Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

CiberJueves: Elisa Alises "Dos años, mil retos: una historia real de crecimiento en Ciberseguridad

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 26 de noviembre de 2025 por EducaMadrid

23 visualizaciones

Descargar la transcripción

Y quiero que recibamos con un fuerte aplauso a Elisa Alíces. 00:00:04
Muchas gracias. 00:00:08
Gracias. 00:00:15
A ver, a ver, ¿la ponen ahora? Vale, perfecto. 00:00:17
Buenos días, es un placer para mí estar aquí. 00:00:22
Lo primero, agradecer a toda la organización, a la institución o a quien organice este evento, me parece increíble. 00:00:25
Sé que sois varias, la Agencia de Ciberseguridad, la Comunidad de Madrid en general. 00:00:33
me parece un evento súper, súper bonito 00:00:36
para mí, bueno, ahora lo veréis 00:00:40
pero todas estas cosas me encantan 00:00:42
estoy siempre en 20.500 millones de cosas 00:00:43
el que me conoce sabe de lo que hablo 00:00:46
pero es verdad que dedicar un tiempo de mi vida a todo esto 00:00:48
pues es algo para mí muy importante y muy necesario 00:00:53
porque cuando yo intenté empezar en este sector 00:00:56
que ahora me presento y ahora veréis de qué hablo 00:01:00
pues no tenía a quién acudir, ni a quién preguntar 00:01:02
ni sabía muy bien cómo hacerlo, entonces cuando me escribís y me preguntáis 00:01:05
¿y cómo lo hago? ¿y qué es lo que hago? ¿y hago esto? ¿hago lo otro? ¿qué es mejor? ¿qué es peor? 00:01:09
Bueno, pues ahí he estado yo, ¿no? La diferencia es que obviamente pues yo no tenía a quién preguntar. 00:01:14
Entonces el que yo ahora pueda decir, mira, yo lo he hecho así, que no es la única forma, ni muchísimo menos, 00:01:19
pero el poder transmitir cómo lo he hecho, cómo he llegado aquí, pues creo que a más de uno le puede servir 00:01:24
y ya no solo como experiencia mía que yo traslade, sino también como motivación, 00:01:30
como que yo no soy más que nadie, que yo no he nacido de la tripa de mi madre sabiendo esto, 00:01:38
que yo he empezado igual que vosotros, he empezado de cero, sin saber de lo que hablaba. 00:01:43
Bueno, es algo muy gracioso porque ahora veréis lo que he estudiado, 00:01:47
pero cuando yo estaba en la carrera, en el grado de Ingeniería Informática, 00:01:51
cuando a mí me daban un enunciado de una actividad, de cualquier cosa, 00:01:55
literalmente no entendía ni el enunciado. 00:01:59
Yo decía, es que no sé ni lo que tengo que hacer, 00:02:01
no sé ni de lo que me están hablando. 00:02:02
Y esa frustración de decir qué hago 00:02:04
y qué tengo que hacer, qué me piden, 00:02:06
es algo que se pasa muy mal. 00:02:08
Entonces, bueno, en resumen, 00:02:11
primero me presento, soy Elisa Lises. 00:02:13
Primero voy a hacer un breve resumen 00:02:16
de lo que es mi rol actual, 00:02:17
pero ahora trasladaré un poco toda mi trayectoria 00:02:19
y lo que he estudiado, qué es lo que he hecho, 00:02:23
bueno, todas esas cosas. 00:02:25
Mis roles profesionales actuales son varios. 00:02:27
Cualquiera que lo vea desde el exterior pensará que estoy loca, 00:02:30
que es probablemente algo que no se aleja mucho de la realidad. 00:02:34
En la actualidad compagino varios trabajos. 00:02:40
Por un lado, soy Offensive Security Engineer, que ahora veréis lo que es, 00:02:42
pero soy hacker ético en Minery Report. 00:02:45
Es una empresa que se dedica a ciberseguridad en todos sus ámbitos. 00:02:48
Ahí, obviamente, mi rol es totalmente técnico. 00:02:52
Ahora hablaremos un poco de qué es lo que hago en mi día a día en ese trabajo y demás, pero ahí es mi faceta totalmente técnica dentro de la ciberseguridad. 00:02:55
Lo compagino con la universidad, trabajo en la UNIR, en la Universidad Internacional de La Rioja, donde dirijo el grado de ciberseguridad, que es bastante nuevo, es un grado oficial y reglado, reconocido internacionalmente. 00:03:05
no es por tirarle flores, pero es que me parece una obra de arte, me parece algo que tenía que haber existido desde hace mucho, 00:03:17
entonces que a día de hoy exista, me parece algo muy positivo. 00:03:23
Aparte de ello, también dirijo TFG, TFM, tanto del grado de Ingeniería Informática como el Máster de Ciber, 00:03:29
todos esos trabajos finales de carrera o de máster, y también soy docente de algunas asignaturas, 00:03:35
en este caso, como puedo elegir porque soy la directora, me he cogido la que más me gusta, 00:03:41
que es la que más sé, que es la de técnicas de hacking 00:03:45
también 00:03:48
he sido, soy, llamémoslo 00:03:49
como queramos, entrenadora de la selección 00:03:52
nacional de España 00:03:54
de ciberseguridad, es una competición 00:03:55
europea a la que 00:03:58
este año fue en Polonia 00:04:00
es una experiencia súper bonita que también os hablaré 00:04:01
de ello, sobre todo a los que queráis 00:04:04
entrar en esto 00:04:05
pues a mí me hubiese encantado conocerla 00:04:08
por suerte, o por desgracia, no la conocí 00:04:09
ahora la he conocido de esta forma 00:04:12
siendo entrenadora, pero me hubiese encantado presentarme para poder competir. 00:04:14
¿Qué pasa? Que es de 18 a 25 años, con lo cual voy tarde. 00:04:20
Entonces, como yo voy tarde, intento hacerle difusión para los que no vais tarde 00:04:23
y podéis presentaros a estas competiciones, que es algo brutal, 00:04:28
porque al ser europeo van un montón de países, es una competición súper bonita, 00:04:32
vas con tu equipo representando 00:04:38
a tu país, entonces pues es 00:04:40
una experiencia súper bonita 00:04:42
si queréis saber un poco 00:04:44
mi formación académica, aunque ahora hablaré de ello 00:04:46
en resumen, soy ingeniera informática 00:04:48
tengo un máster en ciberseguridad 00:04:50
tengo un montón de cursos y especializaciones 00:04:52
enfocados sobre todo en seguridad ofensiva 00:04:54
lo que se conoce como hacking ético 00:04:56
eso es un poco 00:04:58
el resumen, pero ahora voy a ir 00:05:00
por partes, para no daros demasiada información 00:05:02
simplemente era para que me conocierais 00:05:04
un poco. Si alguien me pregunta por qué ciber, ¿qué es lo que me suelen preguntar? ¿Por qué? ¿Qué te dio y por qué decidiste 00:05:06
estudiar ciberseguridad y no otra cosa? Bueno, pues es algo curioso porque digamos que yo, entre comillas, tenía claro lo que quería 00:05:12
sin saber muy bien qué es lo que iba a hacer. Me explico. Yo, por ejemplo, cuando estaba en bachillerato, que ya era bastante jovencita, 00:05:21
a mí me llamaba la atención los videojuegos, pero no para jugar. Es decir, a mí nunca, bueno es muy raro, que me veáis jugar a un videojuego 00:05:29
videojuego. Sin embargo, me gustan, pero no me gusta jugarlos, me gusta investigar cómo lo han 00:05:36
programado por dentro, por qué funciona eso así, si algo hace así, ah mira, es que ahí hay un bucle. 00:05:41
Bueno, los que no sabéis de programación no sabéis de lo que os estoy hablando, pero da igual. El caso 00:05:46
es que yo me di cuenta de que era como muy curiosa, me llamaba mucho la atención toda esa rama. 00:05:50
¿Qué pasó? Que yo tenía claro que quería ser ingeniera informática. En ese entonces, como os digo, 00:05:55
no existía el grado de ciberseguridad. Entonces, bueno, pues yo tenía claro muy bien que iba a 00:06:00
hacer eso. ¿Qué pasó? Que mucha gente, que esto sí que es verdad que me llama la atención, no sé por qué 00:06:05
motivo te mete miedo y empezaban, no, pero ¿por qué te vas a meter en ingeniería? No vas a saber, no vas a 00:06:10
poder y ¿qué haces tú ahí? Si no sabes si te gusta, digo, bueno, vamos a ver, si no me gusta, pues ya me 00:06:15
daré cuenta y diré, vale, no me gusta y entonces me cambio, pero ¿por qué tienes que venir tú a decirme 00:06:19
que no me gusta? A lo mejor no me gusta, pero bueno, tendré que darme cuenta, ¿no? Bueno, pues en resumen, 00:06:23
me metí en el grado de ingeniería informática porque también habían otras cosas que me gustaban, 00:06:29
Por ejemplo, aquí hay que ser inteligente. Yo soy una persona que me autoanalizo constantemente, ¿vale? Entonces, a mí, igual que os digo que me gustaba toda esta rama de informática, no sabía muy bien el qué, pero la informática, me gustaban otras cosas, como por ejemplo la psicología. 00:06:33
Yo soy una persona súper observadora, me encanta plantearme todo el cómo funciona el cerebro, por qué actuamos de una forma, si estás nervioso o no. 00:06:51
Bueno, pues todas esas cosas a mí me encantan. ¿Qué pasa? Que yo lo pienso y yo dije, yo no valgo para eso. 00:06:59
Hay que ser inteligente y ver cuándo vales y cuándo no. Es decir, a mí me puede gustar mucho la psicología, pero yo no valgo para ser psicóloga. 00:07:05
¿Por qué? Porque soy una persona demasiado sensible y me lo llevo todo muy a mí. 00:07:12
Entonces, si yo estoy con una persona y se pone a llorar porque tiene un problema muy grande, yo lo pasaría muy mal. 00:07:17
Entonces, ahí hay que saber decir, vale, me gusta esto, pero yo no valgo para ello, yo no me veo en un futuro dedicándome a ello. 00:07:21
Entonces, igual que os digo eso, también me gustaba la robótica. 00:07:28
Sin embargo, en la robótica sí que lo veía muy difuso. 00:07:31
Entonces, como lo veía muy difuso y yo sabía que la informática me llamaba la atención, yo dije, bueno, empiezo con informática y luego si me quiero tirar hacia la robótica, pues ya cambiaré. 00:07:34
Bueno, en conclusión, decidí ciber cuando empecé la carrera y ahora os cuento por qué. Esto es un poco mi trayectoria, a grandes rasgos, lo podría titular en vez de mi trayectoria el diario de una loca y si veis mi currículum ya alucináis. 00:07:42
Esto es mi vida desde el 2018 hasta el 2025. 00:07:58
Si veis, no es una trayectoria normal y probablemente el que sea psicólogo me diga que tampoco es sano. 00:08:02
Yo, como veis, prácticamente en todo momento he ido compaginando muchísimas cosas, más las que no veis. 00:08:10
Esto es solo mis estudios, por así decirlo, más grandes, más reglados y demás, y mi trayectoria profesional. 00:08:16
Pero es que aquí hay mucho más detrás, es decir, todas las ponencias que hago, etcétera, etcétera, que no las he listado porque yo os digo que sería una locura. 00:08:24
A grandes rasgos, ¿qué es lo que hice? Bueno, pues en 2018 es cuando empecé el grado en Ingeniería Informática. 00:08:32
Ahí no sabía ni de lo que estaba hablando, pero yo dije, me meto porque me gusta, perfecto. 00:08:37
Primero y segundo año, bueno, vale, yo me veía, yo dije, vale, yo sigo porque ya veré si me gusta o no, pero tampoco tenía muy claro hacia dónde quería ir. 00:08:40
Bueno, yo hice primero y segundo curso y tal. Bueno, pues cuando empecé tercero, que es el tercer año, cuando ya se da un poquito más, se da fundamentos de seguridad, se dan algunas cosas, es cuando dije, uy, me gusta la ciberseguridad. 00:08:49
No sabía muy bien el qué, pero esto me gusta. ¿Qué es lo que hice? Bueno, pues en primer lugar me metí a un curso que se llamaba experto universitario en peritaje informático, lo que se conoce como forense. 00:09:01
Ahora os contaré un poco lo que es. Y bueno, pues me gustaba, pero igual que me gustaba, también me di cuenta de que yo, no es que no valiera, sino que depende de lo que me pidieran. 00:09:12
Me explico. Un peritaje informático es cuando algo ha pasado, es decir, ya ha pasado algo y tú tienes que peritarlo, es decir, tienes que ver evidencias, qué es lo que ha pasado, cómo ha entrado el malo o cualquier cosa. 00:09:23
Y puede ser un peritaje sin informático, pero obviamente el mío es informático, con lo cual tiene que ser cualquier problema que haya sido a través de medios electrónicos. 00:09:35
Es decir, yo tengo que sacar evidencias de logs, de fotos, de lo que sea, me da igual, para demostrar si algo es verdad o no, etc. 00:09:45
¿Qué pasa? Que a mí eso me gusta y me gusta bastante. 00:09:52
Pero yo luego pensé, vale, es que depende, porque si tú eres perito tienes que ir a juicio, lo más probable. 00:09:55
Entonces, si yo voy a un juicio de algo de que, por ejemplo, pues te han echado el trabajo, 00:10:01
pues bueno, a ver, me puedo poner un poco triste por la persona que le echen, 00:10:06
pero bueno, pues dentro de lo que tal, vale, bueno, no pasa nada, voy al juicio y lo hago. 00:10:10
Pero ya cuando es un tema delicado, de una desaparición, de algo muy, muy duro, 00:10:14
yo no sé si valdría para ello, ¿no? 00:10:20
Entonces ahí es cuando dije, vale, me gusta esto, pero todavía no he encontrado muy bien mi camino, ¿vale? 00:10:22
es algo que vale, positivo, si me tuviera que dedicar a ello me dedico, no hay problema, pero yo no me veía muy ahí. 00:10:28
¿Qué es lo que hice? Bueno, pues me metí en diferentes cursos de seguridad ofensiva, que es lo que se conoce como hackinético, 00:10:34
que ahora os contaré qué es lo que se hace ahí. Ahí es cuando hice este curso que se llama el CSIO, 00:10:40
que es seguridad, bueno, no sé cómo se llama, pero es seguridad ofensiva y demás. 00:10:47
Bueno, ese curso era un curso bastante pequeñito, pero te explicaba un poco las diferentes cosas que se hacían en ese sector, en lo que es seguridad ofensiva. 00:10:52
Y ahí es cuando dije, escúchame, esto me encanta. No tengo ni idea, pero me encanta. 00:11:04
Entonces, ahí es cuando tenemos que darnos cuenta de que, vale, esto es lo nuestro, esto es lo que me gusta, 00:11:08
y aunque no tenga ni idea, por ahí voy a tirar hasta que, pues, o me encanta y me dedica a ello, o hasta que me dé cuenta de que no es por ahí. 00:11:14
Bueno, pues a partir de aquí, es decir, desde el 2021 es cuando empecé todos los cursos, certificaciones, me metí en 20.000 cosas, me fui a 20.000 congresos y me metí mucho, mucho en esta rama. 00:11:20
Luego hice este curso, esta certificación de creación de exploit, que también me encanta. 00:11:32
Esto de programar, sí que es verdad que me gustó. Mientras yo hacía la carrera yo dije, vale, me gusta programar, te cambia la cabeza totalmente, el que sea programador me entiende perfectamente, es como que el cerebro piensa de otra forma. 00:11:37
Y eso me gusta. Sin embargo, yo lo pensé y dije, vale, me gusta programar, pero me gusta programar lo que yo quiera. No me gusta que un cliente me diga, pues mira, yo quiero que me crees una página web que tenga esto, esto y esto. 00:11:49
No, porque no es lo suficiente retador para mí. Entonces, me gusta programar, pero no en eso. ¿Qué es lo que me gusta programar? Me gusta programar un exploit, que ahora os contaré lo que es. 00:12:01
me gusta programar algo que me automatice algo en mis auditorías Open Testing, que ahora os contaré también lo que es. 00:12:11
Entonces, digamos que me di cuenta de que me gustaba esto de programar, pero dentro de mi rama. 00:12:18
Entonces, a partir de ahí yo dije, vale, ya está, esta es la mía. 00:12:23
¿Qué es lo que hice? Bueno, aquí si veis se me solapa el grado de Ingeniería Informática con el máster, ¿vale? 00:12:26
El máster en Ciberseguridad. Esto realmente fue un fallo técnico causado por mí, que además me vino súper bien. 00:12:33
¿Cómo lo hice? Bueno, pues como todo el mundo, te mete miedo de, no, porque es que el TFG es súper difícil y te va a dar algo y no vas a conseguirlo, como siempre, ¿vale? La gente, yo no sé por qué, te mete ese miedo. Hay veces que, bueno, pues hasta te alegras, ¿no? Porque luego dices, no era para tanto. Pero es verdad que te meten ese miedo. 00:12:40
Claro, me metieron tanto miedo que yo dije, vale, perfecto, es horrible, ¿no? Vale, pues ¿qué es lo que hago? Cojo más asignaturas cada año de forma que me aíslo por completo el TFG y me dejo solo el TFG y ahí, hombre, muy mal se te tiene que dar para encima suspenderlo, ¿no? 00:12:56
Bueno, pues hice eso. Entonces hice como más asignaturas por año para el último año hacer solo el TFG. ¿Qué pasó? Que como el TFG yo tenía claro lo que quería hacer, pues lo hice bastante rápido. 00:13:09
Entonces cuando yo se lo entregué a mi director me dijo, Elisa, puedes entregarlo ya perfectamente. Y dije, ¿puedo hacer eso? Y me dijo, efectivamente. 00:13:22
y entonces me dijeron, ¿por qué no te metes ya en el máster en vez de esperarte a entregarlo, a defenderlo, etcétera, etcétera? 00:13:29
Y aparte, por si no lo sabéis, no sé si en todas las universidades, pero por lo menos en la mía sí que se podía, 00:13:35
que por cierto yo estudié en UNIR, ¿vale? También yo soy una fan total de UNIR. 00:13:41
Bueno, pues me dijeron que si solo te quedaba el TFG, si no lo habías defendido, sí que podías meterte en el máster, 00:13:45
aunque luego defendieras, ¿vale? Es como cuando te faltan solo unos créditos, puedes hacer eso. 00:13:51
Bueno, pues dije, vale, perfecto. ¿Qué es lo que hice? 00:13:56
Bueno, pues aquí, solo con esta tontería, yo adelanté 8 o 9 meses de mi vida. 00:13:57
¿Por qué? Porque si no es, espérate a defender, bueno, espérate a entregarlo, 00:14:02
a que caduque el tiempo que tenía de los 4 meses, espérate a que te llamen de defensas, 00:14:06
espérate a que luego salga la convocatoria del máster, tal, tal, tal. 00:14:10
Bueno, pues ahí es donde me ahorré muchísimo tiempo de mi vida y empecé el máster. 00:14:13
Vale, aquí es donde empezó mi caos total de vida, ¿vale? 00:14:18
O sea, por eso he puesto esa línea roja, ¿vale? 00:14:22
Hasta ahí todo era medio normal dentro de que no era normal, pero bueno, ahí podía ser un poco decente. A partir de ahí es una completa locura lo que pasó en mi vida, o sea, fue un pico para arriba que yo no sé ni cómo pude gestionarlo. 00:14:24
¿Por qué? Bueno, pues yo empecé el máster y bueno, pues estaba haciendo el máster, yo estaba ya tan contenta, 00:14:38
yo hice el máster porque quería, porque yo ya tenía claro que quería hacer seguridad ofensiva 00:14:43
y bueno, pues cuando empecé el máster dije, venga, bueno, pues voy a ir haciéndome un LinkedIn, 00:14:48
voy subiendo las cosas que voy haciendo, como si fuera un currículum, lo voy haciendo poco a poco 00:14:53
y cuando termine el máster busco trabajo. Bueno, pues ahora me alegro, pero lo pasé fatal, 00:14:57
porque cogí y dije, venga, me hago un LinkedIn, me hago un LinkedIn, puse todas las cosas, 00:15:03
pues donde iba a los congresos, lo que iba estudiando, lo que iba haciendo 00:15:07
y me empezaron a llamar empresas. 00:15:10
Y yo dije, ay madre mía, porque yo quiero terminar el máster, 00:15:12
que si no me voy a agobiar, no sé qué. 00:15:14
Bueno, pues me llamó varias empresas y una de ellas me ofreció algo 00:15:16
que me gustó muchísimo. 00:15:20
Y yo dije, vale. 00:15:22
Que ahí ya me quedaban pocos meses y les dije, oye, puedo decirte que sí, 00:15:23
pero entro dentro de X meses que ya termino el máster y me dijeron no. 00:15:27
Pero claro, lo hicieron a posta. 00:15:31
Me dijeron no porque sé que puedes. 00:15:32
Es decir, tú entras ya, aunque te tengamos que dejar algunas horas, si tienes exámenes, si tienes lo que sea, 00:15:34
entras ya, ves formándote, ves viendo cómo va el equipo, lo que tienes que ir haciendo, ves planificándote 00:15:39
y así ya cuando termines el máster ya te metes de lleno. 00:15:45
Bueno, yo ahí ya tuve un caos total y yo dije, jope, ¿qué hago? ¿qué hago? ¿me voy a agobiar? 00:15:48
Y yo dije, mira, de perdidos al río, con lo cual me metí a trabajar. 00:15:51
Bueno, ¿qué es lo que hice? Ahí es cuando conseguí el puesto de Junior Offensive Security Engineer, 00:15:56
Es decir, el puesto que yo había soñado desde más o menos el 2020, que es más o menos cuando yo ya estaba en tercero, o sea, del 2020 a 2022, ni siquiera, es cuando conseguí el trabajo que yo había soñado y que yo decía, esto es lo mío, esto es lo que quiero. 00:16:00
y tengo la suerte y el privilegio, que no todo el mundo lo tiene y soy agradecida con lo que me toca, 00:16:17
tengo la suerte de que mi primer trabajo es lo que yo deseaba y lo que yo quería 00:16:24
y para lo que yo me había formado y encima en tan poco tiempo. 00:16:30
Entonces ahí empecé como Junior Offensive Security Engineer y estuve unos meses 00:16:34
cuando de repente me llamó mi propia universidad, que como os digo es la UNIR. 00:16:39
Y entonces me llamaron y me propusieron si quería trabajar con ellos. Claro, ahí obviamente otra vez mi cerebro hizo pumba. Claro, ¿por qué pumba? Porque es en plan de, a lo mejor yo te lo cuento y tú me dices, bueno, no es para tanto. 00:16:44
para mí era un objetivo que ni siquiera tenía en mente nunca, porque que te llame la universidad en la cual tú te has formado 00:16:57
para decirte, oye, que te quiero contratar, para mí es como un logro. Es decir, yo me mataba por sacar muy buenas notas, 00:17:07
no por nadie, ni por contentar a mis padres, ni por nada, sino porque yo quería hacerlo lo mejor que yo pudiera. 00:17:17
Entonces, yo soy una persona muy perfeccionista y entonces me exigía mucho a mí misma. 00:17:23
Entonces, que luego te llame tu propia universidad y te ofrezca esa colaboración y demás, pues para mí fue increíble. 00:17:28
Bueno, pues claro, yo le dije que ya estaba trabajando y tal, entonces me dijeron, vale, hacemos una cosa, empezamos con poca carga, 00:17:35
solo eres, ¿cómo se llama?, correctora de algunas asignaturas. Y yo dije, vale, bueno, pues empecé de correctora, tal, no sé qué. 00:17:41
¿Qué es lo que pasó? 00:17:49
Bueno, pues dio la casualidad de que el coordinador o el director, 00:17:50
porque es lo mismo, ¿vale? 00:17:53
Del máster de ciberseguridad fue papá. 00:17:55
Y me llamaron y me dijeron, Elisa, ¿te atreves a cubrirle? 00:17:58
Y les dije, digo, si tú te fías de mí, adelante, 00:18:01
pero no sé lo que tengo que hacer. 00:18:05
Y claro, me dijeron, pero de verdad, tú te ves capaz. 00:18:07
Digo, si tú confías en mí, tú ten claro que yo voy a hacer todo lo que pueda 00:18:10
y más por hacerlo lo mejor que pueda. 00:18:13
Ahora, no me puedes pedir que sepa todo desde el minuto uno, 00:18:15
porque obviamente pues no sé ni lo que tengo que hacer y me dijeron, vale, no te preocupes, nosotros te apoyamos, todo lo que haga falta, si te atreves adelante, dije, de una, perfecto, cuenta conmigo, bueno, pues yo empecé con miedo, como se empieza con todo, porque tú dices, madre mía, es un cargo muy alto, que encima te viene así, que no sé ni lo que tienes que hacer y es una exigencia muy fuerte, bueno, pues yo al principio era gracioso porque parecía como un proxy, es decir, a mí me mandaban un correo, ¿para dónde lo mando?, ¿qué hago?, ¿qué no sé qué?, porque no sabía lo que tenía que hacer, 00:18:18
Pero yo me enfrenté a ello. Bueno, pues cuando ya pasó todo este tema y ya volvió la persona, me escribieron otra vez de la universidad y me dijeron, Elisa, lo has hecho totalmente inmejorable y que sepas que te vamos a dar un puesto que te mereces. 00:18:47
Y me dijeron, déjame que lo valore, que lo plantee internamente y te escribimos. Y dije, sin problema. 00:19:03
Bueno, pues gracias a esa, bueno, llamarlo como queráis, valentía, no lo sé, no sé cómo llamarlo, ¿vale? 00:19:09
Pero bueno, ese, tengo miedo pero lo hago igualmente, que eso es lo importante, y el dar lo mejor de sí mismo. 00:19:15
Claro, me llamaron y me dijeron, vale, ha salido un grado nuevo, que es el grado de ciberseguridad, ¿te atreves a ser la directora del grado de ciberseguridad? 00:19:21
Yo ese día, os juro que no me podía sentar, es que no podía sentarme de los nervios que tenía adentro. 00:19:30
Yo dije, vale, yo, por si no lo sabéis, porque parezco que tengo menos edad, yo tengo 28 años. Llevo ya dos años y pico trabajando en la UNIR, con lo cual que con 26 años te ofrezcan ser directora de un grado de ciberseguridad oficial reglado con un montón de alumnos, que es tu responsabilidad, porque aquí no hay otro. 00:19:36
No es, uy, se ha caído esto, será culpa de este. No, o sea, si se cae algo es mi culpa, ¿vale? Entonces, bueno, para mí eso fue increíble, ¿vale? Una experiencia totalmente increíble de la cual estoy totalmente orgullosa. 00:19:55
Entonces, bueno, pues ahí es cuando empecé, como veis, lo de la dirección del grado en ciberseguridad y demás. Ahí, como veis, pues me saqué diferentes certificaciones enfocadas en todo en hacking ético. 00:20:08
y luego cambié de empresa por motivos varios, pero también como Fancy Security Engineer, ahora ya sin el junior. 00:20:18
Ahí es cuando ya estoy en Minery Report, donde ahora os contaré qué es lo que tenía que hacer en esa empresa de ciberseguridad. 00:20:28
Y bueno, pues ahí veis que también he sido instructora de certificaciones, de cursos, lo de la entrenadora de seguridad y demás. 00:20:35
Entonces, como veis, realmente ha sido en cuestión de, no sabría ni cómo definirlo, pero ha sido como una trayectoria como muy a pico. 00:20:43
Entonces, sí que es verdad que desde fuera, pues tú puedes decir, jope, qué bonito, enhorabuena, sí, sí, sí, todo es muy bonito y yo estoy totalmente feliz y orgullosa de ello, 00:20:55
Pero también es verdad que ese pico de emociones y tan de sopetón también hay que saber llevarlo. Es decir, pasar de cero a pumba tampoco es fácil y tampoco, si no tienes experiencia, no sabes, al principio estás más torpe, entonces, bueno, pues es algo que también hay que saber gestionar, ¿no? 00:21:05
también igual que os digo eso 00:21:23
también hay que ver tus fortalezas 00:21:26
y tus debilidades, es decir 00:21:28
yo sí que es verdad que me analizo mucho 00:21:29
pero sí que comparto 00:21:32
tiempo con gente que no lo hace 00:21:33
entonces sí que es verdad que eso 00:21:36
os animo a hacerlo, me da igual en la rama 00:21:38
que estéis y la edad que tengáis, me da igual 00:21:40
me parece algo muy positivo 00:21:42
el igual que identifico 00:21:44
en esto soy muy bueno, en que soy malo 00:21:46
o no malo, sino que se me da peor 00:21:48
o que me da miedo, o que puedo 00:21:50
mejorar para yo ser mejor. Bueno, pues yo siempre analizo eso. ¿Por qué? Porque claro, tengo tanta 00:21:52
carga dentro que es como si yo no sé gestionar lo malo o mejorar lo que tengo peor, es algo que 00:21:57
podría ser considerado mi debilidad o algo que me entorpezca a llegar donde quiero. Con lo cual, 00:22:06
¿cuál era mi peor, bueno, mi problema? Realmente podría llamarlo así, como queráis llamarlo, 00:22:12
mi punto más débil y era la timidez. Es decir, yo, me veis aquí, pero yo soy una persona súper, súper tímida, 00:22:18
pero hasta unos niveles que, vamos, yo en el instituto a mí me decían, sal a la pizarra y yo me ponía mala 00:22:25
de que no quería salir a la pizarra y yo empezaba, no quiero, no quiero y qué vergüenza y qué mal y lo voy a hacer mal, 00:22:30
también por mi culpa porque soy perfeccionista, pero eso, igual que es bueno en unas cosas, es malo en otras, 00:22:35
hay que saber gestionarlo, ¿no? Entonces, yo, ya os digo, lo pasaba fatal y entonces yo dije, yo aquí tengo un problema. 00:22:40
¿por qué? porque en la empresa 00:22:46
de ciber, bueno, vale, puedes hablar con clientes 00:22:48
de forma más tímida, menos tímida 00:22:51
bueno, ahí lo puedes pasar un poco mejor, un poco peor 00:22:52
pero por ejemplo, en el grado de ciber, claro, te dicen 00:22:54
una reunión con todos los alumnos 00:22:56
y claro, yo digo, yo no puedo ser tímida 00:22:58
no puedo estar, hola, ¿qué tal? 00:23:00
venimos a... no, porque entonces 00:23:03
ni animo a nadie, ni sirvo para eso 00:23:04
entonces yo dije, ya está, la timidez, fuera 00:23:06
¿cómo se quita la timidez? no se quita 00:23:09
porque realmente es mi forma de ser 00:23:10
y el que me conoce dirá, pues le da vergüenza, sí 00:23:12
pero yo no me voy a esconder detrás de nada 00:23:14
Entonces, ¿qué es lo que hice? ¿Me da miedo? Pues toba a todo el centro. 00:23:16
Entonces, ¿cómo empecé? Bueno, pues fue curioso y debe ser que es mi forma de aprender. 00:23:20
Yo creo que no tengo otra forma de aprender, pero cada uno tiene que saber cuál es la suya. 00:23:25
Porque claro, igual que a mí me puede ayudar, a otro le puede bloquear. 00:23:28
¿Por qué digo esto? Bueno, como os digo, cuando yo terminé la carrera, el máster y tal, me llamó mi mentora. 00:23:31
Mi mentora es como una persona que siempre te llama, que está a través de la universidad y tal. 00:23:37
y claro, me llama y ella me conocía bastante 00:23:42
porque claro, es una persona con la cual yo hablaba 00:23:44
bastante a menudo, sabía pues todo esto 00:23:46
y tal, claro, me llama y me dice 00:23:48
Elisa, me han ofrecido 00:23:50
una cosa que sé que te va a gustar 00:23:52
pero no sé qué me vas a decir 00:23:54
y le dije, dime, y me dice 00:23:56
mira, es que me han propuesto 00:23:58
que des el discurso 00:24:00
de graduación de la UNIR 00:24:02
y claro, yo dije 00:24:04
claro, yo dije, tú di que sí, pero 00:24:05
llama una ambulancia, o sea, esa es 00:24:08
mi reacción, o sea, es en plan de 00:24:10
yo aunque me dé un chungo, yo voy 00:24:12
y lo hago lo mejor que pueda, ¿que me da un chungo? pues me ha dado 00:24:14
ya está, pero yo voy, y entonces 00:24:16
claro, ella se partía de risa y me dice, vale, bueno 00:24:18
yo como voy a verte, si ves que te da un chungo, voy 00:24:19
y digo, perfecto, bueno, pues yo 00:24:22
hice ese discurso que fue la primera vez 00:24:23
que yo me exponía delante de tanta gente 00:24:25
que encima era presencial, que ya no es online, es que era presencial 00:24:27
y no solo con mi grado, es que estaban 00:24:30
todos los grados, un montón de máster, bueno, había 00:24:31
yo que sé, ni cuantas personas, es que ni lo sé 00:24:33
claro, ¿qué es lo que hice? pues yo llevaba mi papel 00:24:35
yo lo pasé fatal y lo único que hice fue leer 00:24:37
así, no sé qué, no sé qué, no sé qué 00:24:40
claro, ahí yo no tenía experiencia 00:24:42
ni tenía nada, pero yo dije yo lo hago 00:24:44
y yo lo hice lo mejor que pude en ese momento 00:24:46
ahora mismo pues lo haría de otra forma 00:24:48
pero en ese momento yo lo hice lo mejor que pude 00:24:49
entonces bueno, pues esa fue por así decirlo 00:24:51
mi primera vez y a partir de ahí 00:24:54
que si un congreso, que si no sé qué, pues da igual 00:24:55
pues hoy lo harás un poco peor que mañana 00:24:58
y mañana lo harás un poco así 00:25:00
¿vale? consecutivo y es normal 00:25:02
entonces, ¿cómo se enfrenta? 00:25:04
a ver, no hace falta 00:25:06
de pasar a no hablar con nadie 00:25:08
a irte a un congreso, vale, tampoco hace falta 00:25:10
ese cambio tan brusco, pero 00:25:12
sí que es verdad que el buscar tu punto 00:25:14
débil para luego poder 00:25:16
mejorarlo es algo 00:25:18
muy positivo, ¿no? 00:25:20
Aquí he puesto un recopilatorio de diferentes 00:25:22
fotos, vale, no he puesto todas, pero bueno 00:25:24
para que veáis que pues en diferentes 00:25:26
cosas, incluso en la tele, en la radio 00:25:28
que ese día también fue el día que hice el 00:25:31
discurso y me dijeron bien saldada y yo digo, mira, ya me da igual 00:25:32
o sea, ya haz lo que quieras, porque ya peor no voy a estar. 00:25:34
Sí que es verdad, y aquí os cuento, es algo que como es algo aprendido, 00:25:38
que yo voy intentando mejorar cada día, es algo que al fin y al cabo 00:25:44
nunca pierdes ese miedo escénico o esa timidez. 00:25:48
Por ejemplo, yo ahora mismo ya he aprendido a gestionar mi corazón, 00:25:52
mi voz, mis temblores, pero yo al principio no, 00:25:57
yo al principio salía y solo oía mi corazón, 00:26:00
y yo decía, pero ¿cómo puedo hablar si no me centro? 00:26:01
entonces eso sí que se aprende y tú dices vale yo ahora mismo mi corazón está tranquilo 00:26:04
sí que es verdad que bueno un poco nerviosa siempre estás porque estás delante del público 00:26:08
intentas exponerlo bien pero es algo que se trabaja entonces esto llevaroslo a donde queráis 00:26:12
no quiere decir exponeros a lo mejor vosotros no sois tímidos o no es algo que queráis hacer 00:26:18
pero hay que buscar esas vulnerabilidades y trabajarlas de la mejor forma que cada uno tenga 00:26:22
Vale, como os digo, aquí en la actualidad compagino tres vertientes dentro de la ciber y es muy curioso porque igual que es una locura, es lo que me permite poder tener mis tres trabajos. 00:26:28
Es decir, si uno de mis pilares se cae, depende cuál se caiga, es más problemático para mí o menos. 00:26:43
Y me explico, yo aquí compagino estos tres roles, es decir, el técnico, el técnico es en el cual yo me formo, hago estas pruebas de seguridad que ahora os contaré cómo se hacen y demás, bueno, pues todo lo que es mi puesto técnico de auditar la seguridad de un sistema, de lo que sea, entonces ahí es donde soy hacker ético y forense y demás en la empresa que os cuento de ciberseguridad, de Mineris Report. 00:26:49
Igual que eso, es el punto B, que es la dirección, ¿no? 00:27:16
Es decir, yo no puedo dirigir un grado, a ver, ¿por poder? Sí, perfecto. 00:27:19
Pero no se dirige igual una titulación cuando sabes de lo que hablas o cuando no. 00:27:23
Es decir, sí, vale, yo puedo gestionar a los profes, a los alumnos, tal, si hay un error, 00:27:29
pues si me dicen que hay un error, pues vale, me lo creo y lo corrijo, ¿no? 00:27:33
Pero no es lo mismo eso que saber de lo que estoy hablando, 00:27:36
que saber qué empresas buscan algo en ciberconcreto, 00:27:40
que saber, oye, que no te vayas por allí, que vete por aquí, que oye, vete a este congreso, que oye, haz esto. 00:27:43
Es decir, el que yo pueda dirigir un grado con mi experiencia real dentro de la empresa y mi experiencia real dentro del sector 00:27:48
apoya muchísimo a yo poder conseguir unos alumnos formados en lo que realmente necesitamos. 00:27:55
Y ya no porque sean mis alumnos, es que son el futuro que nos van a asegurar la seguridad informática. 00:28:01
Entonces ya no es porque sean mis alumnos, sino porque es nuestro futuro. 00:28:07
entonces el que yo pueda aconsejarles 00:28:10
guiarles y coordinar 00:28:13
esa titulación de la mejor forma 00:28:14
pues claro, yo para 00:28:16
dirigir necesito mi puesto técnico 00:28:18
igual que el académico, es decir 00:28:20
yo no puedo ser docente ni explicar algo 00:28:22
si no sé de lo que estoy hablando, entonces 00:28:24
es curioso porque igual que es una locura 00:28:26
tener tres 00:28:29
trabajos y demás, realmente mis tres trabajos 00:28:29
se compaginan perfectamente 00:28:32
como veis, yo lo he puesto así 00:28:34
porque es que me parece brillante, es decir 00:28:37
esto se me compagina con esto, con esto, con esto. Realmente es un pilar perfecto de locos, pero es perfecto. 00:28:38
Entonces, ahora voy un poco con el lado para que entendáis un poco a qué me dedico, qué es lo que hago, 00:28:47
por qué ciber, por qué es tan importante y todas esas cosas. 00:28:54
Si me preguntáis qué es ciberseguridad, es algo que ya se conoce un poco más, 00:28:57
pero es curioso porque si yo salgo ahí a la calle y le digo a alguien, ¿sabes qué es ciberseguridad? 00:29:02
pues te dice, pues proteger algo, ¿no? Ya está, o algo así, o algo similar, ¿vale? Es lo que me suelen decir. 00:29:07
Pero normalmente no se sabe muy bien exactamente qué es, qué ramas hay, etcétera, etcétera. 00:29:13
Algo muy curioso, que me encanta y lo diré siempre porque me parece brillante, cuando yo salgo y me preguntan, 00:29:19
bueno, cuando me presentan a alguien, ¿vale? Aquí, vale, me puedo presentar así, pero en cualquier otro contexto no. 00:29:26
Es decir, si yo digo, hola, ¿a qué te dedicas? Y yo digo, soy informática. Me dicen, ah, se me ha roto la impresora. Y yo digo, no soy técnica. Y me dicen, pues vaya mierda de informática. Y yo, perfecto, no voy a discutir porque es que no merece la pena. 00:29:31
Yo cuando eso digo, perfecto, llámame como quieras. Ahora, si encima digo, trabajo en ciberseguridad, se creen que, no lo sé, que protejo el gobierno, que protejo todo el mundo, no sé muy bien cómo, pero suelen entender eso, pero es que ya si encima digo que soy hackerético, empiezan, no, no te doy mi móvil, ni te doy mi correo, y espérate, que es que prefiero no llevarme mal contigo, porque claro, y empiezan, pero, pero, ¿y tú puedes entrar en un banco? 00:29:47
Si mira, claro, tú haces así, entras en un banco, te robas el dinero y te lo quedas. Luego también es muy curioso porque hay gente que, claro, es lo que os digo, se creen que es un trabajo fácil y además no saben muy bien lo que es. 00:30:12
Es decir, las películas, que yo estoy muy a favor de las películas, no las veo casi, pero me parecen bien, pero sí que es verdad que las películas a veces hacen mucho daño. 00:30:27
¿Por qué digo esto? Porque cuando sale una película de hackers, y me daréis la razón, es hago tu tu tu tu tu tu y tiro la luz y quito esto y quito lo otro y cae todo el mundo, ¿no? 00:30:35
Y entonces es muy gracioso porque cuando voy a un sitio y la gente no sabe de ciber empiezan, ¿y a qué botón le das? Y digo, sí, mira, vas a mi ordenador, haces así y se cae todo el mundo. 00:30:46
Entonces, claro, es como un desconocimiento total sobre lo que es ciber, sobre lo que es mi rama. 00:30:54
Entonces, bueno, normalmente ya no sé ni a qué decir a qué me dedico. 00:31:01
Entonces, en resumen, sí se conoce un poco lo que es la palabra ciberseguridad, 00:31:04
pero realmente no se sabe muy bien qué es lo que hacemos, a qué te puedes dedicar dentro de esto. 00:31:09
Y esto ya me lo llevo hasta mis propios alumnos, que es gente que está dentro de lo que es este mundito 00:31:15
y aún así les dices a qué te quieres dedicar, a ciber. 00:31:19
y yo, vale, pero dentro de ciber a qué, a ciber 00:31:23
y yo, vale, da igual 00:31:25
ya lo verán cuando lleguen a tercero y cuarto que van a ver 00:31:27
diferentes asignaturas y entonces van a ver 00:31:29
todas las ramas y trayectorias que tiene 00:31:31
este mundo que es una completa 00:31:33
locura, ¿vale? Entonces en resumen 00:31:35
¿qué es ciber? Ciber realmente 00:31:37
a grandes rasgos se podría considerar 00:31:39
como la protección 00:31:41
de los sistemas, de cualquier 00:31:42
medio informático, pero no 00:31:45
protege realmente el ordenador 00:31:47
o el móvil, lo que realmente quieres 00:31:49
proteger es la información que lleva dentro, es decir, lo que almacena, lo que procesa, frente a 00:31:51
qué, frente a un ciberataque o cualquier cosa de ese estilo, ¿no? Entonces, a ver, bueno, esto va 00:31:55
hilado, que esto es un tema que quería tocar, pero bueno, ahora os contaré un poco lo que es el 00:32:04
hacking ético. Aquí, aunque parece que se me vaya un poco el hilo, sí que es verdad que me gustaría 00:32:08
hacer hincapié un poco en lo que es, pues lo que estáis viendo, ¿no? Una mujer dentro de esto ya es 00:32:14
el colmo, ¿no? Entonces 00:32:20
es algo que me parece 00:32:21
curioso, como os digo, si yo digo 00:32:23
informática o tal, a la gente le choca 00:32:26
pero ya si encima digo, si soy hackerético 00:32:28
ya es como algo 00:32:30
no va bien, ¿no? Es como que te corta 00:32:32
el circuito y no... 00:32:34
Bueno, depende. Si en vez de ir así 00:32:36
voy en sudadera con un moño aquí 00:32:38
y poco arreglada, a lo mejor cuela un poco más. 00:32:40
No sé por qué. También 00:32:42
suele pasar por lo de las películas y demás 00:32:43
que solemos ver y demás. Sí que 00:32:46
Es verdad que, a ver, yo cuando fomentan y tal lo que es el papel de la mujer, 00:32:48
yo estoy a favor siempre y cuando a la mujer le llame la atención el campo. 00:32:55
Es decir, si tú a mí me dices hay muy pocas mecánicas, métete en mecánica, 00:32:59
yo te voy a decir no me voy a meter en mecánica porque yo primero no valgo para ello, 00:33:03
segundo no me gusta y tercero con mis uñas, mi fuerza y mi todo no valgo para ello. 00:33:06
entonces cuando es porque 00:33:12
te gusta pero te da vergüenza 00:33:15
pero te da miedo, etcétera 00:33:17
pues es cuando yo sí que animo 00:33:18
a entrar en este sector 00:33:21
no es algo que nos debería 00:33:23
de dar miedo, por eso he puesto una Barbie 00:33:25
yo siempre voy de rosa 00:33:27
no por nada en especial 00:33:28
primero porque me gusta el choque 00:33:30
de la gente, cuando le choca 00:33:33
me gusta, pero aparte porque es un 00:33:35
color que me gusta y yo soy bastante femenina 00:33:37
esto es algo 00:33:39
que como os digo 00:33:41
cuando me preguntan 00:33:42
lo de a qué te dedicas y tal, no sé qué 00:33:44
es curioso porque cuando yo fui 00:33:46
la primera vez, y os lo cuento para que os riáis 00:33:48
y sobre todo para las chicas, fue muy gracioso 00:33:50
porque fui a mi primer congreso 00:33:52
y claro, tú entras y te miran así 00:33:54
como diciendo, se ha equivocado, y es como, no, no me he equivocado 00:33:56
pero vale, bueno, entras y tal 00:33:58
y fue muy curioso porque yo estaba en el stand 00:34:00
con mi empresa y tal, y vino 00:34:02
dos o tres chicos, y me dijeron 00:34:04
oye, una pregunta, una pregunta, ¿dónde mando 00:34:06
mi currículum tal, no sé qué? y le dije 00:34:08
no sé, pregunta a mis compañeras y tal 00:34:10
Y me dice, ¿tú que eres de marketing o de recursos humanos? Y claro, me reí y le digo, de lo que tú quieras. Y entonces, claro, se fueron y al rato dicen, ostras, tú, es de ciber. Y claro, luego empiezan, ala, es hackerético y tal, no sé qué, es como que choca, ¿no? Entonces, ahí es cuando os digo que ya no solo por desconocimiento, sino porque ese choque, pues es bonito, ¿no? 00:34:12
Como os digo, cada uno somos su mundo, es decir, se te puede dar bien o mal, 00:34:34
pero no es cuestión de ser ni mujer, ni hombre, ni nada. 00:34:39
Y sí que es verdad que cada vez ya hay más mujeres dentro de este campo, lo cual me alegra, 00:34:42
pero también es algo que tampoco me preocupa, es lo que os digo. 00:34:46
Si en mecánica hay menos chicas, pues es algo normal, ¿no? 00:34:49
Nos gusta menos y ya está. 00:34:52
Entonces, simplemente aquí hacer un poco de hincapié de que da igual a lo que te dediques, 00:34:54
que no cambia nada, yo no tengo que ir con una careta. 00:34:59
Es decir, cuando yo hice una ponencia con niños pequeñitos que tenían 8 o 9 años, también fue curioso porque yo empecé la ponencia, claro, ellos no me conocían. 00:35:02
Y yo dije, vale, yo soy Elisa Lises, digo, ¿a qué creéis que me dedico? Y empezaron a decir cosas, ¿no? Cada uno sus cosas. 00:35:10
Y digo, vale. Y luego les pregunté, digo, oye, ¿cómo os imagináis a un hacker ético? 00:35:18
Y empezaban feo, con careta, con sudadera, en un garaje, que no sé por qué tienes que estar en un garaje, cosa que me extraña porque en un garaje hay menos cobertura. 00:35:23
Pero vale, en un garaje. Y digo, vale, entonces yo tendría que ponerme una careta para que tú me hubieses dicho que yo soy hacker, ¿no? O tengo que robar algo o algo por el estilo. 00:35:31
Entonces, bueno, pues simplemente para que veáis un poco el desconocimiento ya no a esas edades, sino en general, ¿vale? Ya os digo que yo cuando voy a cualquier sitio a día de hoy también me pasa y no es algo negativo. 00:35:41
¿qué es ser hacker ético? 00:35:53
que eso, bueno, pues os lo he estado diciendo 00:35:57
pero algunos de vosotros no sabréis lo que es 00:35:58
ser hacker ético 00:36:01
también, ya os digo 00:36:02
tienes un contexto o suele 00:36:04
tender a pensarse que es algo negativo 00:36:06
sin embargo la palabra ético 00:36:09
está por algo, es decir 00:36:10
yo soy hacker ético, lo que significa que soy hacker bueno 00:36:12
¿qué es lo que tengo que hacer? 00:36:15
bueno, yo realmente tengo que pensar como el malo 00:36:16
¿vale? yo tengo que actuar como si fuera 00:36:19
mala 00:36:20
bueno, todos sabéis lo que es un hacker 00:36:21
porque eso ya sí que se conoce más 00:36:24
es alguien que intenta buscar las vulnerabilidades 00:36:25
para explotarlas, para intentar acceder al sistema 00:36:28
hacer un daño, robar, lo que sea 00:36:31
me da igual el motivo que tuviera el atacante 00:36:33
¿por qué soy hacker? 00:36:35
bueno, en primer lugar porque yo tengo que tener 00:36:37
un consentimiento explícito firmado 00:36:39
por ambas partes, por parte del cliente 00:36:42
o la persona que lo contrate 00:36:44
y ahí me tiene que decir de qué día a qué día 00:36:45
lo que puedo y no puedo hacer, etcétera, etcétera 00:36:48
y si me lo salto, es ilegal. 00:36:51
Es decir, si yo tengo un contrato que me dice 00:36:52
a partir de mañana, es a partir de mañana. 00:36:54
Y si me dice hasta las 5, es hasta las 5. 00:36:57
Si yo mi trabajo lo hago fuera de horario, 00:36:59
me puedo ir a la cárcel. 00:37:01
Es un trabajo muy bonito, 00:37:02
pero también hay que saber lo que se está haciendo. 00:37:04
Igual que si un cliente te dice 00:37:06
no me puedes hacer esto y lo haces, 00:37:08
aunque sea por novato, 00:37:10
también tienes un problema legal y penal, etc. 00:37:11
Entonces, bueno, pues es un trabajo bonito, 00:37:14
pero hay que tener cuidado. 00:37:16
Aparte de este contrato de confidencialidad, 00:37:18
¿por qué soy buena? Primero porque también 00:37:19
tengo un contrato de NDA 00:37:22
lo que significa confidencialidad 00:37:23
es decir, yo lo que vea no puedo decirlo 00:37:25
normalmente ni a mis compañeros 00:37:28
¿vale? Si tú trabajas 00:37:30
en un proyecto con un compañero, perfecto 00:37:31
eso puede decirte a tu compañero, a tu jefe, depende 00:37:33
¿vale? Entonces 00:37:36
esos informes que es 00:37:37
cuando ya buscas todas las vulnerabilidades 00:37:40
las brechas, el por dónde puedo entrar 00:37:41
lo que puedo o no hacer, el daño que puedes o no 00:37:43
hacer, cómo lo puedes remediar 00:37:46
Bueno, pues eso se le entrega al cliente y eso tiene que ser solo entre la persona que esté en ese proyecto y el cliente. 00:37:47
Aparte de ello, soy buena porque yo no hago un daño. Nunca, jamás, puedo hacer un daño al cliente. 00:37:55
Es decir, imaginaros que encuentro una vulnerabilidad que no es más que algo mal configurado, que me permite hacer algo, etcétera, etcétera, una falla del sistema. 00:38:01
Vale, pues imaginaros que yo encuentro una falla que me permite acceder a la base de datos del cliente. 00:38:09
Vale. Imaginaros que yo digo, vale, tengo que ver no solo si puedo acceder, también si puedo hacer algo en esa base de datos. Yo no voy a coger y borrarle la base de datos y decirle, oye, mira, efectivamente se podía borrar, lo siento. No, no puedo hacer eso. 00:38:14
Entonces, ¿cómo compruebo que se puede modificar la base de datos aparte de acceder? Bueno, pues yo, imaginaros, me meto, subo una nueva fila que se llama, imaginaros, Elisa, prueba, lo que quieras y luego la borro. 00:38:29
Si puedo subir y borrar, significa que te puedo borrar la base de datos. Entonces, eso es lo que yo le haría a un cliente. Es decir, yo puedo explotar las vulnerabilidades siempre y cuando no haga ningún daño a la persona que me contrata. 00:38:42
¿Por qué somos buenos? Bueno, pues lo estáis viendo, ¿no? 00:38:54
Es decir, es intentar antes de que el malo te haga un daño, que yo te avise de por dónde te pueden hacer un daño. 00:38:56
Y esto es algo muy importante porque, por ejemplo, esto es un ejemplo que lo pongo siempre, sobre todo cuando alguien no es de ciber. 00:39:03
Si yo te digo que atenta contra tu vida, tú me puedes decir, pues bueno, mira, que se caiga el techo, que venga un camión y me atropelle. 00:39:11
sabes las cosas por las cuales 00:39:19
tienes que tener miedo 00:39:21
o una reacción por tu parte 00:39:23
si yo te digo, vale, y frente a eso, ¿qué haces? 00:39:24
pues tú dices, pues mira, si se cae el techo 00:39:27
me intento poner en algo que sea más duro 00:39:29
o intento salir por la puerta 00:39:31
si viene un coche, pues corro más o corro menos 00:39:32
o lo que sea, ¿no? 00:39:35
pero sabes un poco lo que hacer, que luego te puede salir mal 00:39:36
perfecto, luego te pueden terminar atropellando, pero lo intentas 00:39:38
pero si yo te digo 00:39:41
que atenta contra tu seguridad 00:39:42
pues tú me dices, pues yo que sé 00:39:44
que me roben, ¿cómo? no tengo ni idea 00:39:47
Lo peor de todo es que la frase que más oigo es a mí no me han hackeado porque si no lo sé y eso no es verdad. Es decir, puedes tener un malware, puedes haber sido víctima de algún ciberataque y no saberlo, depende de muchas cosas, obviamente, depende de lo que te hagan, depende si eres una empresa y lo estás monitoreando, bueno, depende de muchas cosas, pero muchas veces no lo sabemos, incluso las organizaciones cuando dicen se ha filtrado no sé qué, dices ah, que se ha filtrado, cómo, cuándo, qué ha pasado, ¿no? 00:39:49
Obviamente lo tendrías que haber notado, si no lo notas ya vamos mal. 00:40:16
Pero que sepáis que no todos los ataques se ven. 00:40:20
Aquí me gustaría hablar un poco de lo que son las ramas de ciberseguridad. 00:40:24
Hay muchas, ¿vale? Yo aquí he puesto un poco, pero es un campo, a mí me parece curioso, 00:40:27
porque yo ahora que estoy tan dentro de la ciberseguridad me doy cuenta de que parece un mundo paralelo. 00:40:33
Es decir, cuando yo voy a un congreso yo digo, esto parece otro mundo. 00:40:37
O sea, de eso a cuando yo voy al supermercado no tiene nada que ver. 00:40:41
Parece que me he bajado a una dimensión más rara en la cual alguien me entiende, ¿no? Entonces, bueno, pues que sepáis que dentro de la ciber es un campo enorme. Entonces, cuando decís, me llama la atención la informática, me llama la atención la ciber, pero no sé qué rama, que sepáis que cada rama hace una cosa diferente y una os puede encantar y otra no gustar nada. 00:40:43
Aquí os he puesto unas cuantas que hablaremos de alguna de ellas, 00:41:03
como por ejemplo desarrollo seguro de código de software, me da igual. 00:41:06
Esto no es más que los programadores, los que programan una página web, lo que sea, me da igual. 00:41:11
Claro, no es lo mismo ser un buen programador, que puede ser eficiente, que puede funcionar muy bien, 00:41:16
que puede ser muy bonito, que puede ser todo lo que quieras, brillante programador, 00:41:22
pero cuidado con la seguridad, porque si tú lo haces muy bonito, pero es inseguro, 00:41:26
le das puerta al atacante 00:41:29
que es el offensive security engineer que soy yo 00:41:31
entonces ese desarrollo de seguro 00:41:33
de código son especialistas 00:41:35
que dentro de que les gusta la programación 00:41:37
además se especializan en esta 00:41:39
ciberseguridad para crear ese código 00:41:41
de forma que sea más seguro frente a un atacante 00:41:43
luego hay otras ramas 00:41:45
como por ejemplo el reversing 00:41:47
el reversing es una rama 00:41:49
súper desconocida que no conozco 00:41:50
prácticamente a nadie que sea bueno 00:41:53
en este sector y aquí os estoy diciendo 00:41:55
si te gusta métete aquí 00:41:56
Porque si no hay nadie, ¿qué pasa? Cuando no hay nadie te valoran mucho, te pagan muy bien, te va a ir muy bien la vida, etcétera, etcétera, porque no hay nadie o muy poca gente especialista en reversing. 00:41:58
¿Reversing qué es? No es más que dar la vuelta, por eso se llama reversing, ¿vale? Es como darle la vuelta a un programa, a lo que sea, y ver por detrás cómo funciona el código fuente, qué es lo que hace, etcétera, etcétera. 00:42:11
Esta rama del reversing suele ir muy hilada con el análisis de malware. 00:42:22
Es decir, cuando hay un malware y no se sabe lo que es, 00:42:26
estas personas suelen hacer este reversing de darle la vuelta y decir 00:42:29
¿qué es lo que está haciendo este código? ¿A dónde ataca? ¿Qué es lo que borra? 00:42:31
¿Por dónde ha entrado? ¿Cómo se comporta? ¿Es un ransomware? ¿Es un troyano? 00:42:35
Me da igual que no sepáis lo que son las palabras. Son malware. 00:42:38
Es un virus, algo que es malo, que puede hacer diferentes cosas. 00:42:41
Depende de, ya os digo, la categoría. 00:42:45
Luego están otras ramas como puede ser, por ejemplo, la defensa. 00:42:49
La defensa a mí me encanta porque es contra quien ataco, ¿no? Cuando alguien me dice, pues yo es que me dedico a defensa, con lo cual pues tampoco tenemos mucho en común, digo, tenemos más en común de lo que tú te piensas, es decir, yo te puedo ayudar mucho a ti y tú me puedes ayudar mucho a mí, ¿por qué? Porque yo tengo que saber cómo tú defiendes para yo colarme por tu defensa, pero es que tú tienes que valorar si tu defensa es buena, ¿cómo lo valoras? Conmigo, porque si yo te digo, oye, me he colado y no lo has notado, mal vamos, si yo me cuelo y tú lo notas, entonces apláudete, etcétera, etcétera, ¿no? 00:42:51
Con lo cual, estos vínculos entre defensa y ataque son muy positivos. 00:43:20
La defensa, como os digo, no es más que eso de intentar predecir que ha habido un ataque, 00:43:24
el monitoreo, el intentar defenderte cuando ha pasado algo, 00:43:29
que normalmente hay diferentes subramas dentro de la defensa. 00:43:32
Está la respuesta ante incidentes, qué es cuando pasa, entonces qué hago, todas estas ramas. 00:43:35
Luego hay otras ramas, como por ejemplo la inteligencia artificial, 00:43:41
que ya sabéis que está muy de moda, por así decirlo, porque se usa ya para muchas cosas. 00:43:44
pues también si os gusta podéis dedicaros a la IA dentro de la ciber, que os puede ayudar a monitorear cosas, hacerlo más eficiente, más útil, por lo que sea, aplicar o predecir ataques, incluso para la defensa también es bueno. 00:43:49
Luego está el peritaje informático que ya lo hemos visto, la normativa, bueno como veis hay muchísimas ramas diferentes, entonces ahí tenéis que ver si os llama o no la ciber y si os llama o no la ciber no es solo eso, sino buscar qué rama os gusta más. 00:44:01
Y aquí ya me dirijo a los jovencitos que estaban buscando cómo entrar o a qué dedicarse, lo que yo recomendaría siempre y cuando os gusten varias ramas es iros a una que no esté demasiado sobrecargada o solicitada, es decir, si ahora entre comillas está más de moda el hacking ético, no te vayas ahí, a ver, si es lo único que te gusta, perfecto, vete ahí y a por ello, lucha, perfecto, estoy totalmente de acuerdo, pero si dices, no mira, es que me gusta mucho el hacking ético, pero también el reversing, tira al reversing, porque al reversing no hay gente. 00:44:15
Entonces, como os digo, los sueldos se disparan, te contratan en 20.000 sitios y es algo que es que vamos a necesitar, entonces necesitamos a gente que se forme donde no hay. 00:44:44
Vale, ¿qué hago en mi día a día en ciberseguridad? Bueno, pues como podréis observar, mis días son una completa locura, son muy diferentes entre sí, no puedo deciros pues hago esto y esto todos los días porque no, es una completa locura. 00:44:54
hay veces que me preguntan ¿y cómo te organizas? 00:45:09
bueno, yo tengo una agenda 00:45:12
que parezco una completa loca 00:45:13
yo me apunto todo, veo si me choca 00:45:15
si no me choca, intento ir por 00:45:17
delante, por si me pongo mala, por si pasa algo 00:45:19
por si, bueno, es una completa locura 00:45:21
entonces, bueno, partiendo de esa base 00:45:23
¿qué es lo que hago en mi día a día como 00:45:25
ciber? bueno, pues ahí depende de mi 00:45:27
rol, es decir, normalmente 00:45:29
por las mañanas hasta 00:45:31
por la tarde trabajo en Miniri Report 00:45:33
donde soy hackerético, que aquí 00:45:35
Y bueno, pues como ya os he contado, es mi rol técnico, ¿no? Es decir, pues viene un cliente y te dice, quiero un pentesting, que el pentesting es la auditoría que os he contado de analizar un sistema que puede ser cualquier cosa, ¿vale? Puede ser una cámara, puede ser una web, puede ser, yo qué sé, una aplicación móvil, puede ser un wifi, puede ser lo que sea, ¿vale? 00:45:37
Entonces, ahí es cuando me dan acceso a auditar o a evaluar la seguridad de esos sistemas. Ahí es mi rol en el cual tengo que, con lo que sé, más lo que encuentro, más lo que investigo, más lo que aprendo. 00:45:56
Es decir, es un puesto, como os digo, muy bonito, pero es muy exigente a nivel mental. Es decir, tienes que, bueno, primero, cada auditoría o cada análisis es totalmente diferente al anterior, te da igual que sean dos páginas web, cada una está programada de una forma, cada una almacena las cosas de una forma, donde no hay una vulnerabilidad puede haberla en la otra, o sea, no tienen nada que ver. 00:46:14
entonces es un trabajo que por mucho que tú aprendas vas a tener que seguir 00:46:34
aprendiendo constantemente entonces mi puesto técnico es el que más me permite 00:46:40
formarme continuamente actualizarme continuamente porque ya os digo que es 00:46:45
ir a lo loco tienes que lidiar con la frustración con la impotencia etcétera 00:46:50
etcétera no cuando ves que todo está muy seguro pues por una parte tú dices me 00:46:55
alegro por el cliente pero por otra dices a lo mejor es que no soy tan bueno 00:46:59
y no lo he encontrado. Entonces, bueno, es un trabajo que, como os digo, es muy ambiguo, muy abierto, pero es muy bonito. 00:47:02
Luego está mi día a día en la universidad, que ahí ya sí que no sabría deciros porque depende, ¿vale? 00:47:10
Puedo tener reuniones con el claustro, puedo tener reuniones con los alumnos, puede ser revisión de contenidos, 00:47:15
puede ser algo de calidad de algún documento, luego la docencia, bueno, pues ahí ya varía, ¿no? 00:47:21
Pero es todo enfocado en ciber, como estáis viendo, con lo cual es también muy bonito. 00:47:27
Y ahora, hilado a esto, que por eso os he querido contar un poco qué es lo que hago en mi día a día, 00:47:33
os voy a enseñar algún ejemplo técnico. 00:47:38
No os preocupéis los que no sabéis de ciber, porque lo voy a explicar de forma que me vais a entender todo el mundo. 00:47:41
Aquí deciros que os he puesto algún ejemplo de los más actuales que he investigado. 00:47:46
tuve una ponencia bastante cerca de tiempo 00:47:53
que fue hace una semana en Congreso de Hackers 00:47:56
entonces he hecho como una fusión de las cosas más actuales que he investigado 00:47:59
para poneros ejemplos de lo que hago en mi día a día 00:48:04
por qué nos debería de importar la ciberseguridad y demás 00:48:06
el que ya lo haya visto a lo mejor le suena un poco redundante 00:48:09
pero no os preocupéis porque ahora os voy a contar más ejemplos y más cosas 00:48:12
y ya veréis el por qué nos puede afectar 00:48:16
como os digo, ¿qué es lo que haría como hacker ético? 00:48:20
bueno, pues imaginaros, aquí he hecho 00:48:23
esto es una página web 00:48:25
que me he creado en un servidor mío 00:48:27
local, ¿vale? esto no es 00:48:29
real y expuesto, pero 00:48:31
que sepáis que esto es una simulación 00:48:33
es decir, es una demo de una vulnerabilidad 00:48:35
que realmente existe, si no la han 00:48:37
actualizado la persona que lo haya 00:48:39
bueno, la persona que lo tenga y demás, que os cuento 00:48:40
pero que es una vulnerabilidad real 00:48:43
¿vale? yo he hecho esta demo para no exponer 00:48:45
a ningún fabricante 00:48:47
ni ninguna marca, ni nada por el estilo, ni herir los sentimientos de nadie, ¿vale? 00:48:49
Entonces, imaginaros que tenemos una impresora. 00:48:53
Una impresora la tenemos todos. 00:48:56
Y me da igual que me digas, no, en casa yo no tengo una impresora. 00:48:57
En casa a lo mejor no, y en el trabajo, y en el instituto, 00:49:00
y me da igual, una impresora siempre hay, en algún sitio, ¿vale? 00:49:03
Entonces, bueno, pues imaginaros que tengo una impresora 00:49:06
en donde está mi red, ¿vale? 00:49:09
Imaginaros, pues en mi casa, pues tengo la impresora conectada 00:49:11
a mi misma red Wi-Fi, ¿vale? 00:49:13
Donde tengo mi ordenador, donde tengo mi móvil, etcétera, etcétera. 00:49:14
Vale, pues que sepáis que las impresoras normalmente tienen expuesto un puerto, ¿vale?, que normalmente es interno, a través del cual puedes gestionar cosas, ¿vale? Depende de la impresora, depende de muchas cosas, pero a grandes rasgos, pues puedes ver si tiene tinta o no, si tiene papel o no, etcétera, etcétera. 00:49:18
Entonces, aquí os voy a exponer diferentes vulnerabilidades. En primer lugar, el estado de la impresora. Aquí he pulsado en Printer Status. Imaginar que accedo al portal web y pulso en Printer Status. 00:49:34
Vale, aquí imaginaros, pues he puesto impresora marca Creanix, 00:49:50
que es mi username para no poner ninguna marca, 00:49:53
pero ahí debería de poner la marca concreta, el modelo concreto de la impresora que tienes. 00:49:56
Y una persona normal me diría, ¿y a mí qué más me da? 00:50:01
Te da igual a ti, al hacker no. 00:50:04
¿Por qué? Porque el hacker, sabiendo la marca concreta del modelo concreto, 00:50:06
normalmente sabe el software que tiene, normalmente puedes buscar modalidades, 00:50:10
normalmente tienen, etcétera, etcétera. 00:50:14
Con lo cual, exponer información tan concreta al hacker le viene muy bien. Ya no solo eso, sino que, por ejemplo, suele poner cuándo fue la última vez que has impreso algo, etc. Aquí, como veis, he simulado la impresora, el papel y demás, pero lo importante es exponer información muy concreta sobre un hardware, un software, pues muchas veces es un problema, por lo que os digo. 00:50:16
vale, otra vulnerabilidad 00:50:37
muy interesante es la exposición 00:50:39
de información en general 00:50:41
de ficheros, de documentos 00:50:43
de carpetas, etc 00:50:44
bueno, pues aquí se hace una demo 00:50:47
de que por ejemplo, pues veis los scans disponibles 00:50:49
son los ficheros que 00:50:51
alguien ha impreso en esa impresora 00:50:53
entonces, vale 00:50:55
que ponga el nombre ya me parece mal 00:50:57
pero vale, pero que encima se pueda 00:50:59
visualizar el documento que ha impreso 00:51:01
otra persona es un problema 00:51:03
a nivel seguridad, porque si es en tu casa 00:51:04
pues bueno, si lo ha impreso tu padre 00:51:07
o tu madre, pues a lo mejor muy confidencial no es 00:51:09
pero si estás en una empresa y el de recursos 00:51:11
humanos imprime una nómina 00:51:13
y yo tengo acceso a ese portal 00:51:15
quiere decir que yo puedo tener acceso a esa nómina 00:51:17
en la nómina pues hay muchos datos personales 00:51:19
y ya no la nómina, que me da igual, cualquier documento 00:51:21
que se imprima, entonces el que yo 00:51:23
pueda ver o descargar 00:51:25
o lo que sea un fichero 00:51:27
así de fácil, es un problema 00:51:29
y más cuando la impresora 00:51:31
está dentro de la misma red 00:51:32
vale, luego está otra cosa 00:51:34
que aquí es el panel de administración 00:51:37
que aquí se accedería, me lo he inventado 00:51:39
pero bueno, por ejemplo aquí 00:51:41
admin panel, que es el panel de administración 00:51:43
pues ahí pulsamos 00:51:45
y entonces en primer lugar 00:51:47
si es un panel de administración tiene que estar 00:51:48
con credenciales, es decir 00:51:50
tiene que estar con una mínima seguridad 00:51:53
en plan usuario, contraseña, lo que sea 00:51:54
si no la tiene 00:51:57
ya tenemos un problema, ¿por qué? 00:51:58
porque en el panel de administración normalmente hay 00:52:01
ficheros logs, los logs no es más que 00:52:03
ficheros que sale la información 00:52:05
que es donde se ha guardado 00:52:07
cómo se llama, dónde se guarda 00:52:08
por ejemplo aquí he puesto un ejemplo de dónde se guarda la base 00:52:10
de datos, de lo que sea 00:52:13
con lo cual pues esto también debería 00:52:14
de estar 00:52:17
cerradito y con cuidado 00:52:17
aquí he puesto un ejemplo 00:52:20
que esto obviamente es de broma 00:52:22
esto no lo van a poner en un 00:52:25
en un portal 00:52:27
real, pero aquí he puesto 00:52:29
una cosa de broma y he puesto prueba 00:52:31
el barra download 00:52:32
y file, ¿vale? Esto no es más que 00:52:34
una ruta a través de la cual puedo 00:52:36
descargar ficheros, ¿vale? Que se lo estoy exponiendo 00:52:38
en lo que es el panel, ¿vale? 00:52:40
Entonces, ¿qué es lo que pasa con eso? Bueno, pues esto 00:52:42
de aquí arriba, a la izquierda, es 00:52:44
cómo está configurado el sitio por dentro, 00:52:46
es decir, qué carpetas tiene, qué ficheros tiene, 00:52:48
etcétera. Con lo cual, como veis, 00:52:50
aquí tiene uno que se llama Secrets, entonces 00:52:52
si yo sé cómo está configurado el sitio 00:52:54
y yo sé cómo puedo descargarme 00:52:56
el fichero, solo poniendo esa ruta 00:52:58
y ese fichero, puedo descargarme 00:53:00
el fichero concreto que está dentro de esas subcarpetas de ese servidor. 00:53:02
Aquí me podréis decir, ya, pero el atacante tiene que ser muy bueno, 00:53:08
porque primero tiene que tener la pista de cómo me lo descargo 00:53:11
y segundo, tiene que saber la ruta, el nombre, etcétera, etcétera, del fichero. 00:53:14
Sí, pero no. 00:53:18
Aquí, esto es un ataque de fuerza bruta por diccionario. 00:53:20
Esto no es más que yo le doy un diccionario, es decir, una lista de palabras, 00:53:23
se lanza un ataque que lo que hace es que prueba todas esas palabras 00:53:27
como un subdirectorio, como una ruta. 00:53:30
Esto ha tardado medio milisegundo, es decir, ha sido lanzarlo y ¡pumba! ¿Qué me está diciendo? Oye, que tienes una ruta que se llama Download, otra Upload, etc. Esto es así de sencillo, que es que no hace falta que te lo ponga. Entonces, las rutas por defecto, cuidado y sobre todo para descargar, etc. 00:53:32
Luego, aquí os he puesto otro ejemplo, que este es el que realmente me preocupa. 00:53:47
Esto es la vulnerabilidad de Paz Traversal. 00:53:54
Me da igual que no se os quede el nombre. 00:53:56
No es más que una vulnerabilidad que lo que me permite es acceder donde no debería. 00:53:57
Es un fichero que no debería haber, una ruta que no debería haber, me da igual. 00:54:01
Pues esta vulnerabilidad es muy, muy importante y además se ve continuamente en todas las auditorías. 00:54:04
Bueno, en todas no, pero hay muchísimas páginas web y demás que tienen esta vulnerabilidad a día de hoy. 00:54:11
¿Qué es lo que hace? Como no está controlando, que ahora lo veremos bien, ese parámetro, que es el de file, que es el fichero que yo estoy pasando, que no es más que lo que me pasa al usuario, no estoy teniendo cuidado con lo que me pasa. 00:54:17
Si el atacante hace eso, que ahora os explico lo que está haciendo, puede acceder a ficheros dentro del servidor. Es decir, yo ya no estoy entrando dentro del servidor o de la impresora, yo estoy accediendo a ficheros de dentro del sistema. 00:54:30
Y este fichero es el ETC Password, que es un fichero que tiene información sensible de cuentas del sistema. 00:54:43
Entonces es preocupante, bastante. 00:54:50
¿Por qué ha pasado esto? Bueno, pues aquí os explico un poco por qué ha pasado ello. 00:54:52
En general, en este ejemplo concreto, es esta línea que está en rojo. 00:54:57
Lo que está haciendo es que construye esa ruta directamente sin tener en cuenta lo que está pasando el usuario. 00:55:02
Normalmente se sobreentiende que el usuario es bueno, pero ¿y qué pasa si es malo? 00:55:09
Entonces, si el malo pone punto, punto, barra, punto, punto, barra, 00:55:13
y así varios punto, punto, barra, etc, password, 00:55:16
¿qué es lo que está haciendo? 00:55:18
El punto, punto, barra es me voy para atrás. 00:55:19
Es decir, si yo estoy en una carpeta y le doy para atrás, 00:55:21
eso es lo que estoy haciendo, es irme una carpeta para atrás. 00:55:23
Entonces, si yo le estoy diciendo, oye, 00:55:26
que yo no quiero estar dentro de este servidor que me has puesto, 00:55:27
yo quiero estar más para atrás, más para atrás, más para atrás, 00:55:29
¿y qué es lo que he hecho? 00:55:31
Acceder a tu sistema. 00:55:32
Entonces, pues eso es lo que está haciendo y cómo se corrige. 00:55:34
Porque, claro, a mí lo que me interesa no es que sepáis atacar, 00:55:36
es que sepáis cómo se corrige, cómo se encuentran esas fallas. 00:55:39
Pues en este ejemplo concreto, lo ideal, obviamente, tienes que controlar esa entrada. 00:55:43
No puedes, me dan una esta, lo concateno y punto. 00:55:48
No. ¿Qué es lo que se tiene que hacer? 00:55:51
Lo más normal es, primero, que compruebes que no se está yendo del directorio base, 00:55:52
del directorio donde tienes que estar, donde están los ficheros de la impresora. 00:55:57
Pero es que luego puedes meter o listas blancas o listas negras. 00:56:01
¿Esto qué es? Pues lista negra, ¿qué es? 00:56:04
imaginaros, yo vengo aquí y le digo 00:56:06
a la persona, soy Elisa Lises 00:56:08
y me dice, no estás en la lista, fuera 00:56:09
eso es una lista negra, es decir 00:56:11
si yo no estoy, hay algo que no está permitido 00:56:13
fuera, ¿cómo hago esto? pues en este 00:56:16
ejemplo, pues por ejemplo le puedo decir, si es punto punto 00:56:18
barra, fuera, no me interesa, no lo 00:56:19
proceso, entonces ya te lo has librado 00:56:22
luego están las listas blancas 00:56:23
que es decir, si está, pues 00:56:25
perfecto, y si no, no está 00:56:27
entonces, bueno, pues ahí es lo contrario, es decir 00:56:28
si yo le digo, solo puedes acceder a este 00:56:31
y a este fichero, ya está, y si no, no lo proceses 00:56:34
Es otra forma, es más limitado, es más difícil porque tienes que saber exactamente dónde puedes acceder y dónde no, es más fácil la lista negra, es decir, lo que no está permitido, ¿vale? Y así se corregiría esa vulnerabilidad. 00:56:36
Ahora os he puesto otra vulnerabilidad que esta es real, he parcheado fabricantes, he parcheado todo, aunque es público, ¿vale? No estoy diciendo nada que no pueda, etcétera, etcétera, y tampoco culpo a nadie, quiero decir, cualquier fabricante en cualquier momento va a tener una brecha, no es algo malo, ¿vale? 00:56:47
Hay que corregirlo, pero bueno, es lo que hay. Entonces, bueno, aquí os he puesto un ejemplo para que veáis que el atacante puede estar dentro, que se le llama insider, que es ese, ¿vale? Aquí veis la impresora, que he puesto una grande, pero puede no ser grande, ¿vale? Puede ser una de casa. El atacante interno, que ese es el que se llama insider, que es lo que hemos visto. Este es el router, ahí está un servidor interno, que no debería de estar en la misma red donde lo demás. Aquí está internet y ahí está el atacante externo, ¿vale? 00:57:02
aquí varios puntos 00:57:27
vamos a ver 00:57:29
una cosa importante 00:57:31
y es que 00:57:32
la impresora 00:57:32
tiene su IP interna 00:57:33
¿vale? 00:57:34
que es esta aquí dentro 00:57:35
que tiene un puerto abierto 00:57:36
que es el 80 00:57:37
y el 443 00:57:37
eso no nos importa 00:57:38
son puertos 00:57:39
por donde yo puedo acceder 00:57:40
a eso que os he enseñado 00:57:41
de la configuración 00:57:42
de la impresora 00:57:43
¿vale? 00:57:43
y aquí va a haber 00:57:44
un port forwarding 00:57:45
que tampoco hace falta 00:57:46
que sepáis lo que es 00:57:47
no es más que 00:57:48
publicar 00:57:48
el acceso a la impresora 00:57:49
a internet 00:57:50
es decir 00:57:51
es una forma 00:57:52
de que alguien 00:57:52
que está en internet 00:57:53
pueda acceder 00:57:54
a través de esta IP 00:57:55
en concreto 00:57:55
a acceder a esa IP que es la impresora que está dentro de la red. 00:57:56
Y a través de estos puertos que es lo que se expone a internet. 00:58:00
Con que os quede esa idea clara es suficiente. 00:58:03
Y ahora vamos a ver el ejemplo del atacante externo. 00:58:06
Aquí os he puesto una vulnerabilidad en concreto 00:58:09
que lo que hace es esta fuga de información sensible, 00:58:13
bastante sensible, 00:58:16
y es que tiene una vulnerabilidad algunos sistemas, 00:58:18
que ahora hablaremos de ellos, 00:58:21
que a través de un exploit, 00:58:23
que un exploit no es más que un código malicioso que explota una vulnerabilidad, llamémoslo código que hace algo malo, ya está. 00:58:24
Entonces, a través de ese código que hace algo malo de esta vulnerabilidad, en algunas impresoras, ya os digo, 00:58:32
lo que hace es que a través de la IP pública, es decir, la IP que está a internet, la cual puede acceder cualquiera, 00:58:38
se puede conseguir la IP interna, es decir, la que está dentro de nuestra casita, 00:58:46
y el número de serie de nuestro dispositivo que está en nuestra casita. 00:58:50
Como sabéis, el número de serie es único. 00:58:54
Ya no solo con eso, sino que es que sepáis que esto es posible 00:58:57
porque hay una vulnerabilidad en esos puertos, en esas impresoras, 00:59:01
que tienen este ficherito expuesto, que no es más que un fichero 00:59:04
que contiene esta información, que eso tampoco hace falta que os quede claro. 00:59:08
Lo que me importa que os quede claro es que a través de Internet 00:59:11
he conseguido la IP interna que está dentro de nuestra casita. 00:59:14
Y lo hilo con otra vulnerabilidad más importante aún, porque esto, claro, cuando se hila una con otra es peor aún. 00:59:18
Esto se llama bypass de la autenticación, que no es más que saltarme la autenticación, es decir, mis credenciales. 00:59:24
Vale, esto es muy importante porque es otra vulnerabilidad que, como os digo, es a partir de la anterior. 00:59:31
Cuando yo ya tengo la IP interna, la que está en nuestra casita, ya no solo consigo el número de serie y demás, 00:59:36
Sino que es que encima, como el algoritmo es uno propio de ese fabricante, se puede conseguir obtener esa contraseña por defecto del administrador. 00:59:42
En este caso concreto es porque son ocho caracteres, siempre se utiliza ese algoritmo, entonces sabiendo el número de serie y la IP privada, la que tú tienes en tu casa, consigues la contraseña por defecto del administrador. 00:59:52
Entonces, aquí, solo con este ejemplo, que me da igual si no habéis entendido lo técnico, 01:00:04
lo que quiero que os quede claro es que si tú tienes una impresora en tu casa 01:00:08
y la tienes expuesta al exterior, o incluso un atacante que esté dentro, 01:00:11
hay varias cosas que tendríamos que tener cuidado. 01:00:15
En primer lugar, como habéis visto, teníamos el servidor interno en la misma red 01:00:19
donde está nuestra impresora que pasamos de ella. 01:00:22
La compramos, la ponemos ahí y nos olvidamos la impresora. 01:00:25
Pues no puedes proteger a tu querido servidor que tienes toda tu vida 01:00:28
y todas estas cosas súper importantes al lado de una cosa que no le prestas atención. 01:00:31
Y luego, tan importante es cambiar las contraseñas por defecto, que hay veces que se pueden obtener 01:00:35
y hay veces que incluso están expuestas porque el fabricante te dice, 01:00:40
oye, para este modelo la contraseña por defecto es esta. 01:00:42
Así, y es que el atacante no es listo, es eficiente, llamémosle. 01:00:46
Como veis, no son casos aislados. 01:00:51
Este estudio ha sido un estudio que no he hecho yo, yo investigo cosas 01:00:53
porque tengo que ir por delante o intentar asimilarme a lo que hace un malo. 01:00:57
Este estudio ha sido realizado contra 750 impresoras, de las cuales la primera vulnerabilidad, 463, son vulnerables, pero es que contra el siguiente son 695 sobre 750, y son de cinco fabricantes diferentes. 01:01:01
Entonces, esas impresoras que queremos tanto, me parece perfecto, hay que saber configurarlas y tener cuidado. 01:01:19
aparte de ello como ya sabéis 01:01:24
hay bases de datos con un montón de vulnerabilidades 01:01:27
tanto públicas como 01:01:29
0day que ya sabéis que es cuando es 01:01:31
algo que todavía no ha parcheado el fabricante 01:01:33
que eso ya es otro tema pero que 01:01:35
sepáis que esta página web yo la he parcheado 01:01:37
por si acaso vale pero es pública en la cual 01:01:39
se puede ver cada vulnerabilidad que tiene 01:01:41
cada cosa como lo haces bueno es que 01:01:43
te sale como si cualquiera que no 01:01:45
sepa puede 01:01:47
representarlo o hacerlo y eso 01:01:48
pues es un poco 01:01:51
preocupante 01:01:52
ahora me gustaría 01:01:53
haceros como un poco 01:01:56
de reflexión 01:01:58
me está vibrando el reloj así que sé que me queda 01:01:59
poco tiempo pero no os preocupéis que ya 01:02:02
no os torturo mucho más 01:02:04
aquí también me gustaría haceros reflexionar 01:02:05
sobre diferentes cosas que creemos seguras 01:02:08
o que no le damos importancia como por ejemplo 01:02:10
el Google Maps 01:02:12
lo usamos prácticamente todos 01:02:12
a lo mejor usáis otra cosa 01:02:15
pero que sepáis que la mayoría 01:02:17
de servicios que usamos tienen 01:02:20
cosas que están por defecto. En este 01:02:21
caso, cuidado con la cronología. 01:02:24
Dentro del correo hay 01:02:26
un apartado que se llama cronología. Si lo tenéis 01:02:28
activo, pasa eso que estáis viendo. 01:02:29
Y esto, para un fabricante, 01:02:32
madre mía, para un atacante, es oro. 01:02:34
¿Por qué? Porque si veis aquí, 01:02:36
me dice día 25, día 26, 01:02:38
día 27, día 28. ¿Qué es lo que estoy haciendo? 01:02:40
Si yo me voy al día 25, veo 01:02:41
de dónde a dónde has ido, si has ido andando, 01:02:43
si has ido en avión, a dónde vuelves, 01:02:45
etcétera, etcétera. Esto, a mí, 01:02:47
me incomodaría que lo tenga un atacante 01:02:49
porque ya no es solo que sepa dónde estoy 01:02:51
sino que sabe dónde vivo, dónde suelo ir 01:02:53
cómo suelo ir, etcétera, etcétera 01:02:55
con lo cual esto también pues cuidado 01:02:57
luego hay muchas 01:02:59
cosas como por ejemplo que me puede decir 01:03:01
vale pero es que yo lo borro, yo lo omito 01:03:03
yo me he arrepentido y lo he quitado 01:03:05
cuidado porque hay herramientas que pueden 01:03:07
conseguir obtener esa información 01:03:09
que aparentemente ha sido borrada 01:03:11
aquí os he puesto dos ejemplos 01:03:13
que puede ser esta herramienta como por ejemplo 01:03:15
para recuperar tweets borrados o cuentas 01:03:17
borradas de Twitter, ¿vale? Hay veces que no lo consigue, pero hay veces que sí. Entonces, eso de 01:03:19
me creo una falsa, hago este delito y luego la borro, pues a veces se te puede ir un poco la 01:03:23
cosa, ¿no? Entonces, obviamente yo no lo haría, pero lo digo para que lo tengáis en cuenta, ¿vale? 01:03:29
Y luego hay otras herramientas, como por ejemplo esta, ¿vale? Que es por poner los ejemplos, donde 01:03:34
se puede ver cómo ha estado la página web en diferentes momentos, ¿vale? Por ejemplo, pones 01:03:37
una URL y entonces esos puntitos es donde ha habido cambios. Tú pulsas y ves cómo ha estado un día 01:03:42
anterior, un mes anterior, etcétera, etcétera. Entonces eso de publicar y luego borrar, perfecto, pero 01:03:48
cuidado, ¿vale? Y ahora ya cosas locas, ¿vale? Cosas locas pero realistas. Actualmente se ha visto que hay 01:03:53
una nueva unidad a través del ratón del ordenador, que ya no me podéis decir que no lo usáis. El ratón 01:04:00
del ordenador lo usamos todos y es una unidad que a mí me ha volado la cabeza, ¿vale? Cuando hablamos 01:04:05
resulta que hacemos unas ondas que puede capturar diferentes sensores. Nuestros ratones del ordenador, 01:04:12
cuando lo usamos son capaces de obtener esas ondas y sacar de ahí el audio que hablamos al lado de 01:04:18
ese ratón entonces esto se puede sí pero os cuento en un ratón normal en el que tenemos en nuestras 01:04:24
casas tiene unos sensores x vale que pueden ser más o menos potentes entonces se puede obtener 01:04:31
el audio probablemente pero el audio será como más disperso a lo mejor no se entiende muy bien 01:04:35
bueno pues qué es lo que han hecho bueno pues han creado unos ratones con unos sensores más potentes 01:04:40
que captan mejor esas vibraciones y entonces si yo, por ejemplo, hablo al lado del ratón y le digo mi contraseña es esta 01:04:46
o cualquier cosa sensible, que puede no ser una contraseña, pues a partir de un software y esos sensores 01:04:52
a través de inteligencia artificial se puede obtener el audio que estamos hablando a través de esos ratones. 01:04:58
Y tú me puedes decir, ya, ¿y por qué yo lo compraría? No es que tú lo compres, es que lo han hecho tan bien que hasta me preocupa. 01:05:03
¿Qué es lo que han hecho? Bueno, si un ratón normal cuesta 20 euros, 25, te lo vendo a 5. 01:05:09
Entonces, a lo mejor una persona normal no me lo compra porque me dice, pues yo es que prefiero de esta marca, entonces no me fío, mejor esta no. 01:05:13
Ya, pero gobiernos, empresas grandes, empresas que necesitan 20.000 ratones, ¿qué van a ir? ¿A por el de 25 o a por el de 5? 01:05:19
A por el de 5. Entonces, ¿qué es lo que estoy haciendo? Fomentar que me compres el ratón que a mí me interesa. 01:05:26
¿Para qué? Para yo controlarte. Pero no porque me intereses tú. 01:05:30
Es que a lo mejor lo que me interesan los datos que tú estés mandando a través de tu empresa porque a través de ahí te pincho o hundo tu empresa o etcétera, etcétera. 01:05:33
entonces muchas veces no somos nosotros 01:05:40
el objetivo, pero cuidado 01:05:43
y aquí 01:05:44
os he puesto un diagrama, que esto también es público 01:05:46
es un estudio que yo me he investigado 01:05:49
así que podéis buscarlo, está en internet 01:05:50
a ver, ahora 01:05:52
vale, esto nada 01:05:55
y bueno, esto simplemente, esta diapositiva 01:05:57
también me interesa que lo veáis, simplemente por deciros 01:06:00
que esto de que me decís, no, es que a mí no me han hackeado 01:06:02
bueno, eso de que no me han hackeado 01:06:04
si el ordenador te va lento 10 segundos, no lo vas a notar 01:06:05
vas a decir, uy, que mal, el wifi se ha ido 01:06:08
un momento, pues a lo mejor es que está capturando 01:06:10
información, etcétera, etcétera 01:06:12
¿qué es lo que están haciendo? bueno, pues están metiendo ese 01:06:13
software malvado, por así decirlo 01:06:16
dentro de programas que exijan mucha potencia 01:06:17
al ordenador, ¿dónde van? a los videojuegos 01:06:20
pero bueno, que puede no ser eso 01:06:22
puede ser un programa muy potente o donde 01:06:24
consigan promover 01:06:26
ese software, ¿no? 01:06:27
esto sí que lo he puesto de broma, ¿vale? pero es de broma 01:06:29
pero no tan broma, como se dice, ¿no? broma 01:06:31
pero no tan broma, esto es un prototipo 01:06:33
real, ¿vale? que no ha salido al mercado 01:06:36
pero es un prototipo, lo que quiere decir que puede ser 01:06:37
real y que a mí me preocupa 01:06:39
si todo es hackeable, porque ya lo hemos visto 01:06:41
os he puesto varios ejemplos y a cada cual peor 01:06:43
y tengo miles y millones más, lo que pasa es que podría 01:06:45
estar aquí 80 horas hablando 01:06:47
esto es una cosa que a mí me preocupa 01:06:49
porque si te hackean el micrófono 01:06:51
te hackean el ratón, te hackean el reloj 01:06:53
te hackean todo, si esto 01:06:55
es un dispositivo que es un micrófono 01:06:57
como el que tengo yo aquí, un microfonito que te pones 01:06:59
aquí pero que tiene sensores, ¿qué es lo que hace? 01:07:01
bueno, pues captura las ondas que hace nuestro cerebro 01:07:03
nuestras cositas, que ya sabéis que por ahí 01:07:05
Se mueven cosas cuando estamos felices, cuando estamos tristes, cuando tenemos miedo. 01:07:07
Todas esas cosas se pueden capturar. 01:07:11
Pues es un dispositivo que tiene sensores para medir eso. 01:07:13
¿Qué es lo que mide? 01:07:16
Si tenemos osnolencia, si estamos cansados, si estamos contentos, si algo nos gusta. 01:07:17
Bueno, pues a partir de esos datos, a través de inteligencia artificial, 01:07:21
se puede saber si tú disfrutas de lo que estás viendo o no. 01:07:24
No solo eso, si tienes sueño. 01:07:28
Entonces, si tú, por ejemplo, trabajas en una empresa y te obligan a tener esto, 01:07:30
que no lo veo tan loco, de aquí a un futuro, obviamente, no ya, 01:07:34
te obligan a tenerlo y te dicen, eh, tienes sueño, fuera. 01:07:37
O, oye, ¿te gusta esto? Sí, me encanta. 01:07:41
Pues ya no te va a valer el sí, me encanta. 01:07:43
Intenta disimular como que te gusta, no, pues si no te gusta esto lo va a detectar. 01:07:45
Entonces, si te hackean todo, pues ya solo te falta que te hackeen el cerebro, ¿no? 01:07:48
Que lo he puesto de broma, pero que no es tan broma. 01:07:51
Y bueno, pues aquí, por no pararme mucho más, aquí he puesto varios ejemplos más. 01:07:54
Este me parece súper interesante. 01:07:59
Una cámara que, bueno, investigué un poco las manualidades que tenía y demás. 01:08:02
esto lo presenté también en 01:08:06
Ciberwall y bueno pues 01:08:08
fue muy interesante porque es una cámara 01:08:10
que bueno, una cámara obviamente 01:08:12
las compramos por proteger nuestras cosas 01:08:14
y lo compramos lo mejor posible y tal 01:08:16
bueno pues es una cámara con 360 de 01:08:18
ángulo, con visión nocturna, con 01:08:20
audio bidireccional, etcétera, etcétera 01:08:22
bueno pues es una cámara que es bastante 01:08:24
baratita, está muy bien, bueno pues 01:08:26
la compras y resulta que si lo dejas por 01:08:28
defecto pues es un problema, pero ya no 01:08:30
por defecto, ahora han hecho una actualización 01:08:32
y ya no es vulnerable, lo que os estoy hablando es 01:08:34
si no la has actualizado, que por eso 01:08:36
cuidado con las actualizaciones, que parecen 01:08:38
de broma, ya lo haré, ya lo haré, perfecto 01:08:40
bueno, pues si no la actualizas 01:08:42
esta cámara tenía 01:08:44
una API a través de la cual 01:08:46
con una función podías cambiar 01:08:48
el idioma de la cámara 01:08:50
que eso también se puede hacer con un usuario 01:08:52
tú tienes la aplicación móvil, le cambias el 01:08:54
idioma, bueno, pues 01:08:56
a través de esa función, tú podías 01:08:58
era vulnerable, igual que hemos visto 01:09:00
antes, porque no se controlaba la entrada 01:09:02
del usuario, y entonces podías hacer 01:09:04
un RCE, que no es más que ejecución remota 01:09:06
de código, ¿vale? Y entonces 01:09:08
no os voy a contar cómo, porque si no me tiraría 01:09:10
horas, pero da igual, consigues ejecutar 01:09:12
código dentro de esa cámara, consigues 01:09:14
acceso root a la cámara, que acceso 01:09:16
root es administrador. 01:09:18
O sea, yo estoy consiguiendo acceso administrador 01:09:20
a una cámara, y encima 01:09:22
si está expuesta al internet, que muchas veces lo hacemos 01:09:24
para poder ver a nuestro gato y nuestras cosas, 01:09:26
pues, ojo, cuidado, porque también es 01:09:28
vulnerable desde el exterior. Bueno, pues 01:09:30
lo que se podía hacer, así a grandes rasgos, no es sólo 01:09:32
que entraba dentro de la cámara, sino que es que encima podía acceder al vídeo, ¿vale? 01:09:34
Esto es un ejemplo de un post-it que puse dentro de un cajón, porque metía la cámara 01:09:38
en un cajón y puse un post-it, ¿vale? Entonces, esto es un ejemplo de que yo podía no solo 01:09:42
conseguir acceso root, sino que me daba permisos en un servicio que tiene abierto para ese 01:09:47
streaming en tiempo real de vídeo y audio, y entonces a partir de ahí podía acceder 01:09:52
a la cámara. Esto que es tan gracioso de, ah, es visión nocturna, visión 3, vale, 01:09:56
Imaginaros que un atacante consigue acceso a vuestra cámara y encima no solo puede veros, sino que puede girar la cámara, puede hablaros, puede oíros, etcétera, etcétera, ¿no? 01:10:01
Entonces, bueno, pues esto ya es otro nivel, ¿no? 01:10:09
Y bueno, pues aquí os he puesto otros ejemplos de un mini ordenador, que esto cabe en mi bolso, ¿vale? 01:10:12
Esto es así, ¿vale? Esto es una Raspberry que me creé con un Kali Linux, el que sepa de lo que hablo sabe de lo que hablo. 01:10:17
Es un sistema operativo para estas pruebas de seguridad, ¿vale? 01:10:24
Entonces, eso de que no me están hackeando, bueno, a lo mejor puede estar en mi bolso y tú puedes no enterarte, ¿no? 01:10:27
Y luego está esto, que es otro dispositivo que es para analizar el Bluetooth, ¿vale? 01:10:33
Pero bueno, que esos son otros temas, pero que son ejemplos para que veáis que la ciber nos tendría que importar más de lo que nos importa. 01:10:36
En resumen, recomendaciones, ¿qué es lo que tendría que hacer? 01:10:43
Porque, vale, ahora me podéis decir, vale, esto es un caos, me da mucho miedo, pero ¿qué hago, no? 01:10:46
Bueno, por lo primero, las contraseñas por defecto, cuidado, cambiarlas en el primer momento en que podáis. 01:10:49
También cuidado con la segmentación de redes, que es lo que os he hablado. 01:10:55
Segmentación de redes no es más que si yo tengo una impresora o algo que no hago caso, 01:10:58
no lo pongas en la misma red que lo que sí que te importa, porque eso puede ser un problema. 01:11:02
También cuidado con reutilizar las contraseñas, con ponerlas en un post-it, con cosas por el estilo, 01:11:08
que eso se rompe muy fácilmente. 01:11:13
Y luego aquí os he puesto configurar los sistemas, parece una tontería, igual que actualizarlo, 01:11:15
pero realmente te evitas muchos problemas a muchos niveles. 01:11:19
y luego bueno pues el contratar pentesting 01:11:23
también que sepáis que es muy positivo 01:11:26
no porque yo me dedico a ello 01:11:28
sino por lo que estáis viendo 01:11:29
es algo que si tú no sabes por dónde te viene el malo 01:11:30
es imposible que pongas remedio 01:11:33
igual que si tú tienes una empresa con defensa 01:11:35
perfecto pero si no la auditas 01:11:38
es decir si tú no compruebas 01:11:40
si realmente tu defensa está funcionando 01:11:41
pues a lo mejor es un problema 01:11:43
y luego pues la redundancia 01:11:44
las copias de seguridad 01:11:46
todo eso también es importante 01:11:47
el tener una copia de seguridad 01:11:49
que también muchas veces decimos 01:11:50
si yo la tengo 01:11:51
vale la has probado 01:11:52
no, porque cuando hay un ataque muchas veces 01:11:53
te dice el cliente, ah la tengo, la tengo, vale 01:11:55
ponla y no funciona, entonces es lo mismo que no tenerla 01:11:57
o peor, entonces bueno 01:11:59
pues estas cosas son muy interesantes 01:12:01
por último 01:12:03
y ya acabo, ¿cómo lo he conseguido? 01:12:05
y aquí no soy más lista que nadie 01:12:07
no hay un patrón 01:12:09
de mira, haces esto, esto y esto 01:12:11
y consigues todo lo que quieres, no 01:12:12
esto es sacrificio, es tiempo 01:12:14
es esfuerzo, es noches 01:12:16
llorando, es noches riendo 01:12:19
es noches de muchas cosas, vale 01:12:20
entonces esto no es más que pasión 01:12:22
si no tienes pasión 01:12:24
a lo que te dedicas 01:12:26
o a lo que estudias o a lo que sea de tu vida 01:12:28
es muy difícil que consigas 01:12:30
objetivos y luego pues 01:12:32
todo lo que habéis visto, retos constantes 01:12:34
el enfrentarme a 01:12:36
es que es todo, es en plan 01:12:37
tú tienes miedo, perfecto, todos tenemos miedo 01:12:40
os creéis que a mí no me da miedo el exponerme 01:12:42
y el decir pues mira a lo mejor hoy no estoy lúcida 01:12:44
hay días que tienes mejores, hay días 01:12:46
que tienes peores, a lo mejor te han dado una mala noticia 01:12:48
y tienes que hacerlo igual 01:12:50
Entonces, bueno, pues enfrentarnos a estos miedos, pero por lo menos hacerlo con corazón y hacerlo lo mejor posible es algo muy importante. Y luego, pues aquí os he puesto también la creatividad, el networking, el conocer a gente de otro ámbito, de otro sector, de otra rama, también es muy positivo para tú crecer a todos los niveles. 01:12:51
y bueno pues aquí simplemente os he puesto una reflexión que es más motivacional 01:13:12
que es en plan he llegado hasta aquí pero yo siempre trato de crecer cada día 01:13:18
sí que es verdad que soy demasiado exigente conmigo misma, a lo mejor no es la forma 01:13:23
pero sí que os diría que siempre hay que conseguir intentar tener un objetivo por el cual luchar 01:13:28
dar lo mejor de sí mismo y bueno pues sobre todo lo que os digo 01:13:34
ver a lo que realmente vales 01:13:38
y dónde puedes aportar 01:13:41
hay veces que a lo mejor 01:13:43
pues yo que sé 01:13:44
me dicen 01:13:45
oye te atreves a hacer esto 01:13:45
y digo mira yo en esto no valgo 01:13:46
mejor búscate otra persona 01:13:47
porque eso no es lo mismo 01:13:48
no es lo mío 01:13:49
entonces hay que saber 01:13:50
dónde sí, dónde no 01:13:51
pero sobre todo 01:13:52
lo más importante para mí es 01:13:53
si os gusta la ciber 01:13:55
es una rama 01:13:56
con muchísimas salidas 01:13:57
no hay profesionales 01:13:58
los necesitamos 01:13:59
urgentemente 01:14:00
y cada vez más 01:14:01
como veis la ciber 01:14:02
no es solo de los frikis 01:14:03
como yo 01:14:04
es de todos 01:14:05
es decir 01:14:06
si no tenemos cuidado 01:14:06
te puede dar igual tu empresa, pero a lo mejor tu vida privada 01:14:07
porque me puede decir, a mí que me roben 01:14:09
la cuenta de empresa ya, ¿y si te robo tu móvil? 01:14:11
en plan, si estoy dentro de tu móvil y sé tu información 01:14:13
¿qué? ahí ya no te hace gracia 01:14:15
o si me meto en tu banco y me hago una transferencia 01:14:17
y me quedo yo todo tu dinero, ahí ya te duele 01:14:19
pero el problema es que el ser humano 01:14:21
por desgracia, solo hace algo cuando 01:14:23
le pasa, ¿vale? y es así 01:14:25
el ser humano, cuando nos contratan un pentestre 01:14:27
normalmente es, me han hackeado, ayúdame 01:14:29
ya no, pues llámame antes, no ahora 01:14:31
entonces, bueno, pues mejor tarde 01:14:33
que nunca, pero que sepáis que el ser 01:14:35
humanos así. Y nada, por mi parte 01:14:37
me he pasado 01:14:39
un poquito así que no voy a hablar más 01:14:41
espero haberos 01:14:43
motivado o por lo menos 01:14:45
abierto un poco la visión de ciberseguridad 01:14:47
en la medida en la que he podido o he sabido 01:14:49
cualquier pregunta 01:14:51
ya sea técnica o no técnica 01:14:53
consejo de cualquier cosa 01:14:54
estoy libre a que me podáis preguntar todo lo que queráis 01:14:56
sí que es verdad que si me preguntáis 01:14:59
¿qué es la mejor trayectoria que puedes hacer? 01:15:01
no lo sé, o sea es una rama 01:15:04
que no es haces esto, esto, esto 01:15:05
y lo consigues, es una rama que puede llegar de muchas 01:15:07
formas diferentes, lo importante es 01:15:09
que os guste y que lo demostréis 01:15:11
que es lo más importante, así que 01:15:13
muchísimas gracias 01:15:15
Muchas gracias Elisa 01:15:16
Después de escucharla os habéis dado cuenta 01:15:25
por qué he evitado al principio 01:15:28
decir su trayectoria 01:15:30
dónde venía y todo esto, porque 01:15:32
me iba a olvidar de algo 01:15:33
y era toda una charla entera 01:15:36
entonces, muy bien, muchísimas gracias 01:15:38
yo voy a hacer la entrega de algo 01:15:39
para resolver ciertos problemas de ciberseguridad, 01:15:42
le voy a hacer entrega de Max, 01:15:45
la distribución Linux de la Comunidad de Madrid, 01:15:47
que permite el desarrollo de la competencia digital 01:15:50
sin estar conectado a Internet. 01:15:52
Tan importante como lo que hemos visto. 01:15:55
Entonces, ahí te lo dejo. 01:15:56
Muchas gracias. 01:15:58
Y esto es en un día muy especial, 01:15:59
porque hoy es especial para todos. 01:16:01
Hoy es el Día Mundial de la Infancia 01:16:03
y entonces una de las cosas que hacemos aquí, 01:16:05
también en EducaMadrid, 01:16:08
es proteger la infancia, proteger el futuro. 01:16:09
Y la ciberseguridad que aplicamos es para proteger los datos de todos los menores. 01:16:12
Los que estáis aquí ya estáis perdidos todos, lo siento, 01:16:16
pero por lo menos si podemos hacer algo por los menores, 01:16:19
pues todo lo que hemos visto hoy creo que nos puede ayudar. 01:16:22
Y ahora, has dicho que no querías hablar más, pero vas a hablar más. 01:16:25
No, yo no te voy a hablar más. 01:16:28
Porque alguien te va a hacer alguna pregunta 01:16:29
y si no te hacen una pregunta, David te hará una, ¿sabes? 01:16:31
Entonces, ¿alguien quiere hacer alguna pregunta? 01:16:36
en cuanto a formación y eso 01:16:38
¿se toma alguna 01:16:46
precaución para, aparte de formar 01:16:48
hackeréticos, para no formar a hackers? 01:16:50
pues es un 01:16:53
problema, pero ya no es problema 01:16:54
ni de la UNI, ni de la formación 01:16:56
sino en general 01:16:58
¿por qué digo esto? porque por ejemplo, cuando alguien te 01:16:59
pregunta de ¿y cómo puedo protegerme? 01:17:02
¿y cómo puedo entrar? claro, tú tienes también que 01:17:05
responder, tú no sabes si esa persona 01:17:06
es como si yo te digo, no te voy a enseñar a cortar 01:17:08
jamón porque a lo mejor me clavas el cuchillo 01:17:10
Entonces, claro, es una forma de, si yo no formo, tampoco puedo tener a esas personas que ayuden. 01:17:13
Yo creo que eso lo único que puede funcionar, como siempre, es la legalidad. 01:17:20
Es decir, yo a mis alumnos les digo, cuidado, todo lo que yo os enseño fuera del laboratorio o un contorno controlado, 01:17:24
te puedes ir a la cárcel, que te quedes en la cárcel, adelante, pero es tu problema. 01:17:31
Entonces, es un problema que yo creo que es difícil o imposible de parar, 01:17:35
pero es que eso ya es responsabilidad de cada uno 01:17:40
yo aviso para que lo sepan 01:17:43
y yo les digo, esto no se puede 01:17:44
incluso muchas veces los alumnos cuando empiezan 01:17:46
hay un comando que se llama Nmap 01:17:48
que es para ver los puertos abiertos 01:17:50
los servicios abiertos, eso parece una tontería 01:17:52
porque tú lanzas una cosita y parece que no hace nada 01:17:55
pero por detrás hace muchas cosas y muchas peticiones 01:17:57
si tú lanzas eso en una institución 01:17:59
que tiene monitoreo, es decir, que está viendo 01:18:01
lo que pasa por la red, te van a ver 01:18:03
entonces, claro, muchos alumnos 01:18:04
dicen, no, si es que solo he lanzado un Nmap 01:18:07
pues tú mismo, pero que sepas que eso es 01:18:08
ilegal, pero ¿qué pasa? que es que también 01:18:11
es verdad que hay mucho desconocimiento en el sentido 01:18:13
de que tú sabes que si tú matas a alguien 01:18:15
van a ir a por ti y te vas a ir a la cárcel 01:18:17
pero en esto parece que es más 01:18:19
bueno, como nadie me ve, como solo he lanzado 01:18:21
un NMAP, no pasa nada, pero realmente es lo mismo 01:18:23
de hecho, sin irme más lejos, si os pongo 01:18:25
un ejemplo real de un conocido 01:18:27
que a mí si me pasa me da un chunco, ya os lo digo 01:18:29
él estaba 01:18:31
trabajando en una empresa de ciber 01:18:33
en el departamento de ofensiva, y entonces 01:18:35
le contrató un cliente que en este caso 01:18:37
era un banco muy grande, no puedo decir el nombre 01:18:39
pero era un banco muy grande 01:18:41
y entonces tenía sus monitoreos 01:18:42
sus sistemas de defensa, todo 01:18:45
bueno, pues qué pasó, que claro cuando tú 01:18:46
haces un pentesting tú dices, oye, que yo voy 01:18:49
con esta IP, entonces si sale esta IP 01:18:51
soy yo, pero si no, no soy yo, qué pasó 01:18:53
que se le cayó la VPN a través de la cual 01:18:55
le salía esa IP y entonces 01:18:57
siguió haciendo esas pruebas con su IP real 01:18:59
qué pasó, que claro, el banco dijo 01:19:01
esta IP no es lo que yo he contratado 01:19:02
fuera, fue la policía, tiró la puerta 01:19:04
abajo y se le llevó al calabozo 01:19:06
entonces claro, y ahí 01:19:08
yo le digo, mira, me llega a pasar a mí y es que no 01:19:10
llego al calabozo, es que me muero antes 01:19:12
porque claro, el susto, y encima la puerta abajo 01:19:14
es en plan de, bueno, cuidado también con mi puerta 01:19:16
que lo entiendo, pero claro, hay veces que es un 01:19:18
trabajo un poco que pasa 01:19:20
la línea, entonces bueno, pues yo siempre 01:19:22
aviso, luego ya cada uno 01:19:25
es libre, es como lo que te digo 01:19:27
yo te enseño el cuchillo, si tú matas a 01:19:29
alguien, pues 01:19:31
se atentan las consecuencias y te pillan, pero es complicado, sí. 01:19:32
Es difícil de regular eso. 01:19:37
Hola, hola, hola, hola Alicia. 01:19:48
Yo soy Mika Santamaría, trabajo en Ingecom como comercial del área OT. 01:19:53
Llevo poquito, la verdad, yo soy de Bilbao, me he venido aquí a Madrid 01:19:58
y quería preguntarte un poco cómo ves el mundo OT y OMT de aquí a 5 años o a 10 años, 01:20:01
Porque hace un mes y medio estuve aquí en Madrid Digital en el evento de Red Seguridad y hablaban mucho de la concienciación, como tú has dicho, de las cámaras y demás. Y como eres, pues ethical hacking y demás, pues creo que es algo muy interesante. 01:20:10
Pues, a ver, yo, la seguridad, a ver, yo es que mi forma de pensar, porque, claro, yo cuando no sabía, pues vas con ese desconocimiento, 01:20:31
ves las pelis y dices, vale, esto es muy fácil o se consigue esto tal. 01:20:39
¿Qué pasa? Que cuando realmente estás dentro y practicas contra tus cosas, porque, claro, yo me autojaqueo a mí misma, ¿vale?, para probar cosas, 01:20:43
y cuando realmente, cuanto más sabes y más pruebas, más miedo te da. 01:20:49
Es decir, yo cuando vi que con un troyano consigues acceso a todo, al micrófono, a cámara, 01:20:53
yo ahí yo dije ya está 01:20:58
si es que estamos perdidos, yo sinceramente si fuera por 01:21:00
mí y porque no necesitaba el dinero para vivir 01:21:02
me iría a una cueva sin internet 01:21:04
sin reloj, sin cámaras, sin nada 01:21:06
prefiero osos antes que todo esto 01:21:08
pero es verdad que como no se puede elegir 01:21:10
pues vivo con ello, ¿qué es lo que hago? 01:21:12
yo lo que hago es que actúo 01:21:14
y vivo como si estuviera hackeada 01:21:16
es decir, pues que lean y que vean 01:21:18
y ya está, no hay problema, ahora 01:21:20
¿qué es lo que hago? si yo quiero decir algo muy sensible 01:21:22
trato de quitarme el reloj 01:21:24
el móvil, todo súper lejos. ¿Qué pasa? 01:21:27
Que te da igual. Porque si yo dejo mi móvil 01:21:29
y todo lejos, pero aquí hay cámaras, pues me da igual. 01:21:31
Entonces, ¿cómo se tiene que vivir? 01:21:33
¿Modo paranoico? No. Pero 01:21:35
sí que es verdad que todo en algún momento 01:21:37
es vulnerable. Todo. 01:21:38
Más, menos difícil. Yo no digo que sea fácil. 01:21:41
Hay veces que es difícil y que tienen que darse 01:21:43
diferentes circunstancias, pero 01:21:44
incluso ya me voy a más. 01:21:46
Si en vez de hackear a un dispositivo, 01:21:49
hackeas, por así decirlo, a una persona, 01:21:51
que es lo que se conoce como ingeniería social, 01:21:53
la ingeniería social no es más que intentar engañar 01:21:54
a una persona. A una persona siempre 01:21:56
se la hackea o se la... 01:21:58
Bueno, pues es mucho más fácil 01:22:01
engañarla. ¿Por qué? Porque nosotros 01:22:03
tenemos sentimientos, tenemos emociones. 01:22:05
Entonces, si yo tengo un dato tuyo 01:22:06
que a ti sé que te duele 01:22:09
o te preocupa, para mí eso es 01:22:10
valor, es dinero y es poder. 01:22:13
Porque yo te digo, si no haces esto, te hago esto. 01:22:15
Si no haces... Es chantaje, ¿no? 01:22:17
Entonces, si no te hackean 01:22:18
por un medio informático y yo te digo 01:22:20
oye, que tienes un descuento en ropa, toma, pincha aquí 01:22:22
y pinchas, pues es que ya, ¿para qué quiero más? 01:22:24
Entonces, ¿cómo va la ciberseguridad? 01:22:27
A mí, sinceramente, me preocupa, 01:22:30
sobre todo por todo lo que estoy viendo, 01:22:31
ya el ratón, el cerebro, es que es increíble. 01:22:33
Entonces, yo lo que pienso es que todo tiene su punto positivo 01:22:36
y su punto negativo, igual que la inteligencia artificial. 01:22:40
Pero es verdad que a mí, a día de hoy, me preocupa 01:22:42
porque es como que siempre vamos muy por detrás, 01:22:45
sobre todo con la legislación. 01:22:48
Por ejemplo, te clonan la voz, te clonan la cara, 01:22:50
te clonan el vídeo, pues te pueden 01:22:52
provocar un problema muy grande si 01:22:54
realmente van a por ti, ¿no? Entonces 01:22:56
¿cómo lo veo? Yo 01:22:58
menos mal que creo que no lo viviré, por lo menos 01:23:00
tan loco, ¿no? Pero yo, a mí me 01:23:02
preocupa, igual que me gusta, porque es una 01:23:04
yo soy muy friki, ¿vale? O sea, a mí me 01:23:06
encanta todo lo que sea así loco 01:23:08
me encanta, pero es verdad que me 01:23:10
da pánico, o sea, yo por ejemplo 01:23:12
lo de la cámara, mira, yo 01:23:14
a mí, yo estoy en mi casa y oigo 01:23:16
algo por la cámara y os juro que me voy 01:23:18
me da igual la hora que sea, yo me voy, o sea 01:23:20
es que a mí me preocupa, o sea, que alguien pueda acceder 01:23:22
a tu cámara, a tus cosas, o sea, y mira que yo estoy 01:23:24
concienciada, pero yo os juro que oigo algo 01:23:26
y es que me voy, o sea, yo digo, me da igual 01:23:28
lo que tenga que hacer, yo me piro, entonces 01:23:30
pues igual que el reloj, esto tiene 01:23:32
micrófono y algunos tienen incluso cámara 01:23:34
entonces, que yo lo llevo, sí 01:23:36
pero sabiendo lo que llevo, ¿vale? 01:23:38
entonces yo si quiero decir algo, esto no lo llevo, ni para atrás 01:23:40
ahora como me da igual, pues que oiga 01:23:42
y que se diviertan y que vendan los datos que quieran, ¿no? 01:23:44
pero lo veo preocupante 01:23:46
a muchos niveles 01:23:48
ese es mi resumen 01:23:49
Nos llega una pregunta de la gente que está en el streaming 01:23:51
Nos llega una pregunta de la gente de streaming 01:23:55
Nos dicen que 01:23:58
¿Qué ventajas y qué inconvenientes 01:24:00
Ves tú en que una plataforma educativa 01:24:02
Como EducaMadrid 01:24:04
Tenga los datos de los alumnos 01:24:04
En servidores propios 01:24:07
En la propia Comunidad de Madrid 01:24:09
Y todo ello custodiado 01:24:10
Digamos que controlado 01:24:13
Por funcionarios públicos 01:24:15
Es decir, que no hayamos optado por 01:24:17
Subirlo a una nube de otro tipo 01:24:18
Y tenéis monitoreo y demás. 01:24:20
Por supuesto que ahora te lo responderá Adolfo Sández Diego, jefe de servicio. 01:24:22
Sí, tenemos, no todo el que nos gustaría, pero sí, tenemos. 01:24:28
Pues a ver, bajo mi punto de vista, yo soy una persona que no estoy muy a favor de la nube, pero de forma personal. 01:24:33
Es decir, yo mis datos, siempre que puedo, prefiero tenerlos yo y que me roben mis cosas, a que hackeen a cualquier cosa en la nube. 01:24:40
¿Qué pasa? Que realmente, aunque yo no quiera, indirectamente también tengo muchas cosas en la nube, ya no solo por mí, sino indirectamente, con lo cual se te va un poco en plan no podemos tener todo absolutamente controlado. 01:24:48
Lo que se recomienda normalmente es ambas cosas, en el sentido de que, por ejemplo, si hay una inundación, si hay un fuego, si hay algo muy grave y no tenéis redundancia en otro sitio, también es un problema en el sentido de que podéis perder todo, incluido las copias de seguridad. 01:24:59
Lo que se suele decir es que tengas diferentes copias en diferentes sitios y de diferentes formas, es decir, tengo una en local aquí, otra en local en no sé dónde, otra en la nube en no sé cuánto, pero claro, cuanto más tengas también más exposición y más control tienes que tener, etcétera, etcétera. 01:25:14
Entonces, ¿qué es lo mejor? Yo sinceramente, por todo lo que he visto y he vivido y vivo todos los días, no hay algo que sea mejor que otro. 01:25:32
Lo que yo sí que pienso es lo que os digo. Primero, redundancia, aunque con cuidado, porque la redundancia, si no lo haces muy bien, también puede ser un problema. 01:25:39
Porque yo, por ejemplo, os pongo un ejemplo mío sin ir más lejos. Yo, para que veáis lo paranoica que soy, yo tengo dos discos duros externos en los cuales tengo siempre la misma información. 01:25:47
¿por qué? pues si se me rompe uno 01:25:55
tengo el otro, o sea, parezco una loca 01:25:57
¿vale? entonces, yo tengo dos 01:25:59
exactamente idénticos, pero claro, si 01:26:01
no copio exactamente lo mismo 01:26:03
los mismos sitios con el mismo nombre 01:26:05
puedo perder información, a mí me da igual 01:26:07
porque no pierdo los casos, pues mira que pierdo 01:26:09
un documento que, bueno, pues vale, pues lo tengo 01:26:11
en uno, no lo tengo en otro y bueno 01:26:13
a unas malas pues tengo la mayor parte de la información 01:26:15
pero cuando son datos sensibles 01:26:17
de personas o de algo que te pueden denunciar 01:26:19
pues DNIs, algo muy sensible 01:26:21
pues claro, no puedes permitirte el lujo 01:26:23
de perder algo, por ejemplo una transferencia, tú no puedes 01:26:25
decir, uy he perdido esta transferencia, lo siento 01:26:27
no, no puedes decir eso, entonces la redundancia 01:26:28
es buena siempre y cuando se haga con cuidado 01:26:31
lo de tenerlo almacenado 01:26:33
en local, yo lo veo positivo siempre y cuando tengas 01:26:35
diferentes puntos, incluso si puedes 01:26:37
tener algo en la nube 01:26:39
de forma que te permita 01:26:41
esa disponibilidad total 01:26:42
o esos, pues yo que sé, por ejemplo 01:26:44
las plataformas estas grandes que vemos de Amazon y demás 01:26:46
se cae un servidor, se levanta otro 01:26:48
todas estas cosas, claro, es bueno 01:26:50
si lo tienes controlado, si lo tienes descontrolado 01:26:53
es peor y luego el monitoreo 01:26:55
pues cuanto mejor lo tengas, obviamente 01:26:57
mejor, tienes que intentar detectarlo 01:26:58
bueno, primero intentar predecirlo, si no lo predices 01:27:00
intentar detectarlo, si lo detectas intentar 01:27:02
pararlo, si lo paras intentar 01:27:04
solucionarlo, aislarlo y demás 01:27:06
y luego pues todo eso, ¿no? Entonces 01:27:08
pues yo creo 01:27:10
que algo de 01:27:13
haz esto y tal, yo creo que es imposible 01:27:14
de saber, pero yo lo veo positivo 01:27:16
sobre todo si tenéis monitoreo 01:27:18
lo que sí que recomiendo obviamente es hacer estas 01:27:20
pruebas de pentesting y demás 01:27:22
para ver si realmente 01:27:24
no solo si hay alguna brecha por la cual puedo 01:27:25
acceder o hacer algo malo, sino 01:27:28
también por ver si vuestros sistemas de monitoreo 01:27:30
me detectan, porque si yo tengo una 01:27:32
forma de saltármelo y no te enteras 01:27:34
pues ahí es cuando tenemos un problema, de hecho 01:27:36
cuando tenemos un cliente, cuando nos llama 01:27:38
es buena señal, si te dicen 01:27:40
me están atacando y tú dices 01:27:41
perfecto, por lo menos lo has notado, pero el que no te 01:27:44
llama y te dice, ah, que has entrado 01:27:46
y es en plan de, vamos mal, si yo he entrado 01:27:47
te hago un informe y te digo, he hecho esto, esto y esto 01:27:50
y no lo has notado, ahí es cuando tenemos un problema. 01:27:52
Entonces, bueno, pues os recomiendo que hagáis estas pruebas 01:27:54
para que, como os digo, es muy necesario. 01:27:57
Muy bien, muchas gracias. 01:28:00
Si no hay más preguntas, tenemos ahora un pequeño regalo para Elisa. 01:28:01
Te va a hacer la entrega del regalo Mabel González Centenera, 01:28:07
subdirectora general de la Agencia de Ciberseguridad de la Comunidad de Madrid 01:28:11
y Adolfo Sández Diego, jefe de servicio de plataformas educativas. 01:28:14
Subir, por favor, y ahora... 01:28:18
tenemos un título 01:28:19
de rol muy largo 01:28:21
me ha encantado 01:28:25
muchas gracias 01:28:29
tú y yo 01:28:29
ahí tenéis, es un pequeño diploma 01:28:32
así que nada, con esto agradecemos mucho 01:28:34
la ponencia, agradecemos también 01:28:48
que nos hayan dejado este espacio para hacerlo 01:28:50
y he notado un run run 01:28:52
desde hace un rato, porque claro, estáis todos diciendo 01:28:54
y yo no tengo mi copia de Max 01:28:56
¿por qué no tengo mi copia de Max? 01:28:59
pues casualmente he traído ahí una edición limitada 01:29:02
solo tenemos 5.000 copias 01:29:04
así que sois unos afortunados 01:29:05
y el que quiera, ahora os la daremos 01:29:07
en la salida y podéis usarlo 01:29:10
e incluso 01:29:11
introducir ahí 01:29:13
aplicaciones de 01:29:16
hacking ético 01:29:17
que también se puede usar con ello, ¿vale? 01:29:19
así que nada, un fuerte aplauso y muchas gracias por venir 01:29:21
gracias 01:29:23
Etiquetas:
Eventos
Subido por:
EducaMadrid
Licencia:
Todos los derechos reservados
Visualizaciones:
23
Fecha:
26 de noviembre de 2025 - 21:02
Visibilidad:
Público
Duración:
1h′ 29′ 26″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
662.33 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid