros once de España 00:16:43
que bueno, si queréis que 00:16:45
alguno más venga otro día que hablaros 00:16:47
ahí os dejamos el contacto por si 00:16:49
por si tal 00:16:50
la verdad que una experiencia increíble 00:16:52
el poder, ya no solo tú estás 00:16:55
en tu casa con tu ordenador haciendo 00:16:57
Book Bounty y puedes colaborar con gente 00:16:59
que conoces, puedes colaborar con 00:17:01
el nick de no sé qué chat, el usuario 00:17:02
de Twitter que te pone un tweet 00:17:05
y tienes cierta simpatía con él 00:17:06
pero ahora ya trabajas con personas que conoces 00:17:08
que trabajas con ellos codo con codo 00:17:11
ya no es la misma experiencia que abrir una llamada 00:17:12
por Discord, abrir una llamada por Teams 00:17:15
abrir una llamada por el canal que sea 00:17:16
sino juntarte y realmente poner las cartas sobre la mesa 00:17:18
y trabajar en conjunto 00:17:21
el formato de la competición 00:17:22
un poco por contaros un poco la historia 00:17:25
del mundial que creo que no se conoce tanto 00:17:27
como el mundial de fútbol 00:17:28
tiene una duración de 8 meses, no es un mundial 00:17:30
al uso, como podría ser un mundial de fútbol, que en un mes nos hemos ventilado y nos hemos quedado sin fútbol 00:17:32
hasta el año siguiente. El objetivo, encontrar vulnerabilidades de alto impacto en clientes internacionales. 00:17:37
Luego entraremos un poquito más en detalle en ver quiénes son estos clientes y cómo puedes llegar a ser 00:17:42
uno de esos clientes. Al final se promueve la colaboración entre los integrantes del país. 00:17:47
Si tú te pones solo a auditar cualquiera de estas empresas, seguramente vuelvas por donde has venido, 00:17:52
Con una sonrisa más para abajo que para arriba. Sin embargo, cuando te unes en conjunto con tus compañeros es donde empieza a haber magia, es donde empieza a haber un poquito de frutos de trabajar en equipo, que es lo que al final nos ha llevado más a darnos cuenta de lo importante que es colaborar, trabajar en equipo y un poco estar unidos. 00:17:57
Al final, si yo soy un especialista en este tipo de vulnerabilidad, yo soy especialista en... 00:18:14
Y resulta que hay uno que es especialista en sistemas que no tienen nada que ver con ciberseguridad, 00:18:20
pero te abre los ojos de una manera que tú quizás no tenías y te da una perspectiva totalmente nueva 00:18:23
y eso hace que al final entre todos vayáis uniendo fuerzas y sumando fuerzas. 00:18:28
Al principio, en esta modalidad de competición, aquí tenemos la fase de grupos 00:18:35
y ya os digo que esto, poco más y había un sorteo como a nivel de fútbol. 00:18:40
Españita lo tenemos aquí en el grupo H junto con Bangladesh, Estados Unidos y nuestro querido Israel 00:18:45
que luego nos acompañó hasta la final del mundial. 00:18:51
Y un poco el formato de la competición consistía en dos semanas para hackear determinadas empresas, 00:18:54
reportar vulnerabilidades, ahora entraremos un poquito más en detalle qué es esto de las vulnerabilidades. 00:19:00
pasadas esas dos semanas se corregían, se daban los puntos, se valoraban las vulnerabilidades 00:19:05
y el país que más vulnerabilidades hubiese encontrado dentro de su grupo era el que pasaba. 00:19:11
No sé si más o menos me explico, quiero que quede más o menos claro, 00:19:16
pues entre Bangladesh, España, Estados Unidos y Israel, los dos países con más puntos son los que pasan de fase 00:19:20
y es un poco lo que veremos luego en todos los cruces, pues un poco la misma dinámica. 00:19:26
En cuartos de final, España contra Egipto. En realidad no era España contra Egipto, era España contra Egipto, en paralelo Estados Unidos contra Nepal, París contra Ariana y Singapur contra Israel. 00:19:31
Eran un poco esos cruces en paralelo donde todo el mundo estaba hackeando las mismas empresas. 00:19:43
Sin embargo, los puntos de España a nosotros no servían para pelearnos contra Egipto, pero en esa misma fase, con los mismos objetivos, estaba Israel pegándose con Singapur. 00:19:48
entonces en este caso era muy llamativo 00:19:57
ver que he encontrado una vulnerabilidad 00:20:00
pero ya la he encontrado otro antes 00:20:02
yo no me voy a llevar nada, no me llevo dinero 00:20:04
mi preocupación ya no es que yo no gane 00:20:06
sino que no esté ganando Egipto 00:20:08
que no lo haya encontrado Egipto 00:20:11
y no lo haya encontrado España 00:20:12
ya no era a título personal sino que era una competición 00:20:13
por países, éramos un equipo unido 00:20:16
y ya no es yo Camilo he encontrado esto 00:20:18
sino yo España hemos encontrado esto 00:20:20
en este mundial 00:20:21
la fase presencial fue la última 00:20:23
mano a la final donde acudimos pues Israel 00:20:26
Nepal no puedo asistir por temas 00:20:28
divisados y luego pues 00:20:30
los franceses y al 00:20:31
final nosotros teníamos varias motivaciones 00:20:34
la primera era que no nos ganase Francia 00:20:37
indispensable y luego la 00:20:41
segunda pues ya era ganar a Israel 00:20:42
parece que no pero 00:20:43
Israel pues tiene mucha cultura de ciberseguridad 00:20:45
tiene mucha fama de ciberseguridad 00:20:48
Pegasus pues todo esto viene de Israel 00:20:50
pues era un rival que realmente duro 00:20:52
y ya cuando llegan las fases finales 00:20:54
es donde es más importante colaborar en equipos. 00:20:56
¿Qué empresas hackeábamos? 00:21:00
¿Cuál era el target de este mundial de ciberseguridad? 00:21:01
He puesto aquí un poco los logos de las empresas, 00:21:05
como no puedo decir los nombres, 00:21:08
pues pongo los logos de las que participaron y ya está, 00:21:09
pero quizás algunas sí que son más conocidas, 00:21:12
como puede ser Epic Games, TikTok, Tinder, Adobe, 00:21:15
Mercado Libre, que es un poco como el Amazon de Latinoamérica, 00:21:18
está Metamask, una empresa de criptomonedas, Yahoo, 00:21:21
O sea, al final son empresas muy grandes, muy bien bastionadas, con mucha seguridad. Y llega un momento en el que nos podemos pensar, ¿no? Y quizás cuando hablábamos en el café del programa de Book Bounty, ¿no? Que podéis llegar a lanzar aquí internamente, yo pensaba y decía, pero realmente aquí hay vulnerabilidades porque es algo que está muy bastionado, hay gente trabajando 24 horas al día en la seguridad de la casa, o sea, ¿realmente es posible que haya vulnerabilidades en todos estos servicios? 00:21:24
y la respuesta es que sí porque igual que la tecnología avanza 00:21:49
también vosotros avanzáis y publicáis nuevos servicios 00:21:53
y entonces de repente una semana lanzáis una campaña 00:21:56
para que los alumnos se registren en no sé dónde 00:21:59
un canal para que los alumnos hagan etcétera 00:22:01
para que los profesores 00:22:03
entonces realmente podemos pensar que Tinder tiene muchísima seguridad 00:22:04
porque es una aplicación súper trillada 00:22:08
mucha gente quiere hackear los números de teléfono 00:22:10
de la persona con la que está intentando ligar 00:22:12
y realmente no paran de sacar funcionalidades 00:22:14
que son susceptibles de que podamos 00:22:17
pues aguitarlas y atacarlas 00:22:19
en esta 00:22:20
competición los puntos pues al final 00:22:22
como había que cuantificar 00:22:25
las vulnerabilidades, claro 00:22:26
aquí un poco volvemos a abrir el debate 00:22:29
que es más importante que yo consiga 00:22:31
comprarme cosas gratis en 00:22:33
mercado libre, un poco como si yo llego a Amazon 00:22:35
me compro la Playstation y ya está 00:22:37
y no me cobran nada 00:22:39
eso es más crítico que por ejemplo 00:22:41
no lo sé, me lo voy a inventar 00:22:43
En Tinder poder acceder a la información personal de cualquier perfil sin que me haya aceptado ni me haya dicho nada. 00:22:45
Son baremos que quizás uno puede pensar que una cosa es más crítica según la información personal de cada uno, la ley de protección de datos, 00:22:51
pero al otro lado estoy desprendiendo dinero, estoy consiguiendo cosas gratis. 00:22:58
Entonces para eso hay un sistema de puntos que luego contaremos un poquito más en detalle cómo funciona, 00:23:01
pero básicamente vulnerabilidades bajas, medias, altas o críticas. 00:23:05
Y eso había un comité de expertos que lo validaba. 00:23:09
De tal modo que una vulnerabilidad crítica te daba 12 puntos, 8, 4 y 2, que luego se me olvida. Sumabas los puntos y el país que más puntos tuviera era el que pasaba de ronda. Esto muy sencillito. De tal modo que al final nosotros entre España llegamos a hacer un desglose de 400 puntos en la final contra Israel, teniendo más puntos que ellos. 00:23:11
aquí he puesto tres capturas de pantalla 00:23:32
de nuestro grupo de Telegram con nuestros 00:23:34
nicks y todo, donde un poco quería 00:23:37
reflejar esa colaboración 00:23:39
que hemos tenido nosotros como equipo 00:23:41
al final uno diciendo, oye, yo creo que esto 00:23:42
funciona, puedes borrar 00:23:45
y crear cosas, esto creo que puede tener 00:23:47
impacto, pero sin una certeza, muchas veces 00:23:48
lo que nos pasa también en el día a día nosotros 00:23:51
en el trabajo, yo estoy haciendo 00:23:53
un proyecto, creo que tengo 00:23:54
algo que es súper interesante, se lo comento 00:23:56
al Dalai y me dice, mira, esto que has encontrado no tiene 00:23:59
ningún tipo de sentido porque esto es público. Los empleados ya tienen su correo puesto en internet 00:24:01
y que tú lo hayas encontrado no vale para nada. O cosas que tú crees 00:24:05
que no sirven para mucho y realmente has encontrado ahí un poco 00:24:09
la mina de oro, por así decirlo. Y aquí abajo hay una gráfica que ahora que lo veo 00:24:12
no se ve absolutamente nada, pero básicamente son los nombres 00:24:17
de nosotros, nuestros usuarios, cuando 00:24:20
colaborábamos entre nosotros. Entonces voy a destacar 00:24:24
que vulnerabilidades individuales había muy poquitas, 3, 4, 5, 00:24:28
sin embargo, más de 80 vulnerabilidades entre personas en conjunto, 00:24:33
no todos con todos al final, porque si juntamos a 10 personas, 00:24:36
trabajan 2 y miran 8, pero en grupetes de 2-3 personas, 00:24:40
pues muchas veces sí que era muy fácil, 00:24:44
oye, ¿quién le apetece estar hoy de 7 a 8 de la tarde mirando cosas? 00:24:45
Te conectabas y juntos, pues era cuando unías fuerzas 00:24:49
y de verdad salían los resultados. 00:24:53
Al final he hecho 400, 450 puntos en la final contra nuestros queridos amigos de Israel, que los pobres se fueron muy tristes. 00:24:55
Beneficios para las empresas. Voy a volver un momento aquí a esta diapositiva. 00:25:05
También os quería comentar que estas empresas que están aquí no es que fuesen especiales, no tienen un trato preferente, 00:25:10
no es que sean más guays que el resto y por eso no hayan estado, sino que ellos pidieron estar. 00:25:17
Esto desde el punto de vista comercial, que no tengo ni idea porque no soy comercial, soy hacker, 00:25:20
Pero creo que beneficia mucho a las empresas 00:25:25
Les da una visibilidad muy grande 00:25:27
Porque se exponen 00:25:28
Es verdad que tú te expones 00:25:31
Al final a nadie quiere que le rasquen las cosquillas 00:25:32
A nadie nos gusta que nos critiquen 00:25:35
Que nos saquen los defectos 00:25:36
Pero te va a permitir mejorar mucho tu seguridad 00:25:37
Y dar una imagen mucho más madura 00:25:41
Que las empresas que no están aquí 00:25:42
Pero es que la aplicación que rival de Tinder 00:25:44
No sé cuál es 00:25:47
No ha salido en este tipo de tal 00:25:48
Y no tiene vulnerabilidades 00:25:51
¿Cuál es más segura? 00:25:52
la que no sabe si auditan o la que sabes 00:25:54
que han auditado, que han encontrado vulnerabilidades 00:25:56
pero ya están arregladas, ahí me transmitemos 00:25:58
confianza, una empresa que apuesta por 00:26:00
la seguridad, que apuesta por la ciberseguridad 00:26:02
y que realmente invierte dinero en eso 00:26:04
¿cuántas veces encontramos 00:26:06
empresas que, y el equipo de seguridad 00:26:08
no, es el mismo que el de sistemas, bueno 00:26:10
sistemas hace una labor que es 00:26:12
indispensable, pero también el equipo de seguridad 00:26:14
que se dedica a fastidiar el trabajo de sistemas 00:26:16
pues también es muy necesaria 00:26:18
bueno, más o menos 00:26:19
Al final, en toda la competición, entre todos los 29 países, la fase de grupos, octavos, cuartos, semifinal y final, 800 reportes de vulnerabilidades, un 25% de ellas vulnerabilidades críticas o altas. 00:26:23
Vulnerabilidades críticas, acceder a un servidor, poder modificar datos masivos de clientes, acceder a información confidencial de muchos usuarios, por hacer un poco el símil, 00:26:38
¿qué pasaría si yo desde mi casa puedo acceder a las notas de los alumnos de los colegios? 00:26:48
¿Qué pasaría si puedo acceder al correo personal de, ya no solo de profesores, 00:26:52
sino también de empleados de aquí de la casa? 00:26:56
Pues este tipo de vulnerabilidades forman un poco el foco de este tipo de competiciones. 00:26:58
Al final, gracias a este sistema de puntos, dos puntos una vulnerabilidad baja, 00:27:03
doce puntos una vulnerabilidad crítica, ¿dónde invierto mis esfuerzos? 00:27:08
¿Invierto una hora en una baja o invierto seis horas en una vulnerabilidad crítica? 00:27:12
y esto viene un poco también de la mano de 00:27:16
la recompensa económica, 1.700.000 euros 00:27:18
pagados en vulnerabilidades 00:27:20
es mucho dinero 00:27:22
y eso al final está repartido 00:27:24
entre todos estos países 00:27:26
cuantas más rondas pasabas 00:27:28
más dinero ibas consiguiendo dentro de tu equipo 00:27:29
nosotros a nivel 00:27:32
que se me pasan solas 00:27:33
nosotros a nivel de 00:27:34
nosotros como España 00:27:36
tuvimos un momento muy bonito 00:27:39
en el que entre unos cuantos compañeros 00:27:41
encontramos una vulnerabilidad de 60.000 euros 00:27:43
que al final son vulnerabilidades muy gordas 00:27:45
que ponen en riesgo el core 00:27:48
de las empresas 00:27:49
y los recompensan pues como tal 00:27:51
con el dinero que se merece 00:27:54
ya que les has ayudado, les has solventado 00:27:55
mejor dicho, pues un problema que no les costaría 00:27:58
60.000 euros, sino seguramente pues cientos de miles 00:27:59
de euros 00:28:02
cerrando esta parte 00:28:03
del mundial de hacking 00:28:05
y pasamos a otro tercio 00:28:08
totalmente distinto, luego si 00:28:10
alguien quiere comentar con un café 00:28:12
o un ajedrez o un triángulo en cualquier cosa del mundial, pues genial, más que bienvenido. 00:28:13
Vamos a pasar a otro punto, que es cuando encuentras vulnerabilidades y vas un poco en busca de un CVE. 00:28:18
Entonces, ¿qué es esto de un CVE? Que puede sonar un poco a chino, estas tres siglas, 00:28:25
yo que antes criticaba las siglas de los CISOs y los CEOS y todo esto, pues esto es parecido. 00:28:29
Common Vulnerability Exposure es al final un sistema de catalogación de vulnerabilidades. 00:28:34
¿Qué quiere decir esto? Cuando una empresa tiene un producto que lo comercializa, tiene un servicio, por ejemplo, Microsoft, Word, el Office, si aquí sin ánimo de hacer publicidad a las cosas, pero bueno, al final venden servicios, ¿no? Adobe, por ejemplo, aplicaciones que son de software libre, que utilizamos todos en nuestro día a día, pues tienen vulnerabilidades, ¿no? 00:28:39
y quiera que pierdas cinco minutos de tu vida cómo funciona el ciclo de vida de las vulnerabilidades 00:29:09
como es esto de las vulnerabilidades y cómo funciona ese proceso de desde que surgen hasta 00:29:18
que se remedian al principio pues hay alguien que las encuentra cada dos días tenemos en las 00:29:24
noticias por lo menos yo en twitter han encontrado una nueva vulnerabilidad en tal servicio y le está 00:29:29
siendo la está explotando un grupo ruso que está atacando un montón de gente y hay que encerrarse 00:29:33
en casa, bajar las persianas y apagar 00:29:37
el ordenador, luego llega gente que 00:29:39
se siente y la analiza, vale, vamos a ver este grupo 00:29:41
ruso, que ha hecho 00:29:43
vamos a ver si de verdad hay que bajar las persianas 00:29:45
y vamos a ver si hay que apagar todo 00:29:47
coleccionan muestras, a ver 00:29:48
que si, vamos a coleccionar un poquito 00:29:51
a quien la han atacado, a esta persona 00:29:54
vale, pues trae su ordenador y vamos a ver 00:29:56
que ha pasado, no hace falta cerrar las persianas todavía 00:29:57
protección, ahora si, cierra las persianas 00:29:59
que no se te cuele nadie en casa 00:30:02
y si estás utilizando algo que está siendo atacado 00:30:03
¿no? cuantas veces, no sé si 00:30:05
aquí os habrá pasado internamente, pero nosotros en la empresa 00:30:07
pues oye, deja de utilizar este programa 00:30:10
ten cuidado con esta licencia 00:30:12
porque están publicando que se la están atacando 00:30:13
detectalo bien 00:30:16
implementa medidas, implementa 00:30:18
capas de seguridad que te permitan detectar 00:30:20
que alguien está yendo contra ti 00:30:22
porque al final no se trata 00:30:24
también un poco para tener conciencia 00:30:26
nadie quiere atacar a Camilo 00:30:28
bueno, espero que no 00:30:30
nadie quiere atacar a Zero Links como empresa 00:30:32
nadie quiere atacar a la Comunidad de Madrid porque tenga 00:30:34
un odio especial porque les subieron 00:30:36
la tarifa del colegio, no, realmente la gente 00:30:38
busca atacar en general, el mundo es muy grande 00:30:40
y somos muy chiquitines aquí, por suerte 00:30:42
entonces la gente busca atacar 00:30:44
en internet y cuando nos llega un mensaje 00:30:46
de phishing, mi madre me lo dice muchas veces 00:30:48
de, es que van a por mí, mira el phishing que me han mandado 00:30:50
del banco, no, mamá, no van a por ti 00:30:52
van a por todos los números que hay en España 00:30:54
y entonces muchas veces, pues tú picas 00:30:56
y oye, si picas y das 00:30:58
50 euros, pues oye, pesca de arrastre 00:31:00
yo tiro la pesca, la pesca al mar 00:31:02
la red y si pesco 3 personas 00:31:04
pues oye, se lo he tirado a 100.000 00:31:06
qué poco éxito has tenido ya, pero me he llevado 2.000 euros 00:31:07
¿realmente es éxito o no es éxito? 00:31:10
bueno, yo creo que sí, que es éxito 00:31:12
para ellos, ¿no? 00:31:14
después de detectar los incidentes toca pues 00:31:15
darles forma y decir, vale, hemos 00:31:18
encontrado una vulnerabilidad en Microsoft 00:31:20
Word, porque cuando un usuario escribe 00:31:22
determinadas palabras consigue acceder al ordenador 00:31:24
de otra persona, ya tenemos 00:31:26
aquí la muestra, ¿no? del bicho 00:31:28
de la persona que está infectada, el pobre 00:31:30
el pobre muchacho que está ahí con su ordenador 00:31:31
que se lo han quitado, y le ponemos 00:31:33
nombre, le ponemos un nombre, que es 00:31:35
volviéndolo, que me parecía que me iba por las ramas 00:31:37
pues esto del CVE, que es 00:31:39
una sigla, es un numerito, una etiqueta 00:31:41
como el código de barras del 00:31:43
del supermercado 00:31:45
para que sepan, vale, esta vulnerabilidad de 00:31:47
esta persona es un CVE 00:31:49
¿cómo funciona el flujo de 00:31:51
de seguridad en una auditoría? 00:31:54
¿cómo funciona ese... 00:31:56
vale, y ahora que bien, has encontrado un CVE y ¿qué pasa? 00:31:58
te ponemos una medallita de 00:32:01
explorador intrépido que descubre vulnerabilidades 00:32:02
o qué hacemos contigo, pues al final 00:32:05
se identifica a qué afecta eso 00:32:06
se estudia, se afecta a más versiones 00:32:08
ya es que yo he actualizado mi móvil a la versión 12 00:32:10
ya, pero es que esto afecta de la 14 00:32:13
para atrás, entonces si no actualizas a la 15 00:32:14
lo siento mucho, pero usted sigue infectado 00:32:17
se analiza a todo 00:32:18
lo que afecta y luego 00:32:21
a veces esto se descubre accidentalmente 00:32:23
no es que haya una persona 00:32:25
no es que tengamos un equipo 00:32:27
dedicado a descubrir CVs, es que quizás 00:32:29
en una auditoría de revisión interna aquí vuestra, vamos a evitar un poquito cómo tenemos la configuración del correo 00:32:31
y descubres una vulnerabilidad que no se había encontrado antes. 00:32:36
Quiero también un poco poner el foco en este tipo de vulnerabilidades que comúnmente se llaman zero days, 00:32:40
que no sé si os suena el término o ya es meterse un poco en terreno de informático, 00:32:45
pero realmente pensad, tenemos aquí un equipo de seguridad que corrige vulnerabilidades. 00:32:50
El equipo de seguridad corrige vulnerabilidades que el equipo de seguridad conoce. 00:32:55
por tanto, ¿cómo las conoce? las arregla 00:32:59
es un poco, quizás redundante, pero 00:33:01
esa filosofía de, como conozco los problemas 00:33:02
los arreglo, ¿vale? ¿qué pasa si no 00:33:05
conoces el problema? ¿qué pasa si no conoces 00:33:07
que existe esa vulnerabilidad? 00:33:09
¿qué pasa si no sabes? un poco con el 00:33:11
símil, ¿no? con un edificio, yo sé que me puedo 00:33:13
colar por la puerta y por las ventanas, no hay más 00:33:15
y de repente te dice alguien 00:33:17
oye, que si haces un agujerito en un muro 00:33:19
¿no? ahí se inventaron los butrones 00:33:21
pues puedes colarte también, hasta que 00:33:23
alguien no descubrió que podías 00:33:25
hacer eso en un muro, tú hacías un butrón, luego ponías los cementos, bueno, como si 00:33:27
yo aquí hubiese hecho algo de eso, pero bueno, y ya está, y te colabas en la vivienda. 00:33:30
Pues esto funciona un poco por el estilo, ¿no? Se encuentran vulnerabilidades que nadie 00:33:35
conoce y por tanto no pueden ser remediadas, por tanto esto implica un riesgo muy grande 00:33:39
para las organizaciones. Nosotros en el equipo de Zerolinks, aquí me he permitido la licencia 00:33:44
de poner una captura demasiado técnica, con mucho texto, con mucho tal, pero bueno, un 00:33:49
poco quería reflejar, en mitad de una auditoría con un cliente que nos había contratado, encontramos 00:33:54
que había unas cámaras, ¿no? Típica cámara, pues como, mira, justo aquí no tenemos cámara. La típica 00:33:59
cámara, ¿no? Pues que vigila la oficina por si hay un incendio, por si hay un robo, por si hay cualquier 00:34:05
tipo de incidencia, ¿no? Que casualmente, pues estaba tú cuando iniciabas la sesión, el servidor te 00:34:08
respondía con la contraseña de tu propio usuario. Entonces esto era maravilloso porque tú podías, si 00:34:15
le cogías el ordenador al de al lado, podías ver su contraseña. 00:34:21
Lo que pasa es que luego vimos 00:34:24
que también podías cambiar tu nombre de usuario 00:34:25
y decir, oye, yo en vez de ser Camilo, 00:34:27
soy Celia. Ah, mira, que me devuelvo la contraseña 00:34:28
de Celia. Esto es maravilloso. 00:34:31
Y luego ya descubrimos que no hacía ni siquiera falta 00:34:32
hasta registrar en la aplicación. Esto era algo 00:34:34
que era maravilloso. Yo entraba en la aplicación y me 00:34:36
daba la contraseña de los usuarios. 00:34:38
Esto era, vamos, para coger palomitas y disfrutar 00:34:40
viendo un poco 00:34:42
el panel de 00:34:45
administración que había dentro 00:34:45
del aplicativo, en este caso 00:34:48
Airspace y aquí 00:34:50
pues un poco pixelado, pero imaginaros 00:34:52
nosotros en la oficina de ZeroLinks 00:34:54
viendo cómo trabajaban desde una empresa 00:34:56
cómo estaban ahí los empleados trabajando 00:34:59
se levantaban, iban al baño, hacían sus 00:35:00
descansos para café. Al principio 00:35:02
nosotros pensábamos que era un fallo 00:35:05
de seguridad de configuración de la 00:35:07
aplicación y que era simplemente una 00:35:08
vulnerabilidad más, como otras tantas 00:35:10
hemos encontrado una vulnerabilidad, os la reportamos 00:35:12
para que la corrijáis. Sin embargo 00:35:15
empezamos a tirar un poquito del hilo y vimos que 00:35:16
todas las cámaras de Airspace estaban afectadas por esta vulnerabilidad. 00:35:18
Entonces en ese momento levantas el pie del acelerador y te das cuenta 00:35:22
de que has encontrado una vulnerabilidad que nadie conoce, 00:35:26
una vulnerabilidad que el equipo de Airspace no conoce 00:35:30
y que se puede explotar de forma masiva. 00:35:32
Tú puedes buscar en Google cámaras de seguridad, 00:35:35
encontrar este servicio expuesto en Internet 00:35:38
y conseguir la contraseña del administrador, 00:35:40
entrar como el administrador y aquí empieza la fiesta 00:35:42
de poder ver a la gente en su oficina trabajando desde tu casa. 00:35:44
algo pues completamente ilegal por cierto 00:35:47
cuando encuentras 00:35:49
algo que es completamente ilegal 00:35:52
sale en tu cabeza, se ilumina 00:35:53
voy a colaborar con INCIBE 00:35:55
bajo el subtítulo de cómo no terminar en la cárcel por hacer estas cosas 00:35:57
al final INCIBE 00:36:00
es el organismo que hace 00:36:01
un montón de cosas que ahora entraremos en detalle 00:36:03
pero principalmente a nosotros 00:36:05
desde la parte técnica 00:36:07
nos da esa cobertura de hablar con las empresas 00:36:09
para decir, oye, he encontrado 00:36:11
vamos a entrecomillarlo sin querer 00:36:13
o queriendo un poco un fallo de seguridad en tu infraestructura 00:36:15
y me gustaría que lo arreglasen, me gustaría poder colaborar 00:36:18
a la seguridad, a que el mundo siga siendo un pelín más seguro 00:36:22
y que podáis arreglarlo. 00:36:25
Si yo como Camilo escribo a la empresa diciéndole 00:36:27
hola, soy un chico que trabaja en una empresa 00:36:30
y he encontrado una vulnerabilidad, mira qué guay soy 00:36:32
y todo lo que he podido hacer, seguramente aparte de reírse de mí 00:36:35
me denuncian y tengamos problemas. 00:36:38
Por eso acudimos a INCIBE, el Instituto Nacional de Ciberseguridad 00:36:40
que es una entidad con nombre, prestigio y más abogados que yo, para poder hablar con la empresa y que remedien esa vulnerabilidad. 00:36:43
Es el intermediario para ese flujo de vulnerabilidad. 00:36:50
Incidia, además de eso, además de contribuir con el marco digital, tienen muchas campañas, impulsan el ciberespacio en España, 00:36:55
creo que un poco por lo que hemos comentado antes, pues sí que tenéis buena relación con ellos, una relación cercana. 00:37:04
hacen mucho trabajo con la ciudadanía 00:37:08
a través del foro de 00:37:10
cibercooperantes, que también 00:37:13
si tenéis oportunidad de conocerlo 00:37:14
seguro que os mandan 00:37:17
aquí spam y viene gente a contaros, pero 00:37:18
hacen charlas muy interesantes en los 00:37:20
colegios, yo personalmente 00:37:23
colaboro con ellos 00:37:24
en charlas por los colegios 00:37:26
con las empresas también tienen una parte muy interesante 00:37:28
de gestión de incidentes, cuando una empresa 00:37:31
tiene una brecha de seguridad, incides el que 00:37:32
está ahí y te ayuda un poco con ese 00:37:35
marco regulativo de, vale, me han atacado 00:37:36
y ahora ¿qué tengo que hacer? Pues un poco 00:37:39
incíbers el que está ahí te dice, vale, no pasa 00:37:41
nada, no bajes las persianas, no apagues 00:37:43
todo. Este es el protocolo que tienes que seguir 00:37:44
cuando tienes una incidencia de seguridad. 00:37:47
Con los menores, este año también pusieron 00:37:49
este año y el año anterior pusieron a disposición 00:37:50
un teléfono, ¿no? Para, pues todo el tema de abusos 00:37:52
de menores a través de 00:37:55
a través del marco de la ciberseguridad que antes 00:37:56
genial, me están acosando en clase, 00:37:58
levanto la mano, llega el profesor 00:38:00
y ya pone orden. Pero cuando se trata 00:38:02
de abusos por internet que es tan fácil 00:38:05
anonimizarse, pues claro, aquí 00:38:06
los profesores ya escapan un poco 00:38:08
del marco de control, por eso llega INCIBE 00:38:10
para aplicar unas medidas de control 00:38:12
unas medidas de contención y sobre todo 00:38:14
de mitigación ante estos problemas que 00:38:16
por desgracia ocurren en la sociedad 00:38:18
y por último está INCIBE CERT 00:38:20
que es el organismo 00:38:22
de los abogados que nos ayuda 00:38:23
a nosotros, principalmente ellos 00:38:26
se dedican a respuesta 00:38:28
ante incidentes 00:38:30
gestionan las crisis cibernéticas 00:38:32
Cuando una empresa sufre un ataque de forma masiva, nos han atacado todos los ordenadores, nos están robando datos, nos están... 00:38:34
Pues Incibe es el que entra de por medio, lleva a su equipo y pone un poco de orden y te ayuda a solventar esa crisis que tienes. 00:38:42
Tienen un servicio de detección proactiva que es muy interesante porque tú crees que estás seguro, tú crees que todo funciona de maravilla, 00:38:50
pero en realidad se te están colando por la puerta de atrás. 00:38:56
pues Incibe tiene unos cacharritos que colocan en la parte de arriba de las empresas, 00:38:58
imaginaos un poco para la gente que sois menos técnicos, pues un poco el edificio, 00:39:03
la antenita que hay arriba del todo que se conecta con la tele, 00:39:08
pues ahí está Incibe con un cacharrito escuchando y si ve que entra algún malo, 00:39:11
pues levanta la mano, lo coge y ahí un poco se evitan ese tipo de vulnerabilidades. 00:39:15
Y luego por último, el último punto que he querido dejar para el final, 00:39:22
pero es un poco al hilo de que venía Incibe, Incibe valida las nuevas vulnerabilidades y notifica a la empresa responsable. 00:39:25
Es decir, cuando tú encuentras una vulnerabilidad que nadie conoce, como era el caso de las cámaras 00:39:32
o como tuvimos otro caso en Celerings con un servicio de GLPI, que es un servicio de gestión de activos, 00:39:37
cuando tú quieres reservar una sala, reservar un ordenador, reservar algo, pues el chico de sistemas te dice 00:39:44
abre un ticket aquí, pues en esa plataforma 00:39:50
pues también encontramos una vulnerabilidad 00:39:52
y no sabes a quién reportársela 00:39:54
porque no sabes de quién es esto, yo no conozco al dueño 00:39:56
de las cámaras, que era chino 00:39:58
o sea que como para conocerle, ni conozco 00:40:00
al dueño de, pues gracias a Incibe 00:40:02
ellos son los que se ponen en contacto con la 00:40:04
empresa, ellos tienen los medios, ellos 00:40:06
tienen toda esa capacidad que tú como a título 00:40:08
personal no tienes, en este caso nosotros 00:40:10
éramos grupo Zero Links 00:40:12
contactando con Incibe, no es lo mismo que Camilo 00:40:14
que es nadie contactando con 00:40:16
con Incibe, pero mucho más valor tiene cuando es una entidad representante de la ciberseguridad 00:40:18
en España la que contacta contigo como empresa. Ya te tomas un poquito más en serio las cosas 00:40:24
y respondes con un poquito más de velocidad a los correos. Gracias a este sistema, la 00:40:28
empresa contactada solo sabe que le está escribiendo Incibe. Airspace, hasta que no 00:40:34
vean esta ponencia, no van a saber que éramos nosotros los que estábamos detrás de esta 00:40:41
vulnerabilidad, que luego, pues sí que se publicó 00:40:46
los detalles están publicados en internet 00:40:48
o sea que sí que, ya ellos ya lo han 00:40:50
solucionado, ya han ofrecido parches 00:40:52
pero ellos no sabían quién estaba detrás de esto 00:40:53
ellos solo reciben un mensaje de INCIBE 00:40:55
diciendo, oye, tenéis una vulnerabilidad en este producto 00:40:58
es así, así y así 00:41:00
cuando reportas una vulnerabilidad 00:41:02
INCIBE la valida 00:41:04
porque es muy fácil, oye, hay una vulnerabilidad 00:41:05
aquí que afecta a todo 00:41:08
bueno, vamos a sentarnos a ver si es verdad esto que dices 00:41:09
o no, también ellos te sientan 00:41:12
un poco en la silla y te dicen, vale, vamos a analizar este incidente de seguridad para ver 00:41:14
hasta dónde llega. Y claro, ¿y qué hacemos cuando 00:41:17
encontramos una vulnerabilidad? ¿Cómo te comunicas con INCIBE? Porque 00:41:21
hablar con Camilo es fácil, le pones un tuit y te responde, pero hablar con INCIBE 00:41:25
es un poco más complicado. Tienen una página, dentro de la página de 00:41:29
INCIBE.es, donde te explican detalladamente qué tienes que hacer. 00:41:33
Así como primer paso, tienes que hacer un intercambio de claves con ellos, clave pública y privada, 00:41:37
que esto hasta para los que somos más técnicos 00:41:41
al principio es un dolor de cabeza increíble 00:41:44
porque no estás acostumbrado 00:41:46
pero es como cifrar la conversación 00:41:48
es como poner una bolsa encima 00:41:50
de lo que tú hables con Incibe 00:41:52
de tal modo que solo Incibe 00:41:53
sea capaz de entender lo que tú dices 00:41:54
¿por qué hacemos esto? 00:41:56
en este caso 00:41:58
podríamos pensar que 00:41:58
bueno, es que estás colado en las cámaras de 00:42:00
en las cámaras de 00:42:02
yo que sé, de una empresa 00:42:03
no es tan grave 00:42:04
vamos a entrecomillar un poco 00:42:06
el no es tan grave 00:42:07
porque sí que es algo grave 00:42:07
pero en caso de que esto fuese 00:42:09
algo muy crítico 00:42:11
algo que afectase de una manera 00:42:13
a organizaciones, a empresas 00:42:14
a gobiernos, pues sí que requiere un marco 00:42:16
de confidencialidad muy alto, al final todo esto 00:42:18
está bajo el marco de información 00:42:20
confidencial con el grado de secreto 00:42:23
por tanto necesita ir cifrado con los protocolos 00:42:24
que tenemos en España 00:42:27
para este tipo de intercambio de información 00:42:28
en este caso pues todo va 00:42:31
cifrado, tú escribes a INCIBE 00:42:32
Hola, soy Camilo, soy Zerolink, quiero 00:42:34
reportar una vulnerabilidad 00:42:36
¿me podéis dar vuestra clave? Aquí tenéis la mía 00:42:38
Es un poco el, toma, aquí tienes mi código, ellos te dan el suyo y eso solo es para vosotros. 00:42:40
Ellos te asignan luego un identificador que eso es para ti y con eso ya vas a poder hablar con ellos de forma segura. 00:42:45
Una vez que ya estamos hablando el mismo lenguaje, estamos hablando un lenguaje confidencial entre nosotros, 00:42:53
da igual que llegue una entidad externa, se cuele en mi correo, intente visualizarlo porque no va a poder. 00:42:59
Está preparado para que solo tú como persona física con el certificado clave, por ejemplo, puedas acceder a esa información y luego INCIBE ya gestionará en ellos su seguridad como lo tengan gestionado. 00:43:04
Pero por lo menos por parte del usuario que reporta la incidencia hay un marco de seguridad. 00:43:15
Se asigna un identificador, INC, en este caso incidencia, el año y el número, en este caso 1, 2, 3, 4, por poner un ejemplo, 00:43:21
que se incluye en todos los correos de tal modo que ellos internamente tengan un seguimiento, una trazabilidad. 00:43:29
Si en algún momento reportes una vulnerabilidad con ellos, no les cambies el concepto porque se vuelven locos y tardan más en responder. 00:43:35
Vuelven con un formulario que tienes que rellenar donde ya documentas la vulnerabilidad en su formato. 00:43:41
En este caso muchas veces nosotros en ZeroLinks hacemos un informe de seguridad distinto del que haréis aquí internamente 00:43:47
con la gestión de vulnerabilidades, que será totalmente distinto de la gestión de vulnerabilidades que realizará Google, por ejemplo. 00:43:53
Unos están en inglés, otros en español. En este caso, INCIBE tiene su propio formato, que es a través de un documento TXT, donde se rellena con el correo de la persona que está reportando la vulnerabilidad, qué tipo de vulnerabilidad es, si afecta al acceso de documentos, si afecta a la ejecución de código, si afecta a robar credenciales, si puedes modificar datos, si no puedes modificarlos, 00:43:59
dejan de estar disponibles, no dejan de estar disponibles, 00:44:22
en qué marco afecta esta vulnerabilidad a la información, 00:44:25
que es al final lo más importante que tenemos en los sistemas. 00:44:29
Una vez que ya tienes reportada la vulnerabilidad, 00:44:32
ya todo está relleno, se lo mandas, etc., 00:44:37
¿cómo te comunicas con ellos? 00:44:41
¿Cómo es ese trato de Camilo con Incibe? 00:44:43
Porque Incibe no es Luis, Marcos o Pedro, 00:44:45
sino al final es un correo que te responde 00:44:48
y que no tienes una cercanía como puedes tener 00:44:49
pues yendo a una oficina, hola, quiero hablar con el responsable, es un organismo que funciona y tiene mucho volumen de trabajo 00:44:52
y este volumen de trabajo hace que también a veces todos estos procesos se dilaten con el tiempo. 00:44:59
Inclusive tiene que validar la vulnerabilidad. Oye, he reportado un acceso a unas cámaras, me he colado, estoy viendo. 00:45:04
Vale, inclusive se toma su tiempo en ver si eso es verdad. Tienen que ver a qué afecta esta vulnerabilidad, ¿no? 00:45:10
Todos los servicios que se han visto afectados, no es lo mismo una cámara, que igual esto está en 50 cámaras 00:45:15
o resulta que está en todas las cámaras del mundo, bueno, eso ya sería mucho presuponer, ¿no? 00:45:19
Pero ver un poco hasta dónde llega el alcance de la vulnerabilidad. 00:45:24
Y luego, bueno, a ver, también un poco vamos a entender al pobre fabricante 00:45:29
que tiene a su equipo de muchachos haciendo cámaras, ha vendido el software, está ganando dinero 00:45:32
y de repente llega el gobierno de España, en este caso INCIBE, a decirle que tiene vulnerabilidades. 00:45:36
Vamos a darle un poquito de respiro al fabricante para que corrija la vulnerabilidad. 00:45:41
En este caso el fabricante dispone de una ventana de tiempo 00:45:46
De tres meses aproximadamente 00:45:49
Para corregir la vulnerabilidad 00:45:50
Depende de cómo tengan repartidas 00:45:52
Las empresas 00:46:01
NIST valida como su parte más 00:46:02
A nivel Estados Unidos 00:46:04
Pero el marco de Europa sobre todo suele ser 00:46:06
Incibel que se comunique con ellos 00:46:08
Luego NIST realmente luego es el que 00:46:10
Como, claro 00:46:13
Incibel en este caso 00:46:14
que eso es muy bueno, muy buen apunte 00:46:16
INCIBE es una entidad certificadora 00:46:17
esto un poco por bajar el símil 00:46:19
cuando tenemos que sacarnos 00:46:21
el certificado digital, hay varias opciones 00:46:23
una es pedir cita 00:46:25
en la bolsa 00:46:26
para que te den cita para sacarte el certificado 00:46:28
o puedes ir a sitios que están autorizados 00:46:31
para certificarte como persona física 00:46:33
en este caso, por ejemplo 00:46:36
el rectorado de la Universidad Politécnica de Madrid 00:46:37
te puede acreditar como persona física 00:46:39
no se conoce mucho, la gente va sin hacer cita previa 00:46:41
ahora igual se conoce más 00:46:43
pero también son certificadores 00:46:45
pues INCIBE es un poco parecido, INCIBE tiene potestad 00:46:47
para certificar y otorgar CVs 00:46:50
aunque sean IST, los que 00:46:52
como bien comentas, aunque sean ellos 00:46:53
los que tengan como el control absoluto 00:46:55
de lo que son los CVs y otorgar 00:46:57
estas etiquetas, estos códigos de barras 00:46:59
a vulnerabilidades, que más allá 00:47:01
de un código de barras, lo que supone 00:47:03
es el código de barras, el CV 00:47:05
refleja el principio de una vulnerabilidad 00:47:07
que no se conocía, ahora se conoce 00:47:09
y va a ser remediada 00:47:12
una vez que pasan los meses correspondientes 00:47:13
y el fabricante tiene esa ventana de tres meses 00:47:17
para corregir la vulnerabilidad, corregir y notificar 00:47:20
si hubiese sido necesario a la gente 00:47:22
que hubiese obtenido su software 00:47:26
por un correo, un disclaimer en su página web, etc. 00:47:28
pueden llegar a tener la obligación por ley 00:47:32
por la ley de protección de datos, al menos aquí en España 00:47:33
de notificar que has tenido una brecha de seguridad 00:47:35
como pasó recientemente con Orange, con todo el sistema de RIPE 00:47:38
que todo causó mucho revuelo. 00:47:42
Una vez que pasa esta ventana de tiempo 00:47:45
y ser un poco pesado escribiendo correos a Incibe 00:47:47
que muchas veces es pues, oye, pero se ha publicado ya, 00:47:51
se ha publicado ya, se ha publicado ya, 00:47:54
tienen un volumen tan grande de mensajería, 00:47:55
ahora últimamente han acelerado muchísimo los trámites 00:47:58
y la verdad que es un gusto trabajar con ellos, 00:48:00
pero antiguamente, el año pasado, hace dos años, 00:48:03
sí que era algo un poco más lento 00:48:06
y sí que tenías que andar detrás de Incibe 00:48:08
presionando para que se asignase ese CVE. 00:48:10
Al final, que se publique un CVE 00:48:13
ya implica que la vulnerabilidad está remediada, 00:48:15
implica que la vulnerabilidad ya está en un proceso, 00:48:18
en un flujo de ser corregida 00:48:20
y luego finalmente, pues sí, ya se publica aquí 00:48:22
como podemos ver en NIST, 00:48:25
que es como el marco de referencia de los CVEs. 00:48:27
Muchas veces, cuando estamos en un proceso de una auditoría, 00:48:32
instalamos un programa nuevo, 00:48:36
también esto, un ejercicio que no hace falta ser técnico 00:48:37
ni informático, ni nada 00:48:40
para verlo, ¿no? Oye, me voy a bajar 00:48:42
esta versión de 00:48:44
Spotify. Genial, te has bajado la versión 00:48:46
4.2. Voy a buscar en Google 00:48:48
Spotify 4.2 00:48:50
CVS. Y ahí voy a poder ver en 00:48:52
NIST, sin ser, no hace falta 00:48:54
ser técnico, simplemente hay que ver los colorines, 00:48:56
si tiene un color rojo es porque es crítico 00:48:58
y no hay que descargársela, hay que actualizarlo 00:49:00
y ver un poquito si lo que tenemos instalado 00:49:02
está actualizado o no está actualizado. 00:49:04
Y ya por ir 00:49:07
concluyendo, ¿no? 00:49:08
Una comunidad unida, la unión al final hace la fuerza, estas vulnerabilidades no son a título personal de Camilo que viene a encontrar un CV o campeón del mundo, 00:49:10
al final es un conjunto de gente trabajando juntas, uno encuentra una vulnerabilidad, 00:49:20
creo que estoy, la contraseña del usuario, ¿por qué no la utilizas aquí? Busca si hay un CV, no hay nada. 00:49:24
Y realmente esa unión es lo que hace que luego como equipo vayas como un tren, que vaya avanzando, avanzando, avanzando. 00:49:30
Pero esto es un poco cuando refleja, cuando en el colegio tienes un trabajo y tú haces la introducción, yo hago la portada, tú haces el contenido y luego lo juntamos. 00:49:36
Pues un poco lo que queda es la casa de la derecha. 00:49:47
Y a veces en los proyectos, por desgracia, nos pasa lo mismo. 00:49:49
Cuántas auditorías o cuántos desarrollos, tú haces esta parte, yo hago esta otra y lo juntamos el día antes de la reunión. 00:49:53
Y lo que te queda es una casa que está cacho o que se te cae. 00:49:59
Qué importante también esa sinergia 00:50:02
Ya no solo en el ámbito de ciberseguridad 00:50:04
Como es la parte que nos toca a nosotros 00:50:07
Sino en todas las partes relacionadas 00:50:09
Incluso ya ni siquiera con la informática 00:50:11
En el día a día 00:50:13
Pues esa sinergia del equipo 00:50:14
De estar un poco alineados todos a una 00:50:16
El refrán famoso de 00:50:19
Si quieres llegar lejos, ve solo 00:50:20
Si quieres llegar lejos, ve acompañado 00:50:22
Y si quieres llegar rápido, ve solo 00:50:25
Que solo se avanza mucho más rápido 00:50:26
Pero si de verdad quieres profundizar 00:50:28
llegar a avanzar, llegar lejos 00:50:31
pues que mejor que ir acompañado 00:50:33
un equipo que trabaja unido 00:50:35
y no unas partes que se unen al final 00:50:37
comentábamos el equipo de España 00:50:39
que a título personal, luego se repartieron 00:50:41
una serie de premios de 00:50:43
premio a la mejor vulnerabilidad, premio al mejor hacker 00:50:44
premio al mejor, y la verdad que en España 00:50:47
no nos llevamos ninguna de ellas, por desgracia 00:50:49
alguna de vulnerabilidad, pero lo que es 00:50:51
este es el mejor hacker del mundo 00:50:53
fue un chico de Francia 00:50:56
que realmente es el mejor hacker del mundo 00:50:58
lo que nosotros éramos era el equipo más unido del mundo 00:50:59
éramos el equipo que había trabajado 00:51:02
de una forma más unida, éramos el equipo que 00:51:03
estaba más compenetrado 00:51:05
y eso al final, también un poco en el día a día 00:51:08
en el trabajo del día a día, cuando trabajas 00:51:10
en conjunto, cuando trabajas unido 00:51:12
pues es un poco lo que te lleva al éxito 00:51:14
que no se trata de 00:51:16
soy Camilo con 7 cursos y 4 00:51:17
masters y tal y mira que bueno soy con mi trabajo 00:51:20
contrátame, sino realmente pues mira 00:51:22
este es mi equipo, estas son mis personas 00:51:24
y con esto es con lo que de verdad hacemos magia 00:51:26
que nadie por sí solo es capaz de hacer 00:51:28
lo que hace un equipo unido 00:51:30
así que bueno, no os quedéis 00:51:32
con la imagen de la casa destruida 00:51:34
que refleja un poco a donde no tendríamos 00:51:36
que llegar 00:51:38
y poquito más, daros las gracias por 00:51:39
vuestro tiempo, por habernos acogido también 00:51:42
aquí en la casa 00:51:44
y un poco abierto a cualquier comentario 00:51:46
pregunta, ruego, sugerencias 00:51:48
que queráis hacer 00:51:50
bueno, muchas gracias 00:51:51
yo tengo una pregunta 00:52:02
para los analizados 00:52:04
¿vale? Por ejemplo, decir, bueno, vosotros tres 00:52:06
os dedicáis a un fin. Vosotros tres 00:52:08
a escanear el puerto. Vosotros tres 00:52:10
a buscar el exploit. ¿De algún modo 00:52:13
tenéis como segmentado para...? 00:52:14
Realmente, 00:52:17
aunque tengamos muy englobado, ¿no? 00:52:18
Tú eres de sistemas y haces 00:52:21
sistemas. Tú eres de seguridad y haces seguridad. 00:52:22
Dentro del campo de seguridad, una vez que ya 00:52:25
te metes de lleno en lo que es ciber, 00:52:26
hay un abanico de 00:52:29
posibilidades inmensas. Y ya no es 00:52:30
ni siquiera o Synth o 00:52:32
Exploits o algo así un poco más concreto, 00:52:34
sino ya dentro de la ciberseguridad, oye, yo soy muy bueno saltándome paneles de inicio de sesión. 00:52:36
Yo soy muy bueno tocando el lado del cliente, buscando ejecuciones de JavaScript. 00:52:42
Yo es que, fíjate, yo soy mucho mejor en lo que es interacción con el servidor, 00:52:48
porque vengo del mundo de los sistemas, de las redes, y se me da súper bien. 00:52:52
Pues al final es un poco como nos dividíamos, cada uno con su especialidad, 00:52:55
y yo pues estoy investigando y digo, ay, aquí creo que hay algo de paneles de inicio de sesión 00:53:01
que yo no termino de, oye, este es el experto en inicios de sesión, ven aquí, colaboramos juntos y ahí es donde empieza la magia, ¿no? 00:53:06
Un poco cada uno con su especialidad porque luego te acabas especializando, ¿no? 00:53:13
Incluso nosotros, pues en el equipo de Zerolinks, cada uno es como experto en un área y cuando auditas, tú ya te conoces, 00:53:17
estás auditando y te encuentras algo que, ah, al que se le da bien es a este, vente para acá, siéntate aquí al lado un ratito y vamos a verlo. 00:53:23
Entonces sí que estábamos muy segmentados, muy organizados, aunque luego todo el mundo sea un poco polivalente porque te lo pide el sector, 00:53:29
te lo pide la vida, vaya, pero luego cada uno pues tiene su pequeño nicho donde realmente destaca. 00:53:36
¿Tenéis algún tipo de asesoramiento o os organizáis entre vosotros? 00:53:42
De Israel, de Edif, de no sé si es verdad, que la unidad de los 1.200 de señales como que les daba, 00:53:45
no sé si apoyo logístico o que les había enseñado alguna cosa. 00:53:51
¿Vosotros tenéis algún tipo de ayuda o de recomendación en el CTE, en el servicio de alguien o os organizáis? 00:53:55
No, por parte de España no recibimos ningún tipo de ayuda ni de soporte. 00:54:01
participamos con ellos en las jornadas del CCN 00:54:06
pero lo que es durante la competición no tuvimos 00:54:08
ningún tipo de apoyo, sí que se escuchó 00:54:10
de Israel cierto CV 00:54:12
que nadie tenía publicado 00:54:14
y ellos encontraron la vulnerabilidad muy rápido 00:54:16
quizás la encontraron en Twitter o recibieron 00:54:18
algún tipo de apoyo 00:54:20
teníamos dos capitanes en el equipo internamente 00:54:21
que eran un poco los que lideraban y comandaban 00:54:24
pero toda una organización interna nuestra 00:54:26
Luego una pequeña matización 00:54:28
comentabas antes que 00:54:32
no se ataca porque si no como que digamos no es la persona sino que se ataca y hay realmente sí 00:54:34
que hay una parte un poco por ejemplo hay un manual de aceite de chino que además está en 00:54:41
chino que viene como atacar instituciones españolas para desestabilizar bueno a nivel 00:54:46
europeo hay otro también supuestamente el tema por ejemplo otras cosas que tiene es que cuando 00:54:52
cuando ya no trabajamos 00:55:00
y además da como una serie 00:55:07
de recomendaciones 00:55:08
que a grosso modo, pues por ejemplo 00:55:10
seguramente tirando de 00:55:12
este tuve con estos exploits 00:55:14
puede valer porque muchas instituciones 00:55:16
españolas tienen esta versión de Apache 00:55:18
o cosas así, quiero decir que 00:55:20
es cierto que en muchos casos son 00:55:22
ataques no 00:55:24
deliberados, o sea que se hacen y se puede tocar a ti 00:55:26
Y hay otros que simplemente por desestabilizar, sobre todo contra Europa o Estados Unidos, por parte quizá de países no alineados, por llamarlo así, sí que lo tienen como, bueno, mientras si creamos un problema interno en un país de la Unión Europea, pues el lugar mejor de estar pensando en quejarse de China o de Rusia, como tienen que resolverlo, ya está ligado al ciudadano de Noruega. 00:55:28
Sí, sí, no, totalmente 00:55:50
Claro, un poco lo que no es 00:55:54
A título personal es cuando nos atacan 00:55:56
A mí como usuario particular 00:55:58
Quizás cuando se atacan a la empresa 00:56:00
O atacan al ayuntamiento 00:56:02
O atacan al ayuntamiento de X ciudades 00:56:04
Y que es un ataque dirigido, ¿no? 00:56:06
Contra la organización, vaya, contra el Estado 00:56:07
Pero cuando es a título personal, pues cuesta mucho 00:56:09
Creer que sea alguien que está yendo por ti 00:56:11
Enfilado, pero bueno 00:56:14
¿Qué papel jugó la inteligencia artificial en el Mundial de Hackers y si había alguna prohibición con respecto a utilizarla o no? 00:56:16
si nos puedes comentar tu vídeo al respecto 00:56:37
Pues realmente 00:56:39
no había ninguna prohibición al respecto 00:56:41
pero sí que es verdad que hay ataques muy chulos con inteligencia artificial 00:56:43
el típico CAPTCHA 00:56:46
de cuando tienes que validar un login 00:56:47
que te dice haz clic aquí y ahora pincha 00:56:49
en las cuatro imágenes que tengan un pájaro 00:56:51
pues tú te lo puedes intentar saltar 00:56:53
de manera modo hacker 00:56:55
de toco aquí, toco aquí, toco aquí 00:56:57
pero luego también había ataques muy chulos con inteligencia artificial 00:56:58
cuando entrenas una IA 00:57:01
en concreto para este CAPTCHA 00:57:02
no cuando es el CAPTCHA de Google, por ejemplo del Gmail 00:57:05
sino un captcha que ha hecho la empresa propia para ellos, pues también aceptaban vulnerabilidades de este tipo. 00:57:07
Y luego concretamente con uno de los clientes, con Adobe, que al final toda la parte de Photoshop, de Adobe Design, 00:57:12
tienen mucha parte de IA también que meten ahí, que usan mucho la inteligencia artificial, 00:57:20
pues cómo conseguir que la IA te genere imágenes que no debería generar, que ellos tienen un documento de política, 00:57:25
de oye, no generamos imágenes ofensivas, no generamos imágenes que puedan resultar contenido para menores de X años. 00:57:30
cuando consigues generar ese contenido 00:57:36
con su propia IAS 00:57:38
no es que te esté haciendo datos de personas 00:57:40
pero engañado a tu IAS para que haga 00:57:42
lo que se supone que tú dices que no hace 00:57:44
entonces ahí, luego realmente 00:57:46
a la hora de atacar no era tan 00:57:48
no se usa tanto por ahora, está empezando a entrar en auge 00:57:50
y sí que se nota mucha especialización 00:57:52
en el sector de gente que cada vez 00:57:54
entrenando IAS para que hagan 00:57:56
la labor que hacemos ahora los consultores 00:57:58
pero por ahora en el mundial no llegó tan 00:58:00
por lo menos en el equipo de España 00:58:02
Antiguamente INCIBE 00:58:03
seguía esperando hasta 00:58:13
por los siglos de los siglos 00:58:14
hasta que el fabricante decidiese solucionarlo 00:58:16
muchas veces al final son empresas que pueden 00:58:18
quebrar, puede que la empresa ya no exista 00:58:20
que ya no fabriquen ese producto, que ya no le quieran 00:58:22
dar soporte porque Windows XP 00:58:25
a día de hoy ya no se da soporte 00:58:27
entonces que más me da que me saques una vulnerabilidad 00:58:28
que nadie conocía, que no la voy a arreglar aunque pasen 00:58:30
tres meses, pero es un poco como el tiempo de gracia 00:58:32
que te dan, oye, en caso de que lo quieras 00:58:35
arreglar, tienes este tiempo 00:58:36
y en caso de que lo quieras notificar 00:58:38
y no lo notificas, se hace pública la vulnerabilidad 00:58:40
se hace pública en cierto 00:58:43
modo, es decir, NIST cuando 00:58:44
NIST o INCIBE, ellos dicen 00:58:46
se ha encontrado una vulnerabilidad pública en este 00:58:48
servicio que afecta a esta versión 00:58:50
y que permite robar 00:58:53
datos de usuarios, pero no te dicen 00:58:55
cómo ni cómo se hace, entonces muchas veces 00:58:56
sale antes el nombre de la vulnerabilidad 00:58:58
que la prueba de concepto de cómo se hace 00:59:01
Y entonces luego hay muchos investigadores diciendo, ah, si ya me has dicho que me puedo colar por la ventana, voy a intentar colarme por la ventana. Pero la prueba de concepto no se suele hacer pública, un poco por respecto a los investigadores. En este caso, lo de las cámaras que comentábamos, sí que lo hicieron público ellos y está la prueba publicada en internet. 00:59:02
Sin embargo, el otro CV que tenemos publicado que afecta al software, este nuevo GLPI que comentaba, lo remediaron, pero todo quedó en, hay una vulnerabilidad que permite hacer esto, pero no te voy a decir cómo, por la seguridad de la gente que utiliza este software, por no dar pista a los malos. 00:59:19
Tampoco se trata aquí de, como investigador, ponerle más fácil el camino al que quiera hacer daño. 00:59:37
Claro, aquí me estás preguntando 00:59:41
si es mejor Apple o Android 01:00:08
Al final, o apelo a Microsoft, depende mucho del sistema. 01:00:09
A mí, por ejemplo, me gusta pensar que los cifrados, los cifrados son de open source, 01:00:18
el SHA-512, cuando tú cifras un documento, todos los bloques que se hacen, todo tal, 01:00:23
eso es código abierto. Realmente, volvemos a la filosofía del book bounty, 01:00:27
que es mejor 100 personas auditando algo o la persona de la empresa privada auditándose a sí mismo. 01:00:33
hombre, es más fácil encontrar una vulnerabilidad 01:00:38
cuando lees el código, a mí me gusta mucho 01:00:41
también me lo están poniendo fácil 01:00:42
entre comillas, pero gracias a que me lo ponen 01:00:44
fácil a mí y a otros 800 más 01:00:46
es mucho más fácil encontrar 01:00:48
vulnerabilidades y se siguen encontrando 01:00:50
realmente hay mucho código abierto 01:00:52
código abierto de Adobe 01:00:55
código abierto de Tinder, que aunque es una empresa 01:00:56
privada pues tiene mucha parte de su código open source 01:00:58
código abierto de Tesla 01:01:00
o sea, mucha gente tiene su código 01:01:02
abierto pero precisamente por eso, porque 01:01:04
no esconden, aparte que hay mucha 01:01:06
transparencia de que yo no sé lo que hace Apple con mis datos 01:01:08
por detrás, a pesar de ser usuario 01:01:10
de Apple y que me dé igual, ¿no? Pero no sabes 01:01:12
lo que hacen con la información. Microsoft sí, sí que 01:01:14
tienes una garantía de, sé lo que está pasando 01:01:16
por aquí. Entonces a mí personalmente, a título personal 01:01:18
me parece mucho mejor el open source 01:01:20
en el sentido de que puedes entender qué está pasando 01:01:22
ahí y te aseguras de que no hay vulnerabilidades 01:01:24
y cuando se encuentra una vulnerabilidad 01:01:26
sabes que hay una comunidad, un equipo de desarrollo 01:01:28
que lo está remediando. En el código 01:01:30
privado no sabes qué pasa ahí 01:01:32
no sabes si alguien ha encontrado algo, lo estás 01:01:34
explotando activamente y nadie está enterando 01:01:36
entonces es un poco ambigo 01:01:38
si enfrentáis en un campeonato 01:01:40
de estos a una empresa que 01:01:48
esta es la empresa 01:01:49
¿cómo planteáis 01:01:51
los ataques? 01:01:56
¿por hacer por fuerza bruta 01:01:56
hasta que encontráis algo? 01:01:59
¿utilizáis herramientas que van descargando 01:02:01
ciertas cosas? 01:02:03
¿vais al servicio y analizáis 01:02:05
esos servicios si son de código abierto 01:02:08
para analizar el código, o sea, cómo enfoca 01:02:09
en nosotros el ataque 01:02:11
para luego ir 01:02:13
cerrando el foco 01:02:15
cada empresa 01:02:17
esto me encanta porque son las cosas 01:02:20
que no he comentado, que se me iban olvidando mientras hablo 01:02:22
porque me voy por los lares, las empresas 01:02:24
también tienen sus reglas del juego, no se trata 01:02:25
de, aquí tienes Adobe 01:02:28
atácalo, no, no, Adobe ya con sus reglas 01:02:29
del juego, que son distintas de las de 01:02:32
Tinder, de las de Metamask, de las de tal 01:02:34
y en base a esas reglas del juego tú eliges 01:02:36
si jugar o no jugar 01:02:38
Me explico, ¿no? 01:02:39
La primera cosa que se llama un scope 01:02:41
Es decir, si tienes un scope 01:02:43
Es toda la huella, ¿no? 01:02:44
Es tabla de concreta o un subdominio 01:02:45
Y también matizado, ¿no? 01:02:48
Puede llegar una empresa y decirte 01:02:49
Hola, soy Facebook 01:02:51
Todo, lo que encuentres, cualquier cosa 01:02:52
Pero más allá de facebook.com 01:02:54
Mira, es que hemos adquirido hace poco 01:02:57
Una empresa de marketing 01:02:58
Que nos hace las publicaciones 01:03:01
Está en scope, bueno, publican el nombre de Facebook 01:03:02
También entra dentro del alcance, ¿no? 01:03:05
Un poco cada uno con sus reglas del juego 01:03:06
igual llega luego, por ejemplo, Tinder y te dice 01:03:08
mira, mi scope solo es mi aplicación móvil 01:03:10
ya, pero es que tienes una web y tienes un blog 01:03:12
ya, pero es que el blog, me da igual 01:03:14
yo quiero que me saques vulnerabilidades en la web 01:03:16
entonces ellos te dan sus reglas del juego 01:03:18
y te dicen también que es lo que no puedes hacer 01:03:20
entonces fuerza bruta y denegaciones de servicio 01:03:22
súper prohibidas, ¿no? y todo aquello que pueda 01:03:24
afectar a datos de usuarios, prohibido 01:03:26
no, pero mira, es que le cambia el correo electrónico 01:03:27
a todos los usuarios de tu plataforma, ya, pues 01:03:30
te voy a denunciar, eso te he dicho que no se puede 01:03:32
hacer, ¿no? o sea, todo aquello que afecte 01:03:34
a usuarios, que quieres 01:03:36
claro, que quieres jugar a cambiar correos 01:03:38
créate dos cuentas 01:03:40
y juegas con esas dos 01:03:42
ellos te dicen como las reglas del juego 01:03:43
y como afianzas luego que quieres hacer y que no 01:03:45
para atacar 01:03:48
algo como hacker, el primer paso es entenderlo 01:03:50
o sea, nosotros muchas veces 01:03:52
me gusta decir, cuando alguien me pregunta 01:03:54
oye, ¿cómo empiezo en ciberseguridad? 01:03:56
pasa antes por sistemas, pasa por ser programador 01:03:58
pasa antes por tal, porque si tú no entiendes 01:04:00
lo que hay detrás, no lo vas a poder romper 01:04:02
mi ejemplo de la casa de ¿cómo rompo una ventana? 01:04:03
vale, pues 01:04:06
monta una ventana 01:04:07
cómo se aseguran los marcos, cómo son 01:04:09
las bisagras, los cierres, entonces aquí en 01:04:11
ciberseguridad pasa un poquito lo mismo, cómo me cuelo 01:04:13
en tal, programa un poquito 01:04:15
y en base a eso, cada uno 01:04:17
elige en base a con lo que se siente más cómodo 01:04:19
por ejemplo, una aplicación como Tinder 01:04:21
no deja de ser un portal de inicio 01:04:23
de sesión, lo pongo mucho como ejemplo porque al final 01:04:25
salió en el mundial 01:04:27
es un portal de inicio de sesión con un funcionamiento 01:04:28
muy sencillo, like o no like 01:04:31
match o no match, personas 01:04:33
que interaccionan mensajes, chats de conversaciones 01:04:35
las vulnerabilidades 01:04:37
son muy sencillas, acceder a datos 01:04:39
de usuarios, conseguir modificar 01:04:41
conversaciones, borrar conversaciones 01:04:43
de otros, muy sencillo, sin embargo 01:04:45
quizás si te hablo de Metamask 01:04:47
como plataforma de criptomonedas 01:04:49
¿qué vulnerabilidades hay ahí? no lo sé 01:04:51
quizás el core del negocio es más difícil 01:04:52
de entender, si por ejemplo 01:04:55
cogemos una empresa española, bueno no es española 01:04:57
pero con mucha presencia en España 01:04:59
como Ikea, que vende muebles 01:05:01
es un core de negocio muy sencillo 01:05:03
muebles que se venden, gente que compra muebles 01:05:05
atacarlo es sencillo en el sentido 01:05:07
de entender muy bien que están haciendo 01:05:09
ya tienes un poco el 50% ganado 01:05:10
que sabes como tal 01:05:12
nos pasaba un poco lo mismo, oye de aquí del equipo 01:05:14
de España, ¿quién se ha pegado con criptomonedas? 01:05:17
uno, vale, pues tú eres el que si quieres 01:05:19
puedes atacar la página de criptos, yo no sé 01:05:21
ni cómo se compra un bitcoin 01:05:23
¿quién soy yo para intentar atacar esto? 01:05:24
si me hablan de wallet, si me hablan de 01:05:27
tal y que es esto 01:05:29
no sé si un poco si 01:05:31
más cosillas por aquí 01:05:32
Yo sé que cuando contratas una auditoría, te pueden dar nada de información, algo de información o prácticamente todo y ya tú en base a ahí descubres o no descubres. 01:05:36
¿Vosotros qué tipo de información han dado? 01:05:56
caja gris. Claro, en este caso 01:05:59
lo que comentas, caja negra cuando 01:06:01
vas sin nada, caja gris 01:06:03
cuando aquí tienes un usuario para acceder y caja blanca 01:06:05
cuando aquí tienes todo el código fuente y tal 01:06:08
caja blanca nunca, en ningún caso 01:06:10
porque lo que se busca, o sea 01:06:11
¿de qué sirve engañarte si yo te doy acceso 01:06:13
a todo y tal? No, no, tú estás buscando 01:06:16
ser un atacante externo, no, nadie nos 01:06:18
daba un correo 01:06:19
o un tal, no, lo que buscas es 01:06:21
el máximo impacto que podría simular 01:06:23
o sea nosotros, un poco lo que digo yo 01:06:25
jugar a ser ese chino que está atacando 01:06:27
jugar a ser ese ruso que quiere ir contra tu sistema 01:06:29
jugar a ser ese actor malicioso que quiere ir a por ti 01:06:32
entonces no te daban nada 01:06:34
sí que es verdad que había algunas funcionalidades que te dan facilidades 01:06:36
por ejemplo, suscripción de la versión premium de Adobe 01:06:38
nos la daban gratis para poder probarla y poder auditarla 01:06:43
como simulando que la habías comprado 01:06:46
pero te daban un usuario que pudiese tener eso 01:06:47
otra vez, vuelvo al burro de Tinder 01:06:51
usuarios premium que pueden hacer un montón de cosas 01:06:54
también nos los daban para poder buscar vulnerabilidades 01:06:56
pero nunca nada que una persona no pueda adquirir 01:06:58
si nos daban algo, era algo que costaba dinero 01:07:01
pues para que encima, ya que nos hackean 01:07:03
pues que no tengan que perder dinero 01:07:05
un poco lo que pasa también en las auditorías 01:07:08
pues que te dan usuarios con más privilegios o con menos 01:07:09
pero lo mismo, las reglas del juego 01:07:12
que comentábamos, cada empresa con sus reglas 01:07:13
había alguno que quería, no, oye 01:07:15
yo lo que el usuario quiera hacer 01:07:17
no te voy a dar ninguna facilidad 01:07:19
y otros sin embargo, pues que sí que te daban 01:07:20
y cada uno juega como quiera 01:07:22
comprar a los hackers para que tengan más facilidades 01:07:25
Realmente todo es web y móvil al final 01:07:28
porque puede móvil, servidor, pero nunca tienes 01:07:42
un acceso a una red interna, porque todo es 01:07:44
desde fuera, cuando te cuelas en red interna 01:07:46
reportas y cobras mucho dinero, pero 01:07:48
todo es desde la parte web 01:07:50
al final son sitios que están tan trillados 01:07:52
que es muy difícil que encuentres un 01:07:54
cross-site, siempre tienen un WAF delante 01:07:56
siempre hay un montón de protecciones 01:07:58
por tanto lo que más se encuentra son fallos de lógica de negocio 01:08:02
es decir, este botón que no debería hacer esto y me permite hacer esto otro 01:08:05
esta vulnerabilidad que la junto con esta otra 01:08:08
y me permite robar datos de clientes 01:08:11
mucho tema de IDOR, de acceso a datos de otras personas 01:08:14
pero todo muy pensando en la lógica del negocio 01:08:17
entender muy bien el core y conseguir darle una vuelta 01:08:19
de si esto me devuelve este documento a ver si lo cambio y accedo a otro 01:08:21
que tienen nombre las vulnerabilidades pero sobre todo 01:08:25
lógica de negocio 01:08:28
de las con wasp 01:08:30
digamos saldrían de las primeras 01:08:31
porque está tan trillado que ni siquiera serían de las primeras 01:08:33
y serían un poco de las últimas 01:08:36
es que wasp incluye tantas cosas 01:08:38
al final lo coges y 01:08:40
te refiero a eso 01:08:42
de las comunes 01:08:43
no, está tan enrevesado 01:08:46
no, te entras siempre en las comunes 01:08:48
business logic, idors 01:08:50
access control, o sea es todo muy 01:08:52
dentro del marco de wasp 01:08:54
Realmente no 01:08:55
porque las empresas te piden que no lo hagas 01:09:04
oye, me he colado aquí ya 01:09:06
no sigas, si es que ya has demostrado que te has colado 01:09:07
otra cosa distinta es que te cueles 01:09:10
y puedas demostrar un poquito más de impacto 01:09:12
de decir, vale, pues me he colado como usuario 01:09:14
y además me he colado como administrador 01:09:15
vale, se permite, pero siempre te piden 01:09:17
que pares las pruebas, notifiques y pidas permiso para seguir 01:09:20
o sea, ellos ya valoran 01:09:22
internamente se analiza todo lo que se 01:09:24
podría haber llegado a hacer, oye es que 01:09:26
me he colado aquí y ya está, y ellos lo cogen 01:09:27
y dicen esto es medio, pero internamente 01:09:30
lo conseguimos que sea crítico 01:09:32
te lo vamos a pagar como crítico y te vamos a dar 01:09:34
los puntos de crítico, pero no es tu misión 01:09:36
hacerlo como tal 01:09:38
claro, pero ahí 01:09:38
ahí se corta esa fantasía 01:09:43
no se escapa 01:09:46
al este 01:09:48
pero al no entrar del todo 01:09:48
la seguridad no va a ser más débil 01:09:51
o contratan a otras empresas 01:09:52
en paralelo, o sea 01:09:54
claro 01:09:57
si consigues 01:09:57
el método ya te quedas ahí y no te dejas más 01:10:00
claro 01:10:02
contratarán a otras empresas 01:10:03
para internamente hacer auditorías 01:10:06
ese es el gran debate 01:10:08
que muchas veces nosotros también lo tenemos internamente 01:10:10
de que es mejor, ¿no? contratar a una consultora especializada 01:10:12
en ciberseguridad o tener un programa de HackerOne 01:10:14
porque en HackerOne podemos estar nosotros 01:10:17
pero también alguien que no tiene ni idea de ciberseguridad 01:10:19
y te da... 01:10:21
Claro, realmente es un complemento muy bueno y muy sano 01:10:23
en el cual profesionales de todo el mundo 01:10:25
te pueden habitar, pero luego gente especializada 01:10:27
que ha estudiado para esto y trabaja profesionalmente 01:10:29
en su día a día de esto, pues también 01:10:32
está trabajando contigo, ¿no? 01:10:33
Realmente eso en HackerOne, una vez que tú entras 01:10:35
demuestras una brecha de entrada, te quedas ahí 01:10:37
quizás un equipo, una consultoría de seguridad 01:10:39
con sus acuerdos de confidencialidad 01:10:41
y todo, pues ya sigan 01:10:43
un poco ahí explotando eso 01:10:45
pero tú te quedas ahí 01:10:46
si no te tiran de las orejas 01:10:48
¿Vas a participar o alguien de la selección 01:10:50
va a participar en la Hatter Night 01:10:53
de Yogosa, de la Ruth, de la semana que viene? 01:10:54
Si no estamos todos 01:10:57
faltará uno o dos 01:10:59
por ahí estaremos 01:11:00
¿Una pregunta más? 01:11:02
Bueno, solo una 01:11:08
de eso que has dicho tú 01:11:09
de que puedes llegar hasta aquí y ya no puedes entrar más 01:11:10
y aunque tú cuentas 01:11:14
que eres una empresa para eso 01:11:15
esto es un reptil, una cosa parecida 01:11:17
Claro, es un poco también cuando te contratan 01:11:19
las normas que tú pongas 01:11:22
si ya me has demostrado una vulnerabilidad crítica 01:11:23
no necesito que sigas haciendo sangre 01:11:25
eso ya sería un rectime y por qué 01:11:27
si no, si yo te contrato para que me ayudes a arreglar 01:11:30
los fallos, no necesito que me saquen 01:11:32
los colores 01:11:34
Pues un poco pues eso 01:11:34
Gracias a vosotros 01:11:36
Idioma/s:
es
Idioma/s subtítulos:
es
Autor/es:
EducaMadrid
Subido por:
EducaMadrid
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
129
Fecha:
5 de marzo de 2024 - 10:10
Visibilidad:
Público
Duración:
1h′ 11′ 56″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
398.16 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid