Activa JavaScript para disfrutar de los vídeos de la Mediateca.
CiberJueves: Elisa Alises "Dos años, mil retos: una historia real de crecimiento en Ciberseguridad
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Y quiero que recibamos con un fuerte aplauso a Elisa Alíces.
00:00:04
Muchas gracias.
00:00:08
Gracias.
00:00:15
A ver, a ver, ¿la ponen ahora? Vale, perfecto.
00:00:17
Buenos días, es un placer para mí estar aquí.
00:00:22
Lo primero, agradecer a toda la organización, a la institución o a quien organice este evento, me parece increíble.
00:00:25
Sé que sois varias, la Agencia de Ciberseguridad, la Comunidad de Madrid en general.
00:00:33
me parece un evento súper, súper bonito
00:00:36
para mí, bueno, ahora lo veréis
00:00:40
pero todas estas cosas me encantan
00:00:42
estoy siempre en 20.500 millones de cosas
00:00:43
el que me conoce sabe de lo que hablo
00:00:46
pero es verdad que dedicar un tiempo de mi vida a todo esto
00:00:48
pues es algo para mí muy importante y muy necesario
00:00:53
porque cuando yo intenté empezar en este sector
00:00:56
que ahora me presento y ahora veréis de qué hablo
00:01:00
pues no tenía a quién acudir, ni a quién preguntar
00:01:02
ni sabía muy bien cómo hacerlo, entonces cuando me escribís y me preguntáis
00:01:05
¿y cómo lo hago? ¿y qué es lo que hago? ¿y hago esto? ¿hago lo otro? ¿qué es mejor? ¿qué es peor?
00:01:09
Bueno, pues ahí he estado yo, ¿no? La diferencia es que obviamente pues yo no tenía a quién preguntar.
00:01:14
Entonces el que yo ahora pueda decir, mira, yo lo he hecho así, que no es la única forma, ni muchísimo menos,
00:01:19
pero el poder transmitir cómo lo he hecho, cómo he llegado aquí, pues creo que a más de uno le puede servir
00:01:24
y ya no solo como experiencia mía que yo traslade, sino también como motivación,
00:01:30
como que yo no soy más que nadie, que yo no he nacido de la tripa de mi madre sabiendo esto,
00:01:38
que yo he empezado igual que vosotros, he empezado de cero, sin saber de lo que hablaba.
00:01:43
Bueno, es algo muy gracioso porque ahora veréis lo que he estudiado,
00:01:47
pero cuando yo estaba en la carrera, en el grado de Ingeniería Informática,
00:01:51
cuando a mí me daban un enunciado de una actividad, de cualquier cosa,
00:01:55
literalmente no entendía ni el enunciado.
00:01:59
Yo decía, es que no sé ni lo que tengo que hacer,
00:02:01
no sé ni de lo que me están hablando.
00:02:02
Y esa frustración de decir qué hago
00:02:04
y qué tengo que hacer, qué me piden,
00:02:06
es algo que se pasa muy mal.
00:02:08
Entonces, bueno, en resumen,
00:02:11
primero me presento, soy Elisa Lises.
00:02:13
Primero voy a hacer un breve resumen
00:02:16
de lo que es mi rol actual,
00:02:17
pero ahora trasladaré un poco toda mi trayectoria
00:02:19
y lo que he estudiado, qué es lo que he hecho,
00:02:23
bueno, todas esas cosas.
00:02:25
Mis roles profesionales actuales son varios.
00:02:27
Cualquiera que lo vea desde el exterior pensará que estoy loca,
00:02:30
que es probablemente algo que no se aleja mucho de la realidad.
00:02:34
En la actualidad compagino varios trabajos.
00:02:40
Por un lado, soy Offensive Security Engineer, que ahora veréis lo que es,
00:02:42
pero soy hacker ético en Minery Report.
00:02:45
Es una empresa que se dedica a ciberseguridad en todos sus ámbitos.
00:02:48
Ahí, obviamente, mi rol es totalmente técnico.
00:02:52
Ahora hablaremos un poco de qué es lo que hago en mi día a día en ese trabajo y demás, pero ahí es mi faceta totalmente técnica dentro de la ciberseguridad.
00:02:55
Lo compagino con la universidad, trabajo en la UNIR, en la Universidad Internacional de La Rioja, donde dirijo el grado de ciberseguridad, que es bastante nuevo, es un grado oficial y reglado, reconocido internacionalmente.
00:03:05
no es por tirarle flores, pero es que me parece una obra de arte, me parece algo que tenía que haber existido desde hace mucho,
00:03:17
entonces que a día de hoy exista, me parece algo muy positivo.
00:03:23
Aparte de ello, también dirijo TFG, TFM, tanto del grado de Ingeniería Informática como el Máster de Ciber,
00:03:29
todos esos trabajos finales de carrera o de máster, y también soy docente de algunas asignaturas,
00:03:35
en este caso, como puedo elegir porque soy la directora, me he cogido la que más me gusta,
00:03:41
que es la que más sé, que es la de técnicas de hacking
00:03:45
también
00:03:48
he sido, soy, llamémoslo
00:03:49
como queramos, entrenadora de la selección
00:03:52
nacional de España
00:03:54
de ciberseguridad, es una competición
00:03:55
europea a la que
00:03:58
este año fue en Polonia
00:04:00
es una experiencia súper bonita que también os hablaré
00:04:01
de ello, sobre todo a los que queráis
00:04:04
entrar en esto
00:04:05
pues a mí me hubiese encantado conocerla
00:04:08
por suerte, o por desgracia, no la conocí
00:04:09
ahora la he conocido de esta forma
00:04:12
siendo entrenadora, pero me hubiese encantado presentarme para poder competir.
00:04:14
¿Qué pasa? Que es de 18 a 25 años, con lo cual voy tarde.
00:04:20
Entonces, como yo voy tarde, intento hacerle difusión para los que no vais tarde
00:04:23
y podéis presentaros a estas competiciones, que es algo brutal,
00:04:28
porque al ser europeo van un montón de países, es una competición súper bonita,
00:04:32
vas con tu equipo representando
00:04:38
a tu país, entonces pues es
00:04:40
una experiencia súper bonita
00:04:42
si queréis saber un poco
00:04:44
mi formación académica, aunque ahora hablaré de ello
00:04:46
en resumen, soy ingeniera informática
00:04:48
tengo un máster en ciberseguridad
00:04:50
tengo un montón de cursos y especializaciones
00:04:52
enfocados sobre todo en seguridad ofensiva
00:04:54
lo que se conoce como hacking ético
00:04:56
eso es un poco
00:04:58
el resumen, pero ahora voy a ir
00:05:00
por partes, para no daros demasiada información
00:05:02
simplemente era para que me conocierais
00:05:04
un poco. Si alguien me pregunta por qué ciber, ¿qué es lo que me suelen preguntar? ¿Por qué? ¿Qué te dio y por qué decidiste
00:05:06
estudiar ciberseguridad y no otra cosa? Bueno, pues es algo curioso porque digamos que yo, entre comillas, tenía claro lo que quería
00:05:12
sin saber muy bien qué es lo que iba a hacer. Me explico. Yo, por ejemplo, cuando estaba en bachillerato, que ya era bastante jovencita,
00:05:21
a mí me llamaba la atención los videojuegos, pero no para jugar. Es decir, a mí nunca, bueno es muy raro, que me veáis jugar a un videojuego
00:05:29
videojuego. Sin embargo, me gustan, pero no me gusta jugarlos, me gusta investigar cómo lo han
00:05:36
programado por dentro, por qué funciona eso así, si algo hace así, ah mira, es que ahí hay un bucle.
00:05:41
Bueno, los que no sabéis de programación no sabéis de lo que os estoy hablando, pero da igual. El caso
00:05:46
es que yo me di cuenta de que era como muy curiosa, me llamaba mucho la atención toda esa rama.
00:05:50
¿Qué pasó? Que yo tenía claro que quería ser ingeniera informática. En ese entonces, como os digo,
00:05:55
no existía el grado de ciberseguridad. Entonces, bueno, pues yo tenía claro muy bien que iba a
00:06:00
hacer eso. ¿Qué pasó? Que mucha gente, que esto sí que es verdad que me llama la atención, no sé por qué
00:06:05
motivo te mete miedo y empezaban, no, pero ¿por qué te vas a meter en ingeniería? No vas a saber, no vas a
00:06:10
poder y ¿qué haces tú ahí? Si no sabes si te gusta, digo, bueno, vamos a ver, si no me gusta, pues ya me
00:06:15
daré cuenta y diré, vale, no me gusta y entonces me cambio, pero ¿por qué tienes que venir tú a decirme
00:06:19
que no me gusta? A lo mejor no me gusta, pero bueno, tendré que darme cuenta, ¿no? Bueno, pues en resumen,
00:06:23
me metí en el grado de ingeniería informática porque también habían otras cosas que me gustaban,
00:06:29
Por ejemplo, aquí hay que ser inteligente. Yo soy una persona que me autoanalizo constantemente, ¿vale? Entonces, a mí, igual que os digo que me gustaba toda esta rama de informática, no sabía muy bien el qué, pero la informática, me gustaban otras cosas, como por ejemplo la psicología.
00:06:33
Yo soy una persona súper observadora, me encanta plantearme todo el cómo funciona el cerebro, por qué actuamos de una forma, si estás nervioso o no.
00:06:51
Bueno, pues todas esas cosas a mí me encantan. ¿Qué pasa? Que yo lo pienso y yo dije, yo no valgo para eso.
00:06:59
Hay que ser inteligente y ver cuándo vales y cuándo no. Es decir, a mí me puede gustar mucho la psicología, pero yo no valgo para ser psicóloga.
00:07:05
¿Por qué? Porque soy una persona demasiado sensible y me lo llevo todo muy a mí.
00:07:12
Entonces, si yo estoy con una persona y se pone a llorar porque tiene un problema muy grande, yo lo pasaría muy mal.
00:07:17
Entonces, ahí hay que saber decir, vale, me gusta esto, pero yo no valgo para ello, yo no me veo en un futuro dedicándome a ello.
00:07:21
Entonces, igual que os digo eso, también me gustaba la robótica.
00:07:28
Sin embargo, en la robótica sí que lo veía muy difuso.
00:07:31
Entonces, como lo veía muy difuso y yo sabía que la informática me llamaba la atención, yo dije, bueno, empiezo con informática y luego si me quiero tirar hacia la robótica, pues ya cambiaré.
00:07:34
Bueno, en conclusión, decidí ciber cuando empecé la carrera y ahora os cuento por qué. Esto es un poco mi trayectoria, a grandes rasgos, lo podría titular en vez de mi trayectoria el diario de una loca y si veis mi currículum ya alucináis.
00:07:42
Esto es mi vida desde el 2018 hasta el 2025.
00:07:58
Si veis, no es una trayectoria normal y probablemente el que sea psicólogo me diga que tampoco es sano.
00:08:02
Yo, como veis, prácticamente en todo momento he ido compaginando muchísimas cosas, más las que no veis.
00:08:10
Esto es solo mis estudios, por así decirlo, más grandes, más reglados y demás, y mi trayectoria profesional.
00:08:16
Pero es que aquí hay mucho más detrás, es decir, todas las ponencias que hago, etcétera, etcétera, que no las he listado porque yo os digo que sería una locura.
00:08:24
A grandes rasgos, ¿qué es lo que hice? Bueno, pues en 2018 es cuando empecé el grado en Ingeniería Informática.
00:08:32
Ahí no sabía ni de lo que estaba hablando, pero yo dije, me meto porque me gusta, perfecto.
00:08:37
Primero y segundo año, bueno, vale, yo me veía, yo dije, vale, yo sigo porque ya veré si me gusta o no, pero tampoco tenía muy claro hacia dónde quería ir.
00:08:40
Bueno, yo hice primero y segundo curso y tal. Bueno, pues cuando empecé tercero, que es el tercer año, cuando ya se da un poquito más, se da fundamentos de seguridad, se dan algunas cosas, es cuando dije, uy, me gusta la ciberseguridad.
00:08:49
No sabía muy bien el qué, pero esto me gusta. ¿Qué es lo que hice? Bueno, pues en primer lugar me metí a un curso que se llamaba experto universitario en peritaje informático, lo que se conoce como forense.
00:09:01
Ahora os contaré un poco lo que es. Y bueno, pues me gustaba, pero igual que me gustaba, también me di cuenta de que yo, no es que no valiera, sino que depende de lo que me pidieran.
00:09:12
Me explico. Un peritaje informático es cuando algo ha pasado, es decir, ya ha pasado algo y tú tienes que peritarlo, es decir, tienes que ver evidencias, qué es lo que ha pasado, cómo ha entrado el malo o cualquier cosa.
00:09:23
Y puede ser un peritaje sin informático, pero obviamente el mío es informático, con lo cual tiene que ser cualquier problema que haya sido a través de medios electrónicos.
00:09:35
Es decir, yo tengo que sacar evidencias de logs, de fotos, de lo que sea, me da igual, para demostrar si algo es verdad o no, etc.
00:09:45
¿Qué pasa? Que a mí eso me gusta y me gusta bastante.
00:09:52
Pero yo luego pensé, vale, es que depende, porque si tú eres perito tienes que ir a juicio, lo más probable.
00:09:55
Entonces, si yo voy a un juicio de algo de que, por ejemplo, pues te han echado el trabajo,
00:10:01
pues bueno, a ver, me puedo poner un poco triste por la persona que le echen,
00:10:06
pero bueno, pues dentro de lo que tal, vale, bueno, no pasa nada, voy al juicio y lo hago.
00:10:10
Pero ya cuando es un tema delicado, de una desaparición, de algo muy, muy duro,
00:10:14
yo no sé si valdría para ello, ¿no?
00:10:20
Entonces ahí es cuando dije, vale, me gusta esto, pero todavía no he encontrado muy bien mi camino, ¿vale?
00:10:22
es algo que vale, positivo, si me tuviera que dedicar a ello me dedico, no hay problema, pero yo no me veía muy ahí.
00:10:28
¿Qué es lo que hice? Bueno, pues me metí en diferentes cursos de seguridad ofensiva, que es lo que se conoce como hackinético,
00:10:34
que ahora os contaré qué es lo que se hace ahí. Ahí es cuando hice este curso que se llama el CSIO,
00:10:40
que es seguridad, bueno, no sé cómo se llama, pero es seguridad ofensiva y demás.
00:10:47
Bueno, ese curso era un curso bastante pequeñito, pero te explicaba un poco las diferentes cosas que se hacían en ese sector, en lo que es seguridad ofensiva.
00:10:52
Y ahí es cuando dije, escúchame, esto me encanta. No tengo ni idea, pero me encanta.
00:11:04
Entonces, ahí es cuando tenemos que darnos cuenta de que, vale, esto es lo nuestro, esto es lo que me gusta,
00:11:08
y aunque no tenga ni idea, por ahí voy a tirar hasta que, pues, o me encanta y me dedica a ello, o hasta que me dé cuenta de que no es por ahí.
00:11:14
Bueno, pues a partir de aquí, es decir, desde el 2021 es cuando empecé todos los cursos, certificaciones, me metí en 20.000 cosas, me fui a 20.000 congresos y me metí mucho, mucho en esta rama.
00:11:20
Luego hice este curso, esta certificación de creación de exploit, que también me encanta.
00:11:32
Esto de programar, sí que es verdad que me gustó. Mientras yo hacía la carrera yo dije, vale, me gusta programar, te cambia la cabeza totalmente, el que sea programador me entiende perfectamente, es como que el cerebro piensa de otra forma.
00:11:37
Y eso me gusta. Sin embargo, yo lo pensé y dije, vale, me gusta programar, pero me gusta programar lo que yo quiera. No me gusta que un cliente me diga, pues mira, yo quiero que me crees una página web que tenga esto, esto y esto.
00:11:49
No, porque no es lo suficiente retador para mí. Entonces, me gusta programar, pero no en eso. ¿Qué es lo que me gusta programar? Me gusta programar un exploit, que ahora os contaré lo que es.
00:12:01
me gusta programar algo que me automatice algo en mis auditorías Open Testing, que ahora os contaré también lo que es.
00:12:11
Entonces, digamos que me di cuenta de que me gustaba esto de programar, pero dentro de mi rama.
00:12:18
Entonces, a partir de ahí yo dije, vale, ya está, esta es la mía.
00:12:23
¿Qué es lo que hice? Bueno, aquí si veis se me solapa el grado de Ingeniería Informática con el máster, ¿vale?
00:12:26
El máster en Ciberseguridad. Esto realmente fue un fallo técnico causado por mí, que además me vino súper bien.
00:12:33
¿Cómo lo hice? Bueno, pues como todo el mundo, te mete miedo de, no, porque es que el TFG es súper difícil y te va a dar algo y no vas a conseguirlo, como siempre, ¿vale? La gente, yo no sé por qué, te mete ese miedo. Hay veces que, bueno, pues hasta te alegras, ¿no? Porque luego dices, no era para tanto. Pero es verdad que te meten ese miedo.
00:12:40
Claro, me metieron tanto miedo que yo dije, vale, perfecto, es horrible, ¿no? Vale, pues ¿qué es lo que hago? Cojo más asignaturas cada año de forma que me aíslo por completo el TFG y me dejo solo el TFG y ahí, hombre, muy mal se te tiene que dar para encima suspenderlo, ¿no?
00:12:56
Bueno, pues hice eso. Entonces hice como más asignaturas por año para el último año hacer solo el TFG. ¿Qué pasó? Que como el TFG yo tenía claro lo que quería hacer, pues lo hice bastante rápido.
00:13:09
Entonces cuando yo se lo entregué a mi director me dijo, Elisa, puedes entregarlo ya perfectamente. Y dije, ¿puedo hacer eso? Y me dijo, efectivamente.
00:13:22
y entonces me dijeron, ¿por qué no te metes ya en el máster en vez de esperarte a entregarlo, a defenderlo, etcétera, etcétera?
00:13:29
Y aparte, por si no lo sabéis, no sé si en todas las universidades, pero por lo menos en la mía sí que se podía,
00:13:35
que por cierto yo estudié en UNIR, ¿vale? También yo soy una fan total de UNIR.
00:13:41
Bueno, pues me dijeron que si solo te quedaba el TFG, si no lo habías defendido, sí que podías meterte en el máster,
00:13:45
aunque luego defendieras, ¿vale? Es como cuando te faltan solo unos créditos, puedes hacer eso.
00:13:51
Bueno, pues dije, vale, perfecto. ¿Qué es lo que hice?
00:13:56
Bueno, pues aquí, solo con esta tontería, yo adelanté 8 o 9 meses de mi vida.
00:13:57
¿Por qué? Porque si no es, espérate a defender, bueno, espérate a entregarlo,
00:14:02
a que caduque el tiempo que tenía de los 4 meses, espérate a que te llamen de defensas,
00:14:06
espérate a que luego salga la convocatoria del máster, tal, tal, tal.
00:14:10
Bueno, pues ahí es donde me ahorré muchísimo tiempo de mi vida y empecé el máster.
00:14:13
Vale, aquí es donde empezó mi caos total de vida, ¿vale?
00:14:18
O sea, por eso he puesto esa línea roja, ¿vale?
00:14:22
Hasta ahí todo era medio normal dentro de que no era normal, pero bueno, ahí podía ser un poco decente. A partir de ahí es una completa locura lo que pasó en mi vida, o sea, fue un pico para arriba que yo no sé ni cómo pude gestionarlo.
00:14:24
¿Por qué? Bueno, pues yo empecé el máster y bueno, pues estaba haciendo el máster, yo estaba ya tan contenta,
00:14:38
yo hice el máster porque quería, porque yo ya tenía claro que quería hacer seguridad ofensiva
00:14:43
y bueno, pues cuando empecé el máster dije, venga, bueno, pues voy a ir haciéndome un LinkedIn,
00:14:48
voy subiendo las cosas que voy haciendo, como si fuera un currículum, lo voy haciendo poco a poco
00:14:53
y cuando termine el máster busco trabajo. Bueno, pues ahora me alegro, pero lo pasé fatal,
00:14:57
porque cogí y dije, venga, me hago un LinkedIn, me hago un LinkedIn, puse todas las cosas,
00:15:03
pues donde iba a los congresos, lo que iba estudiando, lo que iba haciendo
00:15:07
y me empezaron a llamar empresas.
00:15:10
Y yo dije, ay madre mía, porque yo quiero terminar el máster,
00:15:12
que si no me voy a agobiar, no sé qué.
00:15:14
Bueno, pues me llamó varias empresas y una de ellas me ofreció algo
00:15:16
que me gustó muchísimo.
00:15:20
Y yo dije, vale.
00:15:22
Que ahí ya me quedaban pocos meses y les dije, oye, puedo decirte que sí,
00:15:23
pero entro dentro de X meses que ya termino el máster y me dijeron no.
00:15:27
Pero claro, lo hicieron a posta.
00:15:31
Me dijeron no porque sé que puedes.
00:15:32
Es decir, tú entras ya, aunque te tengamos que dejar algunas horas, si tienes exámenes, si tienes lo que sea,
00:15:34
entras ya, ves formándote, ves viendo cómo va el equipo, lo que tienes que ir haciendo, ves planificándote
00:15:39
y así ya cuando termines el máster ya te metes de lleno.
00:15:45
Bueno, yo ahí ya tuve un caos total y yo dije, jope, ¿qué hago? ¿qué hago? ¿me voy a agobiar?
00:15:48
Y yo dije, mira, de perdidos al río, con lo cual me metí a trabajar.
00:15:51
Bueno, ¿qué es lo que hice? Ahí es cuando conseguí el puesto de Junior Offensive Security Engineer,
00:15:56
Es decir, el puesto que yo había soñado desde más o menos el 2020, que es más o menos cuando yo ya estaba en tercero, o sea, del 2020 a 2022, ni siquiera, es cuando conseguí el trabajo que yo había soñado y que yo decía, esto es lo mío, esto es lo que quiero.
00:16:00
y tengo la suerte y el privilegio, que no todo el mundo lo tiene y soy agradecida con lo que me toca,
00:16:17
tengo la suerte de que mi primer trabajo es lo que yo deseaba y lo que yo quería
00:16:24
y para lo que yo me había formado y encima en tan poco tiempo.
00:16:30
Entonces ahí empecé como Junior Offensive Security Engineer y estuve unos meses
00:16:34
cuando de repente me llamó mi propia universidad, que como os digo es la UNIR.
00:16:39
Y entonces me llamaron y me propusieron si quería trabajar con ellos. Claro, ahí obviamente otra vez mi cerebro hizo pumba. Claro, ¿por qué pumba? Porque es en plan de, a lo mejor yo te lo cuento y tú me dices, bueno, no es para tanto.
00:16:44
para mí era un objetivo que ni siquiera tenía en mente nunca, porque que te llame la universidad en la cual tú te has formado
00:16:57
para decirte, oye, que te quiero contratar, para mí es como un logro. Es decir, yo me mataba por sacar muy buenas notas,
00:17:07
no por nadie, ni por contentar a mis padres, ni por nada, sino porque yo quería hacerlo lo mejor que yo pudiera.
00:17:17
Entonces, yo soy una persona muy perfeccionista y entonces me exigía mucho a mí misma.
00:17:23
Entonces, que luego te llame tu propia universidad y te ofrezca esa colaboración y demás, pues para mí fue increíble.
00:17:28
Bueno, pues claro, yo le dije que ya estaba trabajando y tal, entonces me dijeron, vale, hacemos una cosa, empezamos con poca carga,
00:17:35
solo eres, ¿cómo se llama?, correctora de algunas asignaturas. Y yo dije, vale, bueno, pues empecé de correctora, tal, no sé qué.
00:17:41
¿Qué es lo que pasó?
00:17:49
Bueno, pues dio la casualidad de que el coordinador o el director,
00:17:50
porque es lo mismo, ¿vale?
00:17:53
Del máster de ciberseguridad fue papá.
00:17:55
Y me llamaron y me dijeron, Elisa, ¿te atreves a cubrirle?
00:17:58
Y les dije, digo, si tú te fías de mí, adelante,
00:18:01
pero no sé lo que tengo que hacer.
00:18:05
Y claro, me dijeron, pero de verdad, tú te ves capaz.
00:18:07
Digo, si tú confías en mí, tú ten claro que yo voy a hacer todo lo que pueda
00:18:10
y más por hacerlo lo mejor que pueda.
00:18:13
Ahora, no me puedes pedir que sepa todo desde el minuto uno,
00:18:15
porque obviamente pues no sé ni lo que tengo que hacer y me dijeron, vale, no te preocupes, nosotros te apoyamos, todo lo que haga falta, si te atreves adelante, dije, de una, perfecto, cuenta conmigo, bueno, pues yo empecé con miedo, como se empieza con todo, porque tú dices, madre mía, es un cargo muy alto, que encima te viene así, que no sé ni lo que tienes que hacer y es una exigencia muy fuerte, bueno, pues yo al principio era gracioso porque parecía como un proxy, es decir, a mí me mandaban un correo, ¿para dónde lo mando?, ¿qué hago?, ¿qué no sé qué?, porque no sabía lo que tenía que hacer,
00:18:18
Pero yo me enfrenté a ello. Bueno, pues cuando ya pasó todo este tema y ya volvió la persona, me escribieron otra vez de la universidad y me dijeron, Elisa, lo has hecho totalmente inmejorable y que sepas que te vamos a dar un puesto que te mereces.
00:18:47
Y me dijeron, déjame que lo valore, que lo plantee internamente y te escribimos. Y dije, sin problema.
00:19:03
Bueno, pues gracias a esa, bueno, llamarlo como queráis, valentía, no lo sé, no sé cómo llamarlo, ¿vale?
00:19:09
Pero bueno, ese, tengo miedo pero lo hago igualmente, que eso es lo importante, y el dar lo mejor de sí mismo.
00:19:15
Claro, me llamaron y me dijeron, vale, ha salido un grado nuevo, que es el grado de ciberseguridad, ¿te atreves a ser la directora del grado de ciberseguridad?
00:19:21
Yo ese día, os juro que no me podía sentar, es que no podía sentarme de los nervios que tenía adentro.
00:19:30
Yo dije, vale, yo, por si no lo sabéis, porque parezco que tengo menos edad, yo tengo 28 años. Llevo ya dos años y pico trabajando en la UNIR, con lo cual que con 26 años te ofrezcan ser directora de un grado de ciberseguridad oficial reglado con un montón de alumnos, que es tu responsabilidad, porque aquí no hay otro.
00:19:36
No es, uy, se ha caído esto, será culpa de este. No, o sea, si se cae algo es mi culpa, ¿vale? Entonces, bueno, para mí eso fue increíble, ¿vale? Una experiencia totalmente increíble de la cual estoy totalmente orgullosa.
00:19:55
Entonces, bueno, pues ahí es cuando empecé, como veis, lo de la dirección del grado en ciberseguridad y demás. Ahí, como veis, pues me saqué diferentes certificaciones enfocadas en todo en hacking ético.
00:20:08
y luego cambié de empresa por motivos varios, pero también como Fancy Security Engineer, ahora ya sin el junior.
00:20:18
Ahí es cuando ya estoy en Minery Report, donde ahora os contaré qué es lo que tenía que hacer en esa empresa de ciberseguridad.
00:20:28
Y bueno, pues ahí veis que también he sido instructora de certificaciones, de cursos, lo de la entrenadora de seguridad y demás.
00:20:35
Entonces, como veis, realmente ha sido en cuestión de, no sabría ni cómo definirlo, pero ha sido como una trayectoria como muy a pico.
00:20:43
Entonces, sí que es verdad que desde fuera, pues tú puedes decir, jope, qué bonito, enhorabuena, sí, sí, sí, todo es muy bonito y yo estoy totalmente feliz y orgullosa de ello,
00:20:55
Pero también es verdad que ese pico de emociones y tan de sopetón también hay que saber llevarlo. Es decir, pasar de cero a pumba tampoco es fácil y tampoco, si no tienes experiencia, no sabes, al principio estás más torpe, entonces, bueno, pues es algo que también hay que saber gestionar, ¿no?
00:21:05
también igual que os digo eso
00:21:23
también hay que ver tus fortalezas
00:21:26
y tus debilidades, es decir
00:21:28
yo sí que es verdad que me analizo mucho
00:21:29
pero sí que comparto
00:21:32
tiempo con gente que no lo hace
00:21:33
entonces sí que es verdad que eso
00:21:36
os animo a hacerlo, me da igual en la rama
00:21:38
que estéis y la edad que tengáis, me da igual
00:21:40
me parece algo muy positivo
00:21:42
el igual que identifico
00:21:44
en esto soy muy bueno, en que soy malo
00:21:46
o no malo, sino que se me da peor
00:21:48
o que me da miedo, o que puedo
00:21:50
mejorar para yo ser mejor. Bueno, pues yo siempre analizo eso. ¿Por qué? Porque claro, tengo tanta
00:21:52
carga dentro que es como si yo no sé gestionar lo malo o mejorar lo que tengo peor, es algo que
00:21:57
podría ser considerado mi debilidad o algo que me entorpezca a llegar donde quiero. Con lo cual,
00:22:06
¿cuál era mi peor, bueno, mi problema? Realmente podría llamarlo así, como queráis llamarlo,
00:22:12
mi punto más débil y era la timidez. Es decir, yo, me veis aquí, pero yo soy una persona súper, súper tímida,
00:22:18
pero hasta unos niveles que, vamos, yo en el instituto a mí me decían, sal a la pizarra y yo me ponía mala
00:22:25
de que no quería salir a la pizarra y yo empezaba, no quiero, no quiero y qué vergüenza y qué mal y lo voy a hacer mal,
00:22:30
también por mi culpa porque soy perfeccionista, pero eso, igual que es bueno en unas cosas, es malo en otras,
00:22:35
hay que saber gestionarlo, ¿no? Entonces, yo, ya os digo, lo pasaba fatal y entonces yo dije, yo aquí tengo un problema.
00:22:40
¿por qué? porque en la empresa
00:22:46
de ciber, bueno, vale, puedes hablar con clientes
00:22:48
de forma más tímida, menos tímida
00:22:51
bueno, ahí lo puedes pasar un poco mejor, un poco peor
00:22:52
pero por ejemplo, en el grado de ciber, claro, te dicen
00:22:54
una reunión con todos los alumnos
00:22:56
y claro, yo digo, yo no puedo ser tímida
00:22:58
no puedo estar, hola, ¿qué tal?
00:23:00
venimos a... no, porque entonces
00:23:03
ni animo a nadie, ni sirvo para eso
00:23:04
entonces yo dije, ya está, la timidez, fuera
00:23:06
¿cómo se quita la timidez? no se quita
00:23:09
porque realmente es mi forma de ser
00:23:10
y el que me conoce dirá, pues le da vergüenza, sí
00:23:12
pero yo no me voy a esconder detrás de nada
00:23:14
Entonces, ¿qué es lo que hice? ¿Me da miedo? Pues toba a todo el centro.
00:23:16
Entonces, ¿cómo empecé? Bueno, pues fue curioso y debe ser que es mi forma de aprender.
00:23:20
Yo creo que no tengo otra forma de aprender, pero cada uno tiene que saber cuál es la suya.
00:23:25
Porque claro, igual que a mí me puede ayudar, a otro le puede bloquear.
00:23:28
¿Por qué digo esto? Bueno, como os digo, cuando yo terminé la carrera, el máster y tal, me llamó mi mentora.
00:23:31
Mi mentora es como una persona que siempre te llama, que está a través de la universidad y tal.
00:23:37
y claro, me llama y ella me conocía bastante
00:23:42
porque claro, es una persona con la cual yo hablaba
00:23:44
bastante a menudo, sabía pues todo esto
00:23:46
y tal, claro, me llama y me dice
00:23:48
Elisa, me han ofrecido
00:23:50
una cosa que sé que te va a gustar
00:23:52
pero no sé qué me vas a decir
00:23:54
y le dije, dime, y me dice
00:23:56
mira, es que me han propuesto
00:23:58
que des el discurso
00:24:00
de graduación de la UNIR
00:24:02
y claro, yo dije
00:24:04
claro, yo dije, tú di que sí, pero
00:24:05
llama una ambulancia, o sea, esa es
00:24:08
mi reacción, o sea, es en plan de
00:24:10
yo aunque me dé un chungo, yo voy
00:24:12
y lo hago lo mejor que pueda, ¿que me da un chungo? pues me ha dado
00:24:14
ya está, pero yo voy, y entonces
00:24:16
claro, ella se partía de risa y me dice, vale, bueno
00:24:18
yo como voy a verte, si ves que te da un chungo, voy
00:24:19
y digo, perfecto, bueno, pues yo
00:24:22
hice ese discurso que fue la primera vez
00:24:23
que yo me exponía delante de tanta gente
00:24:25
que encima era presencial, que ya no es online, es que era presencial
00:24:27
y no solo con mi grado, es que estaban
00:24:30
todos los grados, un montón de máster, bueno, había
00:24:31
yo que sé, ni cuantas personas, es que ni lo sé
00:24:33
claro, ¿qué es lo que hice? pues yo llevaba mi papel
00:24:35
yo lo pasé fatal y lo único que hice fue leer
00:24:37
así, no sé qué, no sé qué, no sé qué
00:24:40
claro, ahí yo no tenía experiencia
00:24:42
ni tenía nada, pero yo dije yo lo hago
00:24:44
y yo lo hice lo mejor que pude en ese momento
00:24:46
ahora mismo pues lo haría de otra forma
00:24:48
pero en ese momento yo lo hice lo mejor que pude
00:24:49
entonces bueno, pues esa fue por así decirlo
00:24:51
mi primera vez y a partir de ahí
00:24:54
que si un congreso, que si no sé qué, pues da igual
00:24:55
pues hoy lo harás un poco peor que mañana
00:24:58
y mañana lo harás un poco así
00:25:00
¿vale? consecutivo y es normal
00:25:02
entonces, ¿cómo se enfrenta?
00:25:04
a ver, no hace falta
00:25:06
de pasar a no hablar con nadie
00:25:08
a irte a un congreso, vale, tampoco hace falta
00:25:10
ese cambio tan brusco, pero
00:25:12
sí que es verdad que el buscar tu punto
00:25:14
débil para luego poder
00:25:16
mejorarlo es algo
00:25:18
muy positivo, ¿no?
00:25:20
Aquí he puesto un recopilatorio de diferentes
00:25:22
fotos, vale, no he puesto todas, pero bueno
00:25:24
para que veáis que pues en diferentes
00:25:26
cosas, incluso en la tele, en la radio
00:25:28
que ese día también fue el día que hice el
00:25:31
discurso y me dijeron bien saldada y yo digo, mira, ya me da igual
00:25:32
o sea, ya haz lo que quieras, porque ya peor no voy a estar.
00:25:34
Sí que es verdad, y aquí os cuento, es algo que como es algo aprendido,
00:25:38
que yo voy intentando mejorar cada día, es algo que al fin y al cabo
00:25:44
nunca pierdes ese miedo escénico o esa timidez.
00:25:48
Por ejemplo, yo ahora mismo ya he aprendido a gestionar mi corazón,
00:25:52
mi voz, mis temblores, pero yo al principio no,
00:25:57
yo al principio salía y solo oía mi corazón,
00:26:00
y yo decía, pero ¿cómo puedo hablar si no me centro?
00:26:01
entonces eso sí que se aprende y tú dices vale yo ahora mismo mi corazón está tranquilo
00:26:04
sí que es verdad que bueno un poco nerviosa siempre estás porque estás delante del público
00:26:08
intentas exponerlo bien pero es algo que se trabaja entonces esto llevaroslo a donde queráis
00:26:12
no quiere decir exponeros a lo mejor vosotros no sois tímidos o no es algo que queráis hacer
00:26:18
pero hay que buscar esas vulnerabilidades y trabajarlas de la mejor forma que cada uno tenga
00:26:22
Vale, como os digo, aquí en la actualidad compagino tres vertientes dentro de la ciber y es muy curioso porque igual que es una locura, es lo que me permite poder tener mis tres trabajos.
00:26:28
Es decir, si uno de mis pilares se cae, depende cuál se caiga, es más problemático para mí o menos.
00:26:43
Y me explico, yo aquí compagino estos tres roles, es decir, el técnico, el técnico es en el cual yo me formo, hago estas pruebas de seguridad que ahora os contaré cómo se hacen y demás, bueno, pues todo lo que es mi puesto técnico de auditar la seguridad de un sistema, de lo que sea, entonces ahí es donde soy hacker ético y forense y demás en la empresa que os cuento de ciberseguridad, de Mineris Report.
00:26:49
Igual que eso, es el punto B, que es la dirección, ¿no?
00:27:16
Es decir, yo no puedo dirigir un grado, a ver, ¿por poder? Sí, perfecto.
00:27:19
Pero no se dirige igual una titulación cuando sabes de lo que hablas o cuando no.
00:27:23
Es decir, sí, vale, yo puedo gestionar a los profes, a los alumnos, tal, si hay un error,
00:27:29
pues si me dicen que hay un error, pues vale, me lo creo y lo corrijo, ¿no?
00:27:33
Pero no es lo mismo eso que saber de lo que estoy hablando,
00:27:36
que saber qué empresas buscan algo en ciberconcreto,
00:27:40
que saber, oye, que no te vayas por allí, que vete por aquí, que oye, vete a este congreso, que oye, haz esto.
00:27:43
Es decir, el que yo pueda dirigir un grado con mi experiencia real dentro de la empresa y mi experiencia real dentro del sector
00:27:48
apoya muchísimo a yo poder conseguir unos alumnos formados en lo que realmente necesitamos.
00:27:55
Y ya no porque sean mis alumnos, es que son el futuro que nos van a asegurar la seguridad informática.
00:28:01
Entonces ya no es porque sean mis alumnos, sino porque es nuestro futuro.
00:28:07
entonces el que yo pueda aconsejarles
00:28:10
guiarles y coordinar
00:28:13
esa titulación de la mejor forma
00:28:14
pues claro, yo para
00:28:16
dirigir necesito mi puesto técnico
00:28:18
igual que el académico, es decir
00:28:20
yo no puedo ser docente ni explicar algo
00:28:22
si no sé de lo que estoy hablando, entonces
00:28:24
es curioso porque igual que es una locura
00:28:26
tener tres
00:28:29
trabajos y demás, realmente mis tres trabajos
00:28:29
se compaginan perfectamente
00:28:32
como veis, yo lo he puesto así
00:28:34
porque es que me parece brillante, es decir
00:28:37
esto se me compagina con esto, con esto, con esto. Realmente es un pilar perfecto de locos, pero es perfecto.
00:28:38
Entonces, ahora voy un poco con el lado para que entendáis un poco a qué me dedico, qué es lo que hago,
00:28:47
por qué ciber, por qué es tan importante y todas esas cosas.
00:28:54
Si me preguntáis qué es ciberseguridad, es algo que ya se conoce un poco más,
00:28:57
pero es curioso porque si yo salgo ahí a la calle y le digo a alguien, ¿sabes qué es ciberseguridad?
00:29:02
pues te dice, pues proteger algo, ¿no? Ya está, o algo así, o algo similar, ¿vale? Es lo que me suelen decir.
00:29:07
Pero normalmente no se sabe muy bien exactamente qué es, qué ramas hay, etcétera, etcétera.
00:29:13
Algo muy curioso, que me encanta y lo diré siempre porque me parece brillante, cuando yo salgo y me preguntan,
00:29:19
bueno, cuando me presentan a alguien, ¿vale? Aquí, vale, me puedo presentar así, pero en cualquier otro contexto no.
00:29:26
Es decir, si yo digo, hola, ¿a qué te dedicas? Y yo digo, soy informática. Me dicen, ah, se me ha roto la impresora. Y yo digo, no soy técnica. Y me dicen, pues vaya mierda de informática. Y yo, perfecto, no voy a discutir porque es que no merece la pena.
00:29:31
Yo cuando eso digo, perfecto, llámame como quieras. Ahora, si encima digo, trabajo en ciberseguridad, se creen que, no lo sé, que protejo el gobierno, que protejo todo el mundo, no sé muy bien cómo, pero suelen entender eso, pero es que ya si encima digo que soy hackerético, empiezan, no, no te doy mi móvil, ni te doy mi correo, y espérate, que es que prefiero no llevarme mal contigo, porque claro, y empiezan, pero, pero, ¿y tú puedes entrar en un banco?
00:29:47
Si mira, claro, tú haces así, entras en un banco, te robas el dinero y te lo quedas. Luego también es muy curioso porque hay gente que, claro, es lo que os digo, se creen que es un trabajo fácil y además no saben muy bien lo que es.
00:30:12
Es decir, las películas, que yo estoy muy a favor de las películas, no las veo casi, pero me parecen bien, pero sí que es verdad que las películas a veces hacen mucho daño.
00:30:27
¿Por qué digo esto? Porque cuando sale una película de hackers, y me daréis la razón, es hago tu tu tu tu tu tu y tiro la luz y quito esto y quito lo otro y cae todo el mundo, ¿no?
00:30:35
Y entonces es muy gracioso porque cuando voy a un sitio y la gente no sabe de ciber empiezan, ¿y a qué botón le das? Y digo, sí, mira, vas a mi ordenador, haces así y se cae todo el mundo.
00:30:46
Entonces, claro, es como un desconocimiento total sobre lo que es ciber, sobre lo que es mi rama.
00:30:54
Entonces, bueno, normalmente ya no sé ni a qué decir a qué me dedico.
00:31:01
Entonces, en resumen, sí se conoce un poco lo que es la palabra ciberseguridad,
00:31:04
pero realmente no se sabe muy bien qué es lo que hacemos, a qué te puedes dedicar dentro de esto.
00:31:09
Y esto ya me lo llevo hasta mis propios alumnos, que es gente que está dentro de lo que es este mundito
00:31:15
y aún así les dices a qué te quieres dedicar, a ciber.
00:31:19
y yo, vale, pero dentro de ciber a qué, a ciber
00:31:23
y yo, vale, da igual
00:31:25
ya lo verán cuando lleguen a tercero y cuarto que van a ver
00:31:27
diferentes asignaturas y entonces van a ver
00:31:29
todas las ramas y trayectorias que tiene
00:31:31
este mundo que es una completa
00:31:33
locura, ¿vale? Entonces en resumen
00:31:35
¿qué es ciber? Ciber realmente
00:31:37
a grandes rasgos se podría considerar
00:31:39
como la protección
00:31:41
de los sistemas, de cualquier
00:31:42
medio informático, pero no
00:31:45
protege realmente el ordenador
00:31:47
o el móvil, lo que realmente quieres
00:31:49
proteger es la información que lleva dentro, es decir, lo que almacena, lo que procesa, frente a
00:31:51
qué, frente a un ciberataque o cualquier cosa de ese estilo, ¿no? Entonces, a ver, bueno, esto va
00:31:55
hilado, que esto es un tema que quería tocar, pero bueno, ahora os contaré un poco lo que es el
00:32:04
hacking ético. Aquí, aunque parece que se me vaya un poco el hilo, sí que es verdad que me gustaría
00:32:08
hacer hincapié un poco en lo que es, pues lo que estáis viendo, ¿no? Una mujer dentro de esto ya es
00:32:14
el colmo, ¿no? Entonces
00:32:20
es algo que me parece
00:32:21
curioso, como os digo, si yo digo
00:32:23
informática o tal, a la gente le choca
00:32:26
pero ya si encima digo, si soy hackerético
00:32:28
ya es como algo
00:32:30
no va bien, ¿no? Es como que te corta
00:32:32
el circuito y no...
00:32:34
Bueno, depende. Si en vez de ir así
00:32:36
voy en sudadera con un moño aquí
00:32:38
y poco arreglada, a lo mejor cuela un poco más.
00:32:40
No sé por qué. También
00:32:42
suele pasar por lo de las películas y demás
00:32:43
que solemos ver y demás. Sí que
00:32:46
Es verdad que, a ver, yo cuando fomentan y tal lo que es el papel de la mujer,
00:32:48
yo estoy a favor siempre y cuando a la mujer le llame la atención el campo.
00:32:55
Es decir, si tú a mí me dices hay muy pocas mecánicas, métete en mecánica,
00:32:59
yo te voy a decir no me voy a meter en mecánica porque yo primero no valgo para ello,
00:33:03
segundo no me gusta y tercero con mis uñas, mi fuerza y mi todo no valgo para ello.
00:33:06
entonces cuando es porque
00:33:12
te gusta pero te da vergüenza
00:33:15
pero te da miedo, etcétera
00:33:17
pues es cuando yo sí que animo
00:33:18
a entrar en este sector
00:33:21
no es algo que nos debería
00:33:23
de dar miedo, por eso he puesto una Barbie
00:33:25
yo siempre voy de rosa
00:33:27
no por nada en especial
00:33:28
primero porque me gusta el choque
00:33:30
de la gente, cuando le choca
00:33:33
me gusta, pero aparte porque es un
00:33:35
color que me gusta y yo soy bastante femenina
00:33:37
esto es algo
00:33:39
que como os digo
00:33:41
cuando me preguntan
00:33:42
lo de a qué te dedicas y tal, no sé qué
00:33:44
es curioso porque cuando yo fui
00:33:46
la primera vez, y os lo cuento para que os riáis
00:33:48
y sobre todo para las chicas, fue muy gracioso
00:33:50
porque fui a mi primer congreso
00:33:52
y claro, tú entras y te miran así
00:33:54
como diciendo, se ha equivocado, y es como, no, no me he equivocado
00:33:56
pero vale, bueno, entras y tal
00:33:58
y fue muy curioso porque yo estaba en el stand
00:34:00
con mi empresa y tal, y vino
00:34:02
dos o tres chicos, y me dijeron
00:34:04
oye, una pregunta, una pregunta, ¿dónde mando
00:34:06
mi currículum tal, no sé qué? y le dije
00:34:08
no sé, pregunta a mis compañeras y tal
00:34:10
Y me dice, ¿tú que eres de marketing o de recursos humanos? Y claro, me reí y le digo, de lo que tú quieras. Y entonces, claro, se fueron y al rato dicen, ostras, tú, es de ciber. Y claro, luego empiezan, ala, es hackerético y tal, no sé qué, es como que choca, ¿no? Entonces, ahí es cuando os digo que ya no solo por desconocimiento, sino porque ese choque, pues es bonito, ¿no?
00:34:12
Como os digo, cada uno somos su mundo, es decir, se te puede dar bien o mal,
00:34:34
pero no es cuestión de ser ni mujer, ni hombre, ni nada.
00:34:39
Y sí que es verdad que cada vez ya hay más mujeres dentro de este campo, lo cual me alegra,
00:34:42
pero también es algo que tampoco me preocupa, es lo que os digo.
00:34:46
Si en mecánica hay menos chicas, pues es algo normal, ¿no?
00:34:49
Nos gusta menos y ya está.
00:34:52
Entonces, simplemente aquí hacer un poco de hincapié de que da igual a lo que te dediques,
00:34:54
que no cambia nada, yo no tengo que ir con una careta.
00:34:59
Es decir, cuando yo hice una ponencia con niños pequeñitos que tenían 8 o 9 años, también fue curioso porque yo empecé la ponencia, claro, ellos no me conocían.
00:35:02
Y yo dije, vale, yo soy Elisa Lises, digo, ¿a qué creéis que me dedico? Y empezaron a decir cosas, ¿no? Cada uno sus cosas.
00:35:10
Y digo, vale. Y luego les pregunté, digo, oye, ¿cómo os imagináis a un hacker ético?
00:35:18
Y empezaban feo, con careta, con sudadera, en un garaje, que no sé por qué tienes que estar en un garaje, cosa que me extraña porque en un garaje hay menos cobertura.
00:35:23
Pero vale, en un garaje. Y digo, vale, entonces yo tendría que ponerme una careta para que tú me hubieses dicho que yo soy hacker, ¿no? O tengo que robar algo o algo por el estilo.
00:35:31
Entonces, bueno, pues simplemente para que veáis un poco el desconocimiento ya no a esas edades, sino en general, ¿vale? Ya os digo que yo cuando voy a cualquier sitio a día de hoy también me pasa y no es algo negativo.
00:35:41
¿qué es ser hacker ético?
00:35:53
que eso, bueno, pues os lo he estado diciendo
00:35:57
pero algunos de vosotros no sabréis lo que es
00:35:58
ser hacker ético
00:36:01
también, ya os digo
00:36:02
tienes un contexto o suele
00:36:04
tender a pensarse que es algo negativo
00:36:06
sin embargo la palabra ético
00:36:09
está por algo, es decir
00:36:10
yo soy hacker ético, lo que significa que soy hacker bueno
00:36:12
¿qué es lo que tengo que hacer?
00:36:15
bueno, yo realmente tengo que pensar como el malo
00:36:16
¿vale? yo tengo que actuar como si fuera
00:36:19
mala
00:36:20
bueno, todos sabéis lo que es un hacker
00:36:21
porque eso ya sí que se conoce más
00:36:24
es alguien que intenta buscar las vulnerabilidades
00:36:25
para explotarlas, para intentar acceder al sistema
00:36:28
hacer un daño, robar, lo que sea
00:36:31
me da igual el motivo que tuviera el atacante
00:36:33
¿por qué soy hacker?
00:36:35
bueno, en primer lugar porque yo tengo que tener
00:36:37
un consentimiento explícito firmado
00:36:39
por ambas partes, por parte del cliente
00:36:42
o la persona que lo contrate
00:36:44
y ahí me tiene que decir de qué día a qué día
00:36:45
lo que puedo y no puedo hacer, etcétera, etcétera
00:36:48
y si me lo salto, es ilegal.
00:36:51
Es decir, si yo tengo un contrato que me dice
00:36:52
a partir de mañana, es a partir de mañana.
00:36:54
Y si me dice hasta las 5, es hasta las 5.
00:36:57
Si yo mi trabajo lo hago fuera de horario,
00:36:59
me puedo ir a la cárcel.
00:37:01
Es un trabajo muy bonito,
00:37:02
pero también hay que saber lo que se está haciendo.
00:37:04
Igual que si un cliente te dice
00:37:06
no me puedes hacer esto y lo haces,
00:37:08
aunque sea por novato,
00:37:10
también tienes un problema legal y penal, etc.
00:37:11
Entonces, bueno, pues es un trabajo bonito,
00:37:14
pero hay que tener cuidado.
00:37:16
Aparte de este contrato de confidencialidad,
00:37:18
¿por qué soy buena? Primero porque también
00:37:19
tengo un contrato de NDA
00:37:22
lo que significa confidencialidad
00:37:23
es decir, yo lo que vea no puedo decirlo
00:37:25
normalmente ni a mis compañeros
00:37:28
¿vale? Si tú trabajas
00:37:30
en un proyecto con un compañero, perfecto
00:37:31
eso puede decirte a tu compañero, a tu jefe, depende
00:37:33
¿vale? Entonces
00:37:36
esos informes que es
00:37:37
cuando ya buscas todas las vulnerabilidades
00:37:40
las brechas, el por dónde puedo entrar
00:37:41
lo que puedo o no hacer, el daño que puedes o no
00:37:43
hacer, cómo lo puedes remediar
00:37:46
Bueno, pues eso se le entrega al cliente y eso tiene que ser solo entre la persona que esté en ese proyecto y el cliente.
00:37:47
Aparte de ello, soy buena porque yo no hago un daño. Nunca, jamás, puedo hacer un daño al cliente.
00:37:55
Es decir, imaginaros que encuentro una vulnerabilidad que no es más que algo mal configurado, que me permite hacer algo, etcétera, etcétera, una falla del sistema.
00:38:01
Vale, pues imaginaros que yo encuentro una falla que me permite acceder a la base de datos del cliente.
00:38:09
Vale. Imaginaros que yo digo, vale, tengo que ver no solo si puedo acceder, también si puedo hacer algo en esa base de datos. Yo no voy a coger y borrarle la base de datos y decirle, oye, mira, efectivamente se podía borrar, lo siento. No, no puedo hacer eso.
00:38:14
Entonces, ¿cómo compruebo que se puede modificar la base de datos aparte de acceder? Bueno, pues yo, imaginaros, me meto, subo una nueva fila que se llama, imaginaros, Elisa, prueba, lo que quieras y luego la borro.
00:38:29
Si puedo subir y borrar, significa que te puedo borrar la base de datos. Entonces, eso es lo que yo le haría a un cliente. Es decir, yo puedo explotar las vulnerabilidades siempre y cuando no haga ningún daño a la persona que me contrata.
00:38:42
¿Por qué somos buenos? Bueno, pues lo estáis viendo, ¿no?
00:38:54
Es decir, es intentar antes de que el malo te haga un daño, que yo te avise de por dónde te pueden hacer un daño.
00:38:56
Y esto es algo muy importante porque, por ejemplo, esto es un ejemplo que lo pongo siempre, sobre todo cuando alguien no es de ciber.
00:39:03
Si yo te digo que atenta contra tu vida, tú me puedes decir, pues bueno, mira, que se caiga el techo, que venga un camión y me atropelle.
00:39:11
sabes las cosas por las cuales
00:39:19
tienes que tener miedo
00:39:21
o una reacción por tu parte
00:39:23
si yo te digo, vale, y frente a eso, ¿qué haces?
00:39:24
pues tú dices, pues mira, si se cae el techo
00:39:27
me intento poner en algo que sea más duro
00:39:29
o intento salir por la puerta
00:39:31
si viene un coche, pues corro más o corro menos
00:39:32
o lo que sea, ¿no?
00:39:35
pero sabes un poco lo que hacer, que luego te puede salir mal
00:39:36
perfecto, luego te pueden terminar atropellando, pero lo intentas
00:39:38
pero si yo te digo
00:39:41
que atenta contra tu seguridad
00:39:42
pues tú me dices, pues yo que sé
00:39:44
que me roben, ¿cómo? no tengo ni idea
00:39:47
Lo peor de todo es que la frase que más oigo es a mí no me han hackeado porque si no lo sé y eso no es verdad. Es decir, puedes tener un malware, puedes haber sido víctima de algún ciberataque y no saberlo, depende de muchas cosas, obviamente, depende de lo que te hagan, depende si eres una empresa y lo estás monitoreando, bueno, depende de muchas cosas, pero muchas veces no lo sabemos, incluso las organizaciones cuando dicen se ha filtrado no sé qué, dices ah, que se ha filtrado, cómo, cuándo, qué ha pasado, ¿no?
00:39:49
Obviamente lo tendrías que haber notado, si no lo notas ya vamos mal.
00:40:16
Pero que sepáis que no todos los ataques se ven.
00:40:20
Aquí me gustaría hablar un poco de lo que son las ramas de ciberseguridad.
00:40:24
Hay muchas, ¿vale? Yo aquí he puesto un poco, pero es un campo, a mí me parece curioso,
00:40:27
porque yo ahora que estoy tan dentro de la ciberseguridad me doy cuenta de que parece un mundo paralelo.
00:40:33
Es decir, cuando yo voy a un congreso yo digo, esto parece otro mundo.
00:40:37
O sea, de eso a cuando yo voy al supermercado no tiene nada que ver.
00:40:41
Parece que me he bajado a una dimensión más rara en la cual alguien me entiende, ¿no? Entonces, bueno, pues que sepáis que dentro de la ciber es un campo enorme. Entonces, cuando decís, me llama la atención la informática, me llama la atención la ciber, pero no sé qué rama, que sepáis que cada rama hace una cosa diferente y una os puede encantar y otra no gustar nada.
00:40:43
Aquí os he puesto unas cuantas que hablaremos de alguna de ellas,
00:41:03
como por ejemplo desarrollo seguro de código de software, me da igual.
00:41:06
Esto no es más que los programadores, los que programan una página web, lo que sea, me da igual.
00:41:11
Claro, no es lo mismo ser un buen programador, que puede ser eficiente, que puede funcionar muy bien,
00:41:16
que puede ser muy bonito, que puede ser todo lo que quieras, brillante programador,
00:41:22
pero cuidado con la seguridad, porque si tú lo haces muy bonito, pero es inseguro,
00:41:26
le das puerta al atacante
00:41:29
que es el offensive security engineer que soy yo
00:41:31
entonces ese desarrollo de seguro
00:41:33
de código son especialistas
00:41:35
que dentro de que les gusta la programación
00:41:37
además se especializan en esta
00:41:39
ciberseguridad para crear ese código
00:41:41
de forma que sea más seguro frente a un atacante
00:41:43
luego hay otras ramas
00:41:45
como por ejemplo el reversing
00:41:47
el reversing es una rama
00:41:49
súper desconocida que no conozco
00:41:50
prácticamente a nadie que sea bueno
00:41:53
en este sector y aquí os estoy diciendo
00:41:55
si te gusta métete aquí
00:41:56
Porque si no hay nadie, ¿qué pasa? Cuando no hay nadie te valoran mucho, te pagan muy bien, te va a ir muy bien la vida, etcétera, etcétera, porque no hay nadie o muy poca gente especialista en reversing.
00:41:58
¿Reversing qué es? No es más que dar la vuelta, por eso se llama reversing, ¿vale? Es como darle la vuelta a un programa, a lo que sea, y ver por detrás cómo funciona el código fuente, qué es lo que hace, etcétera, etcétera.
00:42:11
Esta rama del reversing suele ir muy hilada con el análisis de malware.
00:42:22
Es decir, cuando hay un malware y no se sabe lo que es,
00:42:26
estas personas suelen hacer este reversing de darle la vuelta y decir
00:42:29
¿qué es lo que está haciendo este código? ¿A dónde ataca? ¿Qué es lo que borra?
00:42:31
¿Por dónde ha entrado? ¿Cómo se comporta? ¿Es un ransomware? ¿Es un troyano?
00:42:35
Me da igual que no sepáis lo que son las palabras. Son malware.
00:42:38
Es un virus, algo que es malo, que puede hacer diferentes cosas.
00:42:41
Depende de, ya os digo, la categoría.
00:42:45
Luego están otras ramas como puede ser, por ejemplo, la defensa.
00:42:49
La defensa a mí me encanta porque es contra quien ataco, ¿no? Cuando alguien me dice, pues yo es que me dedico a defensa, con lo cual pues tampoco tenemos mucho en común, digo, tenemos más en común de lo que tú te piensas, es decir, yo te puedo ayudar mucho a ti y tú me puedes ayudar mucho a mí, ¿por qué? Porque yo tengo que saber cómo tú defiendes para yo colarme por tu defensa, pero es que tú tienes que valorar si tu defensa es buena, ¿cómo lo valoras? Conmigo, porque si yo te digo, oye, me he colado y no lo has notado, mal vamos, si yo me cuelo y tú lo notas, entonces apláudete, etcétera, etcétera, ¿no?
00:42:51
Con lo cual, estos vínculos entre defensa y ataque son muy positivos.
00:43:20
La defensa, como os digo, no es más que eso de intentar predecir que ha habido un ataque,
00:43:24
el monitoreo, el intentar defenderte cuando ha pasado algo,
00:43:29
que normalmente hay diferentes subramas dentro de la defensa.
00:43:32
Está la respuesta ante incidentes, qué es cuando pasa, entonces qué hago, todas estas ramas.
00:43:35
Luego hay otras ramas, como por ejemplo la inteligencia artificial,
00:43:41
que ya sabéis que está muy de moda, por así decirlo, porque se usa ya para muchas cosas.
00:43:44
pues también si os gusta podéis dedicaros a la IA dentro de la ciber, que os puede ayudar a monitorear cosas, hacerlo más eficiente, más útil, por lo que sea, aplicar o predecir ataques, incluso para la defensa también es bueno.
00:43:49
Luego está el peritaje informático que ya lo hemos visto, la normativa, bueno como veis hay muchísimas ramas diferentes, entonces ahí tenéis que ver si os llama o no la ciber y si os llama o no la ciber no es solo eso, sino buscar qué rama os gusta más.
00:44:01
Y aquí ya me dirijo a los jovencitos que estaban buscando cómo entrar o a qué dedicarse, lo que yo recomendaría siempre y cuando os gusten varias ramas es iros a una que no esté demasiado sobrecargada o solicitada, es decir, si ahora entre comillas está más de moda el hacking ético, no te vayas ahí, a ver, si es lo único que te gusta, perfecto, vete ahí y a por ello, lucha, perfecto, estoy totalmente de acuerdo, pero si dices, no mira, es que me gusta mucho el hacking ético, pero también el reversing, tira al reversing, porque al reversing no hay gente.
00:44:15
Entonces, como os digo, los sueldos se disparan, te contratan en 20.000 sitios y es algo que es que vamos a necesitar, entonces necesitamos a gente que se forme donde no hay.
00:44:44
Vale, ¿qué hago en mi día a día en ciberseguridad? Bueno, pues como podréis observar, mis días son una completa locura, son muy diferentes entre sí, no puedo deciros pues hago esto y esto todos los días porque no, es una completa locura.
00:44:54
hay veces que me preguntan ¿y cómo te organizas?
00:45:09
bueno, yo tengo una agenda
00:45:12
que parezco una completa loca
00:45:13
yo me apunto todo, veo si me choca
00:45:15
si no me choca, intento ir por
00:45:17
delante, por si me pongo mala, por si pasa algo
00:45:19
por si, bueno, es una completa locura
00:45:21
entonces, bueno, partiendo de esa base
00:45:23
¿qué es lo que hago en mi día a día como
00:45:25
ciber? bueno, pues ahí depende de mi
00:45:27
rol, es decir, normalmente
00:45:29
por las mañanas hasta
00:45:31
por la tarde trabajo en Miniri Report
00:45:33
donde soy hackerético, que aquí
00:45:35
Y bueno, pues como ya os he contado, es mi rol técnico, ¿no? Es decir, pues viene un cliente y te dice, quiero un pentesting, que el pentesting es la auditoría que os he contado de analizar un sistema que puede ser cualquier cosa, ¿vale? Puede ser una cámara, puede ser una web, puede ser, yo qué sé, una aplicación móvil, puede ser un wifi, puede ser lo que sea, ¿vale?
00:45:37
Entonces, ahí es cuando me dan acceso a auditar o a evaluar la seguridad de esos sistemas. Ahí es mi rol en el cual tengo que, con lo que sé, más lo que encuentro, más lo que investigo, más lo que aprendo.
00:45:56
Es decir, es un puesto, como os digo, muy bonito, pero es muy exigente a nivel mental. Es decir, tienes que, bueno, primero, cada auditoría o cada análisis es totalmente diferente al anterior, te da igual que sean dos páginas web, cada una está programada de una forma, cada una almacena las cosas de una forma, donde no hay una vulnerabilidad puede haberla en la otra, o sea, no tienen nada que ver.
00:46:14
entonces es un trabajo que por mucho que tú aprendas vas a tener que seguir
00:46:34
aprendiendo constantemente entonces mi puesto técnico es el que más me permite
00:46:40
formarme continuamente actualizarme continuamente porque ya os digo que es
00:46:45
ir a lo loco tienes que lidiar con la frustración con la impotencia etcétera
00:46:50
etcétera no cuando ves que todo está muy seguro pues por una parte tú dices me
00:46:55
alegro por el cliente pero por otra dices a lo mejor es que no soy tan bueno
00:46:59
y no lo he encontrado. Entonces, bueno, es un trabajo que, como os digo, es muy ambiguo, muy abierto, pero es muy bonito.
00:47:02
Luego está mi día a día en la universidad, que ahí ya sí que no sabría deciros porque depende, ¿vale?
00:47:10
Puedo tener reuniones con el claustro, puedo tener reuniones con los alumnos, puede ser revisión de contenidos,
00:47:15
puede ser algo de calidad de algún documento, luego la docencia, bueno, pues ahí ya varía, ¿no?
00:47:21
Pero es todo enfocado en ciber, como estáis viendo, con lo cual es también muy bonito.
00:47:27
Y ahora, hilado a esto, que por eso os he querido contar un poco qué es lo que hago en mi día a día,
00:47:33
os voy a enseñar algún ejemplo técnico.
00:47:38
No os preocupéis los que no sabéis de ciber, porque lo voy a explicar de forma que me vais a entender todo el mundo.
00:47:41
Aquí deciros que os he puesto algún ejemplo de los más actuales que he investigado.
00:47:46
tuve una ponencia bastante cerca de tiempo
00:47:53
que fue hace una semana en Congreso de Hackers
00:47:56
entonces he hecho como una fusión de las cosas más actuales que he investigado
00:47:59
para poneros ejemplos de lo que hago en mi día a día
00:48:04
por qué nos debería de importar la ciberseguridad y demás
00:48:06
el que ya lo haya visto a lo mejor le suena un poco redundante
00:48:09
pero no os preocupéis porque ahora os voy a contar más ejemplos y más cosas
00:48:12
y ya veréis el por qué nos puede afectar
00:48:16
como os digo, ¿qué es lo que haría como hacker ético?
00:48:20
bueno, pues imaginaros, aquí he hecho
00:48:23
esto es una página web
00:48:25
que me he creado en un servidor mío
00:48:27
local, ¿vale? esto no es
00:48:29
real y expuesto, pero
00:48:31
que sepáis que esto es una simulación
00:48:33
es decir, es una demo de una vulnerabilidad
00:48:35
que realmente existe, si no la han
00:48:37
actualizado la persona que lo haya
00:48:39
bueno, la persona que lo tenga y demás, que os cuento
00:48:40
pero que es una vulnerabilidad real
00:48:43
¿vale? yo he hecho esta demo para no exponer
00:48:45
a ningún fabricante
00:48:47
ni ninguna marca, ni nada por el estilo, ni herir los sentimientos de nadie, ¿vale?
00:48:49
Entonces, imaginaros que tenemos una impresora.
00:48:53
Una impresora la tenemos todos.
00:48:56
Y me da igual que me digas, no, en casa yo no tengo una impresora.
00:48:57
En casa a lo mejor no, y en el trabajo, y en el instituto,
00:49:00
y me da igual, una impresora siempre hay, en algún sitio, ¿vale?
00:49:03
Entonces, bueno, pues imaginaros que tengo una impresora
00:49:06
en donde está mi red, ¿vale?
00:49:09
Imaginaros, pues en mi casa, pues tengo la impresora conectada
00:49:11
a mi misma red Wi-Fi, ¿vale?
00:49:13
Donde tengo mi ordenador, donde tengo mi móvil, etcétera, etcétera.
00:49:14
Vale, pues que sepáis que las impresoras normalmente tienen expuesto un puerto, ¿vale?, que normalmente es interno, a través del cual puedes gestionar cosas, ¿vale? Depende de la impresora, depende de muchas cosas, pero a grandes rasgos, pues puedes ver si tiene tinta o no, si tiene papel o no, etcétera, etcétera.
00:49:18
Entonces, aquí os voy a exponer diferentes vulnerabilidades. En primer lugar, el estado de la impresora. Aquí he pulsado en Printer Status. Imaginar que accedo al portal web y pulso en Printer Status.
00:49:34
Vale, aquí imaginaros, pues he puesto impresora marca Creanix,
00:49:50
que es mi username para no poner ninguna marca,
00:49:53
pero ahí debería de poner la marca concreta, el modelo concreto de la impresora que tienes.
00:49:56
Y una persona normal me diría, ¿y a mí qué más me da?
00:50:01
Te da igual a ti, al hacker no.
00:50:04
¿Por qué? Porque el hacker, sabiendo la marca concreta del modelo concreto,
00:50:06
normalmente sabe el software que tiene, normalmente puedes buscar modalidades,
00:50:10
normalmente tienen, etcétera, etcétera.
00:50:14
Con lo cual, exponer información tan concreta al hacker le viene muy bien. Ya no solo eso, sino que, por ejemplo, suele poner cuándo fue la última vez que has impreso algo, etc. Aquí, como veis, he simulado la impresora, el papel y demás, pero lo importante es exponer información muy concreta sobre un hardware, un software, pues muchas veces es un problema, por lo que os digo.
00:50:16
vale, otra vulnerabilidad
00:50:37
muy interesante es la exposición
00:50:39
de información en general
00:50:41
de ficheros, de documentos
00:50:43
de carpetas, etc
00:50:44
bueno, pues aquí se hace una demo
00:50:47
de que por ejemplo, pues veis los scans disponibles
00:50:49
son los ficheros que
00:50:51
alguien ha impreso en esa impresora
00:50:53
entonces, vale
00:50:55
que ponga el nombre ya me parece mal
00:50:57
pero vale, pero que encima se pueda
00:50:59
visualizar el documento que ha impreso
00:51:01
otra persona es un problema
00:51:03
a nivel seguridad, porque si es en tu casa
00:51:04
pues bueno, si lo ha impreso tu padre
00:51:07
o tu madre, pues a lo mejor muy confidencial no es
00:51:09
pero si estás en una empresa y el de recursos
00:51:11
humanos imprime una nómina
00:51:13
y yo tengo acceso a ese portal
00:51:15
quiere decir que yo puedo tener acceso a esa nómina
00:51:17
en la nómina pues hay muchos datos personales
00:51:19
y ya no la nómina, que me da igual, cualquier documento
00:51:21
que se imprima, entonces el que yo
00:51:23
pueda ver o descargar
00:51:25
o lo que sea un fichero
00:51:27
así de fácil, es un problema
00:51:29
y más cuando la impresora
00:51:31
está dentro de la misma red
00:51:32
vale, luego está otra cosa
00:51:34
que aquí es el panel de administración
00:51:37
que aquí se accedería, me lo he inventado
00:51:39
pero bueno, por ejemplo aquí
00:51:41
admin panel, que es el panel de administración
00:51:43
pues ahí pulsamos
00:51:45
y entonces en primer lugar
00:51:47
si es un panel de administración tiene que estar
00:51:48
con credenciales, es decir
00:51:50
tiene que estar con una mínima seguridad
00:51:53
en plan usuario, contraseña, lo que sea
00:51:54
si no la tiene
00:51:57
ya tenemos un problema, ¿por qué?
00:51:58
porque en el panel de administración normalmente hay
00:52:01
ficheros logs, los logs no es más que
00:52:03
ficheros que sale la información
00:52:05
que es donde se ha guardado
00:52:07
cómo se llama, dónde se guarda
00:52:08
por ejemplo aquí he puesto un ejemplo de dónde se guarda la base
00:52:10
de datos, de lo que sea
00:52:13
con lo cual pues esto también debería
00:52:14
de estar
00:52:17
cerradito y con cuidado
00:52:17
aquí he puesto un ejemplo
00:52:20
que esto obviamente es de broma
00:52:22
esto no lo van a poner en un
00:52:25
en un portal
00:52:27
real, pero aquí he puesto
00:52:29
una cosa de broma y he puesto prueba
00:52:31
el barra download
00:52:32
y file, ¿vale? Esto no es más que
00:52:34
una ruta a través de la cual puedo
00:52:36
descargar ficheros, ¿vale? Que se lo estoy exponiendo
00:52:38
en lo que es el panel, ¿vale?
00:52:40
Entonces, ¿qué es lo que pasa con eso? Bueno, pues esto
00:52:42
de aquí arriba, a la izquierda, es
00:52:44
cómo está configurado el sitio por dentro,
00:52:46
es decir, qué carpetas tiene, qué ficheros tiene,
00:52:48
etcétera. Con lo cual, como veis,
00:52:50
aquí tiene uno que se llama Secrets, entonces
00:52:52
si yo sé cómo está configurado el sitio
00:52:54
y yo sé cómo puedo descargarme
00:52:56
el fichero, solo poniendo esa ruta
00:52:58
y ese fichero, puedo descargarme
00:53:00
el fichero concreto que está dentro de esas subcarpetas de ese servidor.
00:53:02
Aquí me podréis decir, ya, pero el atacante tiene que ser muy bueno,
00:53:08
porque primero tiene que tener la pista de cómo me lo descargo
00:53:11
y segundo, tiene que saber la ruta, el nombre, etcétera, etcétera, del fichero.
00:53:14
Sí, pero no.
00:53:18
Aquí, esto es un ataque de fuerza bruta por diccionario.
00:53:20
Esto no es más que yo le doy un diccionario, es decir, una lista de palabras,
00:53:23
se lanza un ataque que lo que hace es que prueba todas esas palabras
00:53:27
como un subdirectorio, como una ruta.
00:53:30
Esto ha tardado medio milisegundo, es decir, ha sido lanzarlo y ¡pumba! ¿Qué me está diciendo? Oye, que tienes una ruta que se llama Download, otra Upload, etc. Esto es así de sencillo, que es que no hace falta que te lo ponga. Entonces, las rutas por defecto, cuidado y sobre todo para descargar, etc.
00:53:32
Luego, aquí os he puesto otro ejemplo, que este es el que realmente me preocupa.
00:53:47
Esto es la vulnerabilidad de Paz Traversal.
00:53:54
Me da igual que no se os quede el nombre.
00:53:56
No es más que una vulnerabilidad que lo que me permite es acceder donde no debería.
00:53:57
Es un fichero que no debería haber, una ruta que no debería haber, me da igual.
00:54:01
Pues esta vulnerabilidad es muy, muy importante y además se ve continuamente en todas las auditorías.
00:54:04
Bueno, en todas no, pero hay muchísimas páginas web y demás que tienen esta vulnerabilidad a día de hoy.
00:54:11
¿Qué es lo que hace? Como no está controlando, que ahora lo veremos bien, ese parámetro, que es el de file, que es el fichero que yo estoy pasando, que no es más que lo que me pasa al usuario, no estoy teniendo cuidado con lo que me pasa.
00:54:17
Si el atacante hace eso, que ahora os explico lo que está haciendo, puede acceder a ficheros dentro del servidor. Es decir, yo ya no estoy entrando dentro del servidor o de la impresora, yo estoy accediendo a ficheros de dentro del sistema.
00:54:30
Y este fichero es el ETC Password, que es un fichero que tiene información sensible de cuentas del sistema.
00:54:43
Entonces es preocupante, bastante.
00:54:50
¿Por qué ha pasado esto? Bueno, pues aquí os explico un poco por qué ha pasado ello.
00:54:52
En general, en este ejemplo concreto, es esta línea que está en rojo.
00:54:57
Lo que está haciendo es que construye esa ruta directamente sin tener en cuenta lo que está pasando el usuario.
00:55:02
Normalmente se sobreentiende que el usuario es bueno, pero ¿y qué pasa si es malo?
00:55:09
Entonces, si el malo pone punto, punto, barra, punto, punto, barra,
00:55:13
y así varios punto, punto, barra, etc, password,
00:55:16
¿qué es lo que está haciendo?
00:55:18
El punto, punto, barra es me voy para atrás.
00:55:19
Es decir, si yo estoy en una carpeta y le doy para atrás,
00:55:21
eso es lo que estoy haciendo, es irme una carpeta para atrás.
00:55:23
Entonces, si yo le estoy diciendo, oye,
00:55:26
que yo no quiero estar dentro de este servidor que me has puesto,
00:55:27
yo quiero estar más para atrás, más para atrás, más para atrás,
00:55:29
¿y qué es lo que he hecho?
00:55:31
Acceder a tu sistema.
00:55:32
Entonces, pues eso es lo que está haciendo y cómo se corrige.
00:55:34
Porque, claro, a mí lo que me interesa no es que sepáis atacar,
00:55:36
es que sepáis cómo se corrige, cómo se encuentran esas fallas.
00:55:39
Pues en este ejemplo concreto, lo ideal, obviamente, tienes que controlar esa entrada.
00:55:43
No puedes, me dan una esta, lo concateno y punto.
00:55:48
No. ¿Qué es lo que se tiene que hacer?
00:55:51
Lo más normal es, primero, que compruebes que no se está yendo del directorio base,
00:55:52
del directorio donde tienes que estar, donde están los ficheros de la impresora.
00:55:57
Pero es que luego puedes meter o listas blancas o listas negras.
00:56:01
¿Esto qué es? Pues lista negra, ¿qué es?
00:56:04
imaginaros, yo vengo aquí y le digo
00:56:06
a la persona, soy Elisa Lises
00:56:08
y me dice, no estás en la lista, fuera
00:56:09
eso es una lista negra, es decir
00:56:11
si yo no estoy, hay algo que no está permitido
00:56:13
fuera, ¿cómo hago esto? pues en este
00:56:16
ejemplo, pues por ejemplo le puedo decir, si es punto punto
00:56:18
barra, fuera, no me interesa, no lo
00:56:19
proceso, entonces ya te lo has librado
00:56:22
luego están las listas blancas
00:56:23
que es decir, si está, pues
00:56:25
perfecto, y si no, no está
00:56:27
entonces, bueno, pues ahí es lo contrario, es decir
00:56:28
si yo le digo, solo puedes acceder a este
00:56:31
y a este fichero, ya está, y si no, no lo proceses
00:56:34
Es otra forma, es más limitado, es más difícil porque tienes que saber exactamente dónde puedes acceder y dónde no, es más fácil la lista negra, es decir, lo que no está permitido, ¿vale? Y así se corregiría esa vulnerabilidad.
00:56:36
Ahora os he puesto otra vulnerabilidad que esta es real, he parcheado fabricantes, he parcheado todo, aunque es público, ¿vale? No estoy diciendo nada que no pueda, etcétera, etcétera, y tampoco culpo a nadie, quiero decir, cualquier fabricante en cualquier momento va a tener una brecha, no es algo malo, ¿vale?
00:56:47
Hay que corregirlo, pero bueno, es lo que hay. Entonces, bueno, aquí os he puesto un ejemplo para que veáis que el atacante puede estar dentro, que se le llama insider, que es ese, ¿vale? Aquí veis la impresora, que he puesto una grande, pero puede no ser grande, ¿vale? Puede ser una de casa. El atacante interno, que ese es el que se llama insider, que es lo que hemos visto. Este es el router, ahí está un servidor interno, que no debería de estar en la misma red donde lo demás. Aquí está internet y ahí está el atacante externo, ¿vale?
00:57:02
aquí varios puntos
00:57:27
vamos a ver
00:57:29
una cosa importante
00:57:31
y es que
00:57:32
la impresora
00:57:32
tiene su IP interna
00:57:33
¿vale?
00:57:34
que es esta aquí dentro
00:57:35
que tiene un puerto abierto
00:57:36
que es el 80
00:57:37
y el 443
00:57:37
eso no nos importa
00:57:38
son puertos
00:57:39
por donde yo puedo acceder
00:57:40
a eso que os he enseñado
00:57:41
de la configuración
00:57:42
de la impresora
00:57:43
¿vale?
00:57:43
y aquí va a haber
00:57:44
un port forwarding
00:57:45
que tampoco hace falta
00:57:46
que sepáis lo que es
00:57:47
no es más que
00:57:48
publicar
00:57:48
el acceso a la impresora
00:57:49
a internet
00:57:50
es decir
00:57:51
es una forma
00:57:52
de que alguien
00:57:52
que está en internet
00:57:53
pueda acceder
00:57:54
a través de esta IP
00:57:55
en concreto
00:57:55
a acceder a esa IP que es la impresora que está dentro de la red.
00:57:56
Y a través de estos puertos que es lo que se expone a internet.
00:58:00
Con que os quede esa idea clara es suficiente.
00:58:03
Y ahora vamos a ver el ejemplo del atacante externo.
00:58:06
Aquí os he puesto una vulnerabilidad en concreto
00:58:09
que lo que hace es esta fuga de información sensible,
00:58:13
bastante sensible,
00:58:16
y es que tiene una vulnerabilidad algunos sistemas,
00:58:18
que ahora hablaremos de ellos,
00:58:21
que a través de un exploit,
00:58:23
que un exploit no es más que un código malicioso que explota una vulnerabilidad, llamémoslo código que hace algo malo, ya está.
00:58:24
Entonces, a través de ese código que hace algo malo de esta vulnerabilidad, en algunas impresoras, ya os digo,
00:58:32
lo que hace es que a través de la IP pública, es decir, la IP que está a internet, la cual puede acceder cualquiera,
00:58:38
se puede conseguir la IP interna, es decir, la que está dentro de nuestra casita,
00:58:46
y el número de serie de nuestro dispositivo que está en nuestra casita.
00:58:50
Como sabéis, el número de serie es único.
00:58:54
Ya no solo con eso, sino que es que sepáis que esto es posible
00:58:57
porque hay una vulnerabilidad en esos puertos, en esas impresoras,
00:59:01
que tienen este ficherito expuesto, que no es más que un fichero
00:59:04
que contiene esta información, que eso tampoco hace falta que os quede claro.
00:59:08
Lo que me importa que os quede claro es que a través de Internet
00:59:11
he conseguido la IP interna que está dentro de nuestra casita.
00:59:14
Y lo hilo con otra vulnerabilidad más importante aún, porque esto, claro, cuando se hila una con otra es peor aún.
00:59:18
Esto se llama bypass de la autenticación, que no es más que saltarme la autenticación, es decir, mis credenciales.
00:59:24
Vale, esto es muy importante porque es otra vulnerabilidad que, como os digo, es a partir de la anterior.
00:59:31
Cuando yo ya tengo la IP interna, la que está en nuestra casita, ya no solo consigo el número de serie y demás,
00:59:36
Sino que es que encima, como el algoritmo es uno propio de ese fabricante, se puede conseguir obtener esa contraseña por defecto del administrador.
00:59:42
En este caso concreto es porque son ocho caracteres, siempre se utiliza ese algoritmo, entonces sabiendo el número de serie y la IP privada, la que tú tienes en tu casa, consigues la contraseña por defecto del administrador.
00:59:52
Entonces, aquí, solo con este ejemplo, que me da igual si no habéis entendido lo técnico,
01:00:04
lo que quiero que os quede claro es que si tú tienes una impresora en tu casa
01:00:08
y la tienes expuesta al exterior, o incluso un atacante que esté dentro,
01:00:11
hay varias cosas que tendríamos que tener cuidado.
01:00:15
En primer lugar, como habéis visto, teníamos el servidor interno en la misma red
01:00:19
donde está nuestra impresora que pasamos de ella.
01:00:22
La compramos, la ponemos ahí y nos olvidamos la impresora.
01:00:25
Pues no puedes proteger a tu querido servidor que tienes toda tu vida
01:00:28
y todas estas cosas súper importantes al lado de una cosa que no le prestas atención.
01:00:31
Y luego, tan importante es cambiar las contraseñas por defecto, que hay veces que se pueden obtener
01:00:35
y hay veces que incluso están expuestas porque el fabricante te dice,
01:00:40
oye, para este modelo la contraseña por defecto es esta.
01:00:42
Así, y es que el atacante no es listo, es eficiente, llamémosle.
01:00:46
Como veis, no son casos aislados.
01:00:51
Este estudio ha sido un estudio que no he hecho yo, yo investigo cosas
01:00:53
porque tengo que ir por delante o intentar asimilarme a lo que hace un malo.
01:00:57
Este estudio ha sido realizado contra 750 impresoras, de las cuales la primera vulnerabilidad, 463, son vulnerables, pero es que contra el siguiente son 695 sobre 750, y son de cinco fabricantes diferentes.
01:01:01
Entonces, esas impresoras que queremos tanto, me parece perfecto, hay que saber configurarlas y tener cuidado.
01:01:19
aparte de ello como ya sabéis
01:01:24
hay bases de datos con un montón de vulnerabilidades
01:01:27
tanto públicas como
01:01:29
0day que ya sabéis que es cuando es
01:01:31
algo que todavía no ha parcheado el fabricante
01:01:33
que eso ya es otro tema pero que
01:01:35
sepáis que esta página web yo la he parcheado
01:01:37
por si acaso vale pero es pública en la cual
01:01:39
se puede ver cada vulnerabilidad que tiene
01:01:41
cada cosa como lo haces bueno es que
01:01:43
te sale como si cualquiera que no
01:01:45
sepa puede
01:01:47
representarlo o hacerlo y eso
01:01:48
pues es un poco
01:01:51
preocupante
01:01:52
ahora me gustaría
01:01:53
haceros como un poco
01:01:56
de reflexión
01:01:58
me está vibrando el reloj así que sé que me queda
01:01:59
poco tiempo pero no os preocupéis que ya
01:02:02
no os torturo mucho más
01:02:04
aquí también me gustaría haceros reflexionar
01:02:05
sobre diferentes cosas que creemos seguras
01:02:08
o que no le damos importancia como por ejemplo
01:02:10
el Google Maps
01:02:12
lo usamos prácticamente todos
01:02:12
a lo mejor usáis otra cosa
01:02:15
pero que sepáis que la mayoría
01:02:17
de servicios que usamos tienen
01:02:20
cosas que están por defecto. En este
01:02:21
caso, cuidado con la cronología.
01:02:24
Dentro del correo hay
01:02:26
un apartado que se llama cronología. Si lo tenéis
01:02:28
activo, pasa eso que estáis viendo.
01:02:29
Y esto, para un fabricante,
01:02:32
madre mía, para un atacante, es oro.
01:02:34
¿Por qué? Porque si veis aquí,
01:02:36
me dice día 25, día 26,
01:02:38
día 27, día 28. ¿Qué es lo que estoy haciendo?
01:02:40
Si yo me voy al día 25, veo
01:02:41
de dónde a dónde has ido, si has ido andando,
01:02:43
si has ido en avión, a dónde vuelves,
01:02:45
etcétera, etcétera. Esto, a mí,
01:02:47
me incomodaría que lo tenga un atacante
01:02:49
porque ya no es solo que sepa dónde estoy
01:02:51
sino que sabe dónde vivo, dónde suelo ir
01:02:53
cómo suelo ir, etcétera, etcétera
01:02:55
con lo cual esto también pues cuidado
01:02:57
luego hay muchas
01:02:59
cosas como por ejemplo que me puede decir
01:03:01
vale pero es que yo lo borro, yo lo omito
01:03:03
yo me he arrepentido y lo he quitado
01:03:05
cuidado porque hay herramientas que pueden
01:03:07
conseguir obtener esa información
01:03:09
que aparentemente ha sido borrada
01:03:11
aquí os he puesto dos ejemplos
01:03:13
que puede ser esta herramienta como por ejemplo
01:03:15
para recuperar tweets borrados o cuentas
01:03:17
borradas de Twitter, ¿vale? Hay veces que no lo consigue, pero hay veces que sí. Entonces, eso de
01:03:19
me creo una falsa, hago este delito y luego la borro, pues a veces se te puede ir un poco la
01:03:23
cosa, ¿no? Entonces, obviamente yo no lo haría, pero lo digo para que lo tengáis en cuenta, ¿vale?
01:03:29
Y luego hay otras herramientas, como por ejemplo esta, ¿vale? Que es por poner los ejemplos, donde
01:03:34
se puede ver cómo ha estado la página web en diferentes momentos, ¿vale? Por ejemplo, pones
01:03:37
una URL y entonces esos puntitos es donde ha habido cambios. Tú pulsas y ves cómo ha estado un día
01:03:42
anterior, un mes anterior, etcétera, etcétera. Entonces eso de publicar y luego borrar, perfecto, pero
01:03:48
cuidado, ¿vale? Y ahora ya cosas locas, ¿vale? Cosas locas pero realistas. Actualmente se ha visto que hay
01:03:53
una nueva unidad a través del ratón del ordenador, que ya no me podéis decir que no lo usáis. El ratón
01:04:00
del ordenador lo usamos todos y es una unidad que a mí me ha volado la cabeza, ¿vale? Cuando hablamos
01:04:05
resulta que hacemos unas ondas que puede capturar diferentes sensores. Nuestros ratones del ordenador,
01:04:12
cuando lo usamos son capaces de obtener esas ondas y sacar de ahí el audio que hablamos al lado de
01:04:18
ese ratón entonces esto se puede sí pero os cuento en un ratón normal en el que tenemos en nuestras
01:04:24
casas tiene unos sensores x vale que pueden ser más o menos potentes entonces se puede obtener
01:04:31
el audio probablemente pero el audio será como más disperso a lo mejor no se entiende muy bien
01:04:35
bueno pues qué es lo que han hecho bueno pues han creado unos ratones con unos sensores más potentes
01:04:40
que captan mejor esas vibraciones y entonces si yo, por ejemplo, hablo al lado del ratón y le digo mi contraseña es esta
01:04:46
o cualquier cosa sensible, que puede no ser una contraseña, pues a partir de un software y esos sensores
01:04:52
a través de inteligencia artificial se puede obtener el audio que estamos hablando a través de esos ratones.
01:04:58
Y tú me puedes decir, ya, ¿y por qué yo lo compraría? No es que tú lo compres, es que lo han hecho tan bien que hasta me preocupa.
01:05:03
¿Qué es lo que han hecho? Bueno, si un ratón normal cuesta 20 euros, 25, te lo vendo a 5.
01:05:09
Entonces, a lo mejor una persona normal no me lo compra porque me dice, pues yo es que prefiero de esta marca, entonces no me fío, mejor esta no.
01:05:13
Ya, pero gobiernos, empresas grandes, empresas que necesitan 20.000 ratones, ¿qué van a ir? ¿A por el de 25 o a por el de 5?
01:05:19
A por el de 5. Entonces, ¿qué es lo que estoy haciendo? Fomentar que me compres el ratón que a mí me interesa.
01:05:26
¿Para qué? Para yo controlarte. Pero no porque me intereses tú.
01:05:30
Es que a lo mejor lo que me interesan los datos que tú estés mandando a través de tu empresa porque a través de ahí te pincho o hundo tu empresa o etcétera, etcétera.
01:05:33
entonces muchas veces no somos nosotros
01:05:40
el objetivo, pero cuidado
01:05:43
y aquí
01:05:44
os he puesto un diagrama, que esto también es público
01:05:46
es un estudio que yo me he investigado
01:05:49
así que podéis buscarlo, está en internet
01:05:50
a ver, ahora
01:05:52
vale, esto nada
01:05:55
y bueno, esto simplemente, esta diapositiva
01:05:57
también me interesa que lo veáis, simplemente por deciros
01:06:00
que esto de que me decís, no, es que a mí no me han hackeado
01:06:02
bueno, eso de que no me han hackeado
01:06:04
si el ordenador te va lento 10 segundos, no lo vas a notar
01:06:05
vas a decir, uy, que mal, el wifi se ha ido
01:06:08
un momento, pues a lo mejor es que está capturando
01:06:10
información, etcétera, etcétera
01:06:12
¿qué es lo que están haciendo? bueno, pues están metiendo ese
01:06:13
software malvado, por así decirlo
01:06:16
dentro de programas que exijan mucha potencia
01:06:17
al ordenador, ¿dónde van? a los videojuegos
01:06:20
pero bueno, que puede no ser eso
01:06:22
puede ser un programa muy potente o donde
01:06:24
consigan promover
01:06:26
ese software, ¿no?
01:06:27
esto sí que lo he puesto de broma, ¿vale? pero es de broma
01:06:29
pero no tan broma, como se dice, ¿no? broma
01:06:31
pero no tan broma, esto es un prototipo
01:06:33
real, ¿vale? que no ha salido al mercado
01:06:36
pero es un prototipo, lo que quiere decir que puede ser
01:06:37
real y que a mí me preocupa
01:06:39
si todo es hackeable, porque ya lo hemos visto
01:06:41
os he puesto varios ejemplos y a cada cual peor
01:06:43
y tengo miles y millones más, lo que pasa es que podría
01:06:45
estar aquí 80 horas hablando
01:06:47
esto es una cosa que a mí me preocupa
01:06:49
porque si te hackean el micrófono
01:06:51
te hackean el ratón, te hackean el reloj
01:06:53
te hackean todo, si esto
01:06:55
es un dispositivo que es un micrófono
01:06:57
como el que tengo yo aquí, un microfonito que te pones
01:06:59
aquí pero que tiene sensores, ¿qué es lo que hace?
01:07:01
bueno, pues captura las ondas que hace nuestro cerebro
01:07:03
nuestras cositas, que ya sabéis que por ahí
01:07:05
Se mueven cosas cuando estamos felices, cuando estamos tristes, cuando tenemos miedo.
01:07:07
Todas esas cosas se pueden capturar.
01:07:11
Pues es un dispositivo que tiene sensores para medir eso.
01:07:13
¿Qué es lo que mide?
01:07:16
Si tenemos osnolencia, si estamos cansados, si estamos contentos, si algo nos gusta.
01:07:17
Bueno, pues a partir de esos datos, a través de inteligencia artificial,
01:07:21
se puede saber si tú disfrutas de lo que estás viendo o no.
01:07:24
No solo eso, si tienes sueño.
01:07:28
Entonces, si tú, por ejemplo, trabajas en una empresa y te obligan a tener esto,
01:07:30
que no lo veo tan loco, de aquí a un futuro, obviamente, no ya,
01:07:34
te obligan a tenerlo y te dicen, eh, tienes sueño, fuera.
01:07:37
O, oye, ¿te gusta esto? Sí, me encanta.
01:07:41
Pues ya no te va a valer el sí, me encanta.
01:07:43
Intenta disimular como que te gusta, no, pues si no te gusta esto lo va a detectar.
01:07:45
Entonces, si te hackean todo, pues ya solo te falta que te hackeen el cerebro, ¿no?
01:07:48
Que lo he puesto de broma, pero que no es tan broma.
01:07:51
Y bueno, pues aquí, por no pararme mucho más, aquí he puesto varios ejemplos más.
01:07:54
Este me parece súper interesante.
01:07:59
Una cámara que, bueno, investigué un poco las manualidades que tenía y demás.
01:08:02
esto lo presenté también en
01:08:06
Ciberwall y bueno pues
01:08:08
fue muy interesante porque es una cámara
01:08:10
que bueno, una cámara obviamente
01:08:12
las compramos por proteger nuestras cosas
01:08:14
y lo compramos lo mejor posible y tal
01:08:16
bueno pues es una cámara con 360 de
01:08:18
ángulo, con visión nocturna, con
01:08:20
audio bidireccional, etcétera, etcétera
01:08:22
bueno pues es una cámara que es bastante
01:08:24
baratita, está muy bien, bueno pues
01:08:26
la compras y resulta que si lo dejas por
01:08:28
defecto pues es un problema, pero ya no
01:08:30
por defecto, ahora han hecho una actualización
01:08:32
y ya no es vulnerable, lo que os estoy hablando es
01:08:34
si no la has actualizado, que por eso
01:08:36
cuidado con las actualizaciones, que parecen
01:08:38
de broma, ya lo haré, ya lo haré, perfecto
01:08:40
bueno, pues si no la actualizas
01:08:42
esta cámara tenía
01:08:44
una API a través de la cual
01:08:46
con una función podías cambiar
01:08:48
el idioma de la cámara
01:08:50
que eso también se puede hacer con un usuario
01:08:52
tú tienes la aplicación móvil, le cambias el
01:08:54
idioma, bueno, pues
01:08:56
a través de esa función, tú podías
01:08:58
era vulnerable, igual que hemos visto
01:09:00
antes, porque no se controlaba la entrada
01:09:02
del usuario, y entonces podías hacer
01:09:04
un RCE, que no es más que ejecución remota
01:09:06
de código, ¿vale? Y entonces
01:09:08
no os voy a contar cómo, porque si no me tiraría
01:09:10
horas, pero da igual, consigues ejecutar
01:09:12
código dentro de esa cámara, consigues
01:09:14
acceso root a la cámara, que acceso
01:09:16
root es administrador.
01:09:18
O sea, yo estoy consiguiendo acceso administrador
01:09:20
a una cámara, y encima
01:09:22
si está expuesta al internet, que muchas veces lo hacemos
01:09:24
para poder ver a nuestro gato y nuestras cosas,
01:09:26
pues, ojo, cuidado, porque también es
01:09:28
vulnerable desde el exterior. Bueno, pues
01:09:30
lo que se podía hacer, así a grandes rasgos, no es sólo
01:09:32
que entraba dentro de la cámara, sino que es que encima podía acceder al vídeo, ¿vale?
01:09:34
Esto es un ejemplo de un post-it que puse dentro de un cajón, porque metía la cámara
01:09:38
en un cajón y puse un post-it, ¿vale? Entonces, esto es un ejemplo de que yo podía no solo
01:09:42
conseguir acceso root, sino que me daba permisos en un servicio que tiene abierto para ese
01:09:47
streaming en tiempo real de vídeo y audio, y entonces a partir de ahí podía acceder
01:09:52
a la cámara. Esto que es tan gracioso de, ah, es visión nocturna, visión 3, vale,
01:09:56
Imaginaros que un atacante consigue acceso a vuestra cámara y encima no solo puede veros, sino que puede girar la cámara, puede hablaros, puede oíros, etcétera, etcétera, ¿no?
01:10:01
Entonces, bueno, pues esto ya es otro nivel, ¿no?
01:10:09
Y bueno, pues aquí os he puesto otros ejemplos de un mini ordenador, que esto cabe en mi bolso, ¿vale?
01:10:12
Esto es así, ¿vale? Esto es una Raspberry que me creé con un Kali Linux, el que sepa de lo que hablo sabe de lo que hablo.
01:10:17
Es un sistema operativo para estas pruebas de seguridad, ¿vale?
01:10:24
Entonces, eso de que no me están hackeando, bueno, a lo mejor puede estar en mi bolso y tú puedes no enterarte, ¿no?
01:10:27
Y luego está esto, que es otro dispositivo que es para analizar el Bluetooth, ¿vale?
01:10:33
Pero bueno, que esos son otros temas, pero que son ejemplos para que veáis que la ciber nos tendría que importar más de lo que nos importa.
01:10:36
En resumen, recomendaciones, ¿qué es lo que tendría que hacer?
01:10:43
Porque, vale, ahora me podéis decir, vale, esto es un caos, me da mucho miedo, pero ¿qué hago, no?
01:10:46
Bueno, por lo primero, las contraseñas por defecto, cuidado, cambiarlas en el primer momento en que podáis.
01:10:49
También cuidado con la segmentación de redes, que es lo que os he hablado.
01:10:55
Segmentación de redes no es más que si yo tengo una impresora o algo que no hago caso,
01:10:58
no lo pongas en la misma red que lo que sí que te importa, porque eso puede ser un problema.
01:11:02
También cuidado con reutilizar las contraseñas, con ponerlas en un post-it, con cosas por el estilo,
01:11:08
que eso se rompe muy fácilmente.
01:11:13
Y luego aquí os he puesto configurar los sistemas, parece una tontería, igual que actualizarlo,
01:11:15
pero realmente te evitas muchos problemas a muchos niveles.
01:11:19
y luego bueno pues el contratar pentesting
01:11:23
también que sepáis que es muy positivo
01:11:26
no porque yo me dedico a ello
01:11:28
sino por lo que estáis viendo
01:11:29
es algo que si tú no sabes por dónde te viene el malo
01:11:30
es imposible que pongas remedio
01:11:33
igual que si tú tienes una empresa con defensa
01:11:35
perfecto pero si no la auditas
01:11:38
es decir si tú no compruebas
01:11:40
si realmente tu defensa está funcionando
01:11:41
pues a lo mejor es un problema
01:11:43
y luego pues la redundancia
01:11:44
las copias de seguridad
01:11:46
todo eso también es importante
01:11:47
el tener una copia de seguridad
01:11:49
que también muchas veces decimos
01:11:50
si yo la tengo
01:11:51
vale la has probado
01:11:52
no, porque cuando hay un ataque muchas veces
01:11:53
te dice el cliente, ah la tengo, la tengo, vale
01:11:55
ponla y no funciona, entonces es lo mismo que no tenerla
01:11:57
o peor, entonces bueno
01:11:59
pues estas cosas son muy interesantes
01:12:01
por último
01:12:03
y ya acabo, ¿cómo lo he conseguido?
01:12:05
y aquí no soy más lista que nadie
01:12:07
no hay un patrón
01:12:09
de mira, haces esto, esto y esto
01:12:11
y consigues todo lo que quieres, no
01:12:12
esto es sacrificio, es tiempo
01:12:14
es esfuerzo, es noches
01:12:16
llorando, es noches riendo
01:12:19
es noches de muchas cosas, vale
01:12:20
entonces esto no es más que pasión
01:12:22
si no tienes pasión
01:12:24
a lo que te dedicas
01:12:26
o a lo que estudias o a lo que sea de tu vida
01:12:28
es muy difícil que consigas
01:12:30
objetivos y luego pues
01:12:32
todo lo que habéis visto, retos constantes
01:12:34
el enfrentarme a
01:12:36
es que es todo, es en plan
01:12:37
tú tienes miedo, perfecto, todos tenemos miedo
01:12:40
os creéis que a mí no me da miedo el exponerme
01:12:42
y el decir pues mira a lo mejor hoy no estoy lúcida
01:12:44
hay días que tienes mejores, hay días
01:12:46
que tienes peores, a lo mejor te han dado una mala noticia
01:12:48
y tienes que hacerlo igual
01:12:50
Entonces, bueno, pues enfrentarnos a estos miedos, pero por lo menos hacerlo con corazón y hacerlo lo mejor posible es algo muy importante. Y luego, pues aquí os he puesto también la creatividad, el networking, el conocer a gente de otro ámbito, de otro sector, de otra rama, también es muy positivo para tú crecer a todos los niveles.
01:12:51
y bueno pues aquí simplemente os he puesto una reflexión que es más motivacional
01:13:12
que es en plan he llegado hasta aquí pero yo siempre trato de crecer cada día
01:13:18
sí que es verdad que soy demasiado exigente conmigo misma, a lo mejor no es la forma
01:13:23
pero sí que os diría que siempre hay que conseguir intentar tener un objetivo por el cual luchar
01:13:28
dar lo mejor de sí mismo y bueno pues sobre todo lo que os digo
01:13:34
ver a lo que realmente vales
01:13:38
y dónde puedes aportar
01:13:41
hay veces que a lo mejor
01:13:43
pues yo que sé
01:13:44
me dicen
01:13:45
oye te atreves a hacer esto
01:13:45
y digo mira yo en esto no valgo
01:13:46
mejor búscate otra persona
01:13:47
porque eso no es lo mismo
01:13:48
no es lo mío
01:13:49
entonces hay que saber
01:13:50
dónde sí, dónde no
01:13:51
pero sobre todo
01:13:52
lo más importante para mí es
01:13:53
si os gusta la ciber
01:13:55
es una rama
01:13:56
con muchísimas salidas
01:13:57
no hay profesionales
01:13:58
los necesitamos
01:13:59
urgentemente
01:14:00
y cada vez más
01:14:01
como veis la ciber
01:14:02
no es solo de los frikis
01:14:03
como yo
01:14:04
es de todos
01:14:05
es decir
01:14:06
si no tenemos cuidado
01:14:06
te puede dar igual tu empresa, pero a lo mejor tu vida privada
01:14:07
porque me puede decir, a mí que me roben
01:14:09
la cuenta de empresa ya, ¿y si te robo tu móvil?
01:14:11
en plan, si estoy dentro de tu móvil y sé tu información
01:14:13
¿qué? ahí ya no te hace gracia
01:14:15
o si me meto en tu banco y me hago una transferencia
01:14:17
y me quedo yo todo tu dinero, ahí ya te duele
01:14:19
pero el problema es que el ser humano
01:14:21
por desgracia, solo hace algo cuando
01:14:23
le pasa, ¿vale? y es así
01:14:25
el ser humano, cuando nos contratan un pentestre
01:14:27
normalmente es, me han hackeado, ayúdame
01:14:29
ya no, pues llámame antes, no ahora
01:14:31
entonces, bueno, pues mejor tarde
01:14:33
que nunca, pero que sepáis que el ser
01:14:35
humanos así. Y nada, por mi parte
01:14:37
me he pasado
01:14:39
un poquito así que no voy a hablar más
01:14:41
espero haberos
01:14:43
motivado o por lo menos
01:14:45
abierto un poco la visión de ciberseguridad
01:14:47
en la medida en la que he podido o he sabido
01:14:49
cualquier pregunta
01:14:51
ya sea técnica o no técnica
01:14:53
consejo de cualquier cosa
01:14:54
estoy libre a que me podáis preguntar todo lo que queráis
01:14:56
sí que es verdad que si me preguntáis
01:14:59
¿qué es la mejor trayectoria que puedes hacer?
01:15:01
no lo sé, o sea es una rama
01:15:04
que no es haces esto, esto, esto
01:15:05
y lo consigues, es una rama que puede llegar de muchas
01:15:07
formas diferentes, lo importante es
01:15:09
que os guste y que lo demostréis
01:15:11
que es lo más importante, así que
01:15:13
muchísimas gracias
01:15:15
Muchas gracias Elisa
01:15:16
Después de escucharla os habéis dado cuenta
01:15:25
por qué he evitado al principio
01:15:28
decir su trayectoria
01:15:30
dónde venía y todo esto, porque
01:15:32
me iba a olvidar de algo
01:15:33
y era toda una charla entera
01:15:36
entonces, muy bien, muchísimas gracias
01:15:38
yo voy a hacer la entrega de algo
01:15:39
para resolver ciertos problemas de ciberseguridad,
01:15:42
le voy a hacer entrega de Max,
01:15:45
la distribución Linux de la Comunidad de Madrid,
01:15:47
que permite el desarrollo de la competencia digital
01:15:50
sin estar conectado a Internet.
01:15:52
Tan importante como lo que hemos visto.
01:15:55
Entonces, ahí te lo dejo.
01:15:56
Muchas gracias.
01:15:58
Y esto es en un día muy especial,
01:15:59
porque hoy es especial para todos.
01:16:01
Hoy es el Día Mundial de la Infancia
01:16:03
y entonces una de las cosas que hacemos aquí,
01:16:05
también en EducaMadrid,
01:16:08
es proteger la infancia, proteger el futuro.
01:16:09
Y la ciberseguridad que aplicamos es para proteger los datos de todos los menores.
01:16:12
Los que estáis aquí ya estáis perdidos todos, lo siento,
01:16:16
pero por lo menos si podemos hacer algo por los menores,
01:16:19
pues todo lo que hemos visto hoy creo que nos puede ayudar.
01:16:22
Y ahora, has dicho que no querías hablar más, pero vas a hablar más.
01:16:25
No, yo no te voy a hablar más.
01:16:28
Porque alguien te va a hacer alguna pregunta
01:16:29
y si no te hacen una pregunta, David te hará una, ¿sabes?
01:16:31
Entonces, ¿alguien quiere hacer alguna pregunta?
01:16:36
en cuanto a formación y eso
01:16:38
¿se toma alguna
01:16:46
precaución para, aparte de formar
01:16:48
hackeréticos, para no formar a hackers?
01:16:50
pues es un
01:16:53
problema, pero ya no es problema
01:16:54
ni de la UNI, ni de la formación
01:16:56
sino en general
01:16:58
¿por qué digo esto? porque por ejemplo, cuando alguien te
01:16:59
pregunta de ¿y cómo puedo protegerme?
01:17:02
¿y cómo puedo entrar? claro, tú tienes también que
01:17:05
responder, tú no sabes si esa persona
01:17:06
es como si yo te digo, no te voy a enseñar a cortar
01:17:08
jamón porque a lo mejor me clavas el cuchillo
01:17:10
Entonces, claro, es una forma de, si yo no formo, tampoco puedo tener a esas personas que ayuden.
01:17:13
Yo creo que eso lo único que puede funcionar, como siempre, es la legalidad.
01:17:20
Es decir, yo a mis alumnos les digo, cuidado, todo lo que yo os enseño fuera del laboratorio o un contorno controlado,
01:17:24
te puedes ir a la cárcel, que te quedes en la cárcel, adelante, pero es tu problema.
01:17:31
Entonces, es un problema que yo creo que es difícil o imposible de parar,
01:17:35
pero es que eso ya es responsabilidad de cada uno
01:17:40
yo aviso para que lo sepan
01:17:43
y yo les digo, esto no se puede
01:17:44
incluso muchas veces los alumnos cuando empiezan
01:17:46
hay un comando que se llama Nmap
01:17:48
que es para ver los puertos abiertos
01:17:50
los servicios abiertos, eso parece una tontería
01:17:52
porque tú lanzas una cosita y parece que no hace nada
01:17:55
pero por detrás hace muchas cosas y muchas peticiones
01:17:57
si tú lanzas eso en una institución
01:17:59
que tiene monitoreo, es decir, que está viendo
01:18:01
lo que pasa por la red, te van a ver
01:18:03
entonces, claro, muchos alumnos
01:18:04
dicen, no, si es que solo he lanzado un Nmap
01:18:07
pues tú mismo, pero que sepas que eso es
01:18:08
ilegal, pero ¿qué pasa? que es que también
01:18:11
es verdad que hay mucho desconocimiento en el sentido
01:18:13
de que tú sabes que si tú matas a alguien
01:18:15
van a ir a por ti y te vas a ir a la cárcel
01:18:17
pero en esto parece que es más
01:18:19
bueno, como nadie me ve, como solo he lanzado
01:18:21
un NMAP, no pasa nada, pero realmente es lo mismo
01:18:23
de hecho, sin irme más lejos, si os pongo
01:18:25
un ejemplo real de un conocido
01:18:27
que a mí si me pasa me da un chunco, ya os lo digo
01:18:29
él estaba
01:18:31
trabajando en una empresa de ciber
01:18:33
en el departamento de ofensiva, y entonces
01:18:35
le contrató un cliente que en este caso
01:18:37
era un banco muy grande, no puedo decir el nombre
01:18:39
pero era un banco muy grande
01:18:41
y entonces tenía sus monitoreos
01:18:42
sus sistemas de defensa, todo
01:18:45
bueno, pues qué pasó, que claro cuando tú
01:18:46
haces un pentesting tú dices, oye, que yo voy
01:18:49
con esta IP, entonces si sale esta IP
01:18:51
soy yo, pero si no, no soy yo, qué pasó
01:18:53
que se le cayó la VPN a través de la cual
01:18:55
le salía esa IP y entonces
01:18:57
siguió haciendo esas pruebas con su IP real
01:18:59
qué pasó, que claro, el banco dijo
01:19:01
esta IP no es lo que yo he contratado
01:19:02
fuera, fue la policía, tiró la puerta
01:19:04
abajo y se le llevó al calabozo
01:19:06
entonces claro, y ahí
01:19:08
yo le digo, mira, me llega a pasar a mí y es que no
01:19:10
llego al calabozo, es que me muero antes
01:19:12
porque claro, el susto, y encima la puerta abajo
01:19:14
es en plan de, bueno, cuidado también con mi puerta
01:19:16
que lo entiendo, pero claro, hay veces que es un
01:19:18
trabajo un poco que pasa
01:19:20
la línea, entonces bueno, pues yo siempre
01:19:22
aviso, luego ya cada uno
01:19:25
es libre, es como lo que te digo
01:19:27
yo te enseño el cuchillo, si tú matas a
01:19:29
alguien, pues
01:19:31
se atentan las consecuencias y te pillan, pero es complicado, sí.
01:19:32
Es difícil de regular eso.
01:19:37
Hola, hola, hola, hola Alicia.
01:19:48
Yo soy Mika Santamaría, trabajo en Ingecom como comercial del área OT.
01:19:53
Llevo poquito, la verdad, yo soy de Bilbao, me he venido aquí a Madrid
01:19:58
y quería preguntarte un poco cómo ves el mundo OT y OMT de aquí a 5 años o a 10 años,
01:20:01
Porque hace un mes y medio estuve aquí en Madrid Digital en el evento de Red Seguridad y hablaban mucho de la concienciación, como tú has dicho, de las cámaras y demás. Y como eres, pues ethical hacking y demás, pues creo que es algo muy interesante.
01:20:10
Pues, a ver, yo, la seguridad, a ver, yo es que mi forma de pensar, porque, claro, yo cuando no sabía, pues vas con ese desconocimiento,
01:20:31
ves las pelis y dices, vale, esto es muy fácil o se consigue esto tal.
01:20:39
¿Qué pasa? Que cuando realmente estás dentro y practicas contra tus cosas, porque, claro, yo me autojaqueo a mí misma, ¿vale?, para probar cosas,
01:20:43
y cuando realmente, cuanto más sabes y más pruebas, más miedo te da.
01:20:49
Es decir, yo cuando vi que con un troyano consigues acceso a todo, al micrófono, a cámara,
01:20:53
yo ahí yo dije ya está
01:20:58
si es que estamos perdidos, yo sinceramente si fuera por
01:21:00
mí y porque no necesitaba el dinero para vivir
01:21:02
me iría a una cueva sin internet
01:21:04
sin reloj, sin cámaras, sin nada
01:21:06
prefiero osos antes que todo esto
01:21:08
pero es verdad que como no se puede elegir
01:21:10
pues vivo con ello, ¿qué es lo que hago?
01:21:12
yo lo que hago es que actúo
01:21:14
y vivo como si estuviera hackeada
01:21:16
es decir, pues que lean y que vean
01:21:18
y ya está, no hay problema, ahora
01:21:20
¿qué es lo que hago? si yo quiero decir algo muy sensible
01:21:22
trato de quitarme el reloj
01:21:24
el móvil, todo súper lejos. ¿Qué pasa?
01:21:27
Que te da igual. Porque si yo dejo mi móvil
01:21:29
y todo lejos, pero aquí hay cámaras, pues me da igual.
01:21:31
Entonces, ¿cómo se tiene que vivir?
01:21:33
¿Modo paranoico? No. Pero
01:21:35
sí que es verdad que todo en algún momento
01:21:37
es vulnerable. Todo.
01:21:38
Más, menos difícil. Yo no digo que sea fácil.
01:21:41
Hay veces que es difícil y que tienen que darse
01:21:43
diferentes circunstancias, pero
01:21:44
incluso ya me voy a más.
01:21:46
Si en vez de hackear a un dispositivo,
01:21:49
hackeas, por así decirlo, a una persona,
01:21:51
que es lo que se conoce como ingeniería social,
01:21:53
la ingeniería social no es más que intentar engañar
01:21:54
a una persona. A una persona siempre
01:21:56
se la hackea o se la...
01:21:58
Bueno, pues es mucho más fácil
01:22:01
engañarla. ¿Por qué? Porque nosotros
01:22:03
tenemos sentimientos, tenemos emociones.
01:22:05
Entonces, si yo tengo un dato tuyo
01:22:06
que a ti sé que te duele
01:22:09
o te preocupa, para mí eso es
01:22:10
valor, es dinero y es poder.
01:22:13
Porque yo te digo, si no haces esto, te hago esto.
01:22:15
Si no haces... Es chantaje, ¿no?
01:22:17
Entonces, si no te hackean
01:22:18
por un medio informático y yo te digo
01:22:20
oye, que tienes un descuento en ropa, toma, pincha aquí
01:22:22
y pinchas, pues es que ya, ¿para qué quiero más?
01:22:24
Entonces, ¿cómo va la ciberseguridad?
01:22:27
A mí, sinceramente, me preocupa,
01:22:30
sobre todo por todo lo que estoy viendo,
01:22:31
ya el ratón, el cerebro, es que es increíble.
01:22:33
Entonces, yo lo que pienso es que todo tiene su punto positivo
01:22:36
y su punto negativo, igual que la inteligencia artificial.
01:22:40
Pero es verdad que a mí, a día de hoy, me preocupa
01:22:42
porque es como que siempre vamos muy por detrás,
01:22:45
sobre todo con la legislación.
01:22:48
Por ejemplo, te clonan la voz, te clonan la cara,
01:22:50
te clonan el vídeo, pues te pueden
01:22:52
provocar un problema muy grande si
01:22:54
realmente van a por ti, ¿no? Entonces
01:22:56
¿cómo lo veo? Yo
01:22:58
menos mal que creo que no lo viviré, por lo menos
01:23:00
tan loco, ¿no? Pero yo, a mí me
01:23:02
preocupa, igual que me gusta, porque es una
01:23:04
yo soy muy friki, ¿vale? O sea, a mí me
01:23:06
encanta todo lo que sea así loco
01:23:08
me encanta, pero es verdad que me
01:23:10
da pánico, o sea, yo por ejemplo
01:23:12
lo de la cámara, mira, yo
01:23:14
a mí, yo estoy en mi casa y oigo
01:23:16
algo por la cámara y os juro que me voy
01:23:18
me da igual la hora que sea, yo me voy, o sea
01:23:20
es que a mí me preocupa, o sea, que alguien pueda acceder
01:23:22
a tu cámara, a tus cosas, o sea, y mira que yo estoy
01:23:24
concienciada, pero yo os juro que oigo algo
01:23:26
y es que me voy, o sea, yo digo, me da igual
01:23:28
lo que tenga que hacer, yo me piro, entonces
01:23:30
pues igual que el reloj, esto tiene
01:23:32
micrófono y algunos tienen incluso cámara
01:23:34
entonces, que yo lo llevo, sí
01:23:36
pero sabiendo lo que llevo, ¿vale?
01:23:38
entonces yo si quiero decir algo, esto no lo llevo, ni para atrás
01:23:40
ahora como me da igual, pues que oiga
01:23:42
y que se diviertan y que vendan los datos que quieran, ¿no?
01:23:44
pero lo veo preocupante
01:23:46
a muchos niveles
01:23:48
ese es mi resumen
01:23:49
Nos llega una pregunta de la gente que está en el streaming
01:23:51
Nos llega una pregunta de la gente de streaming
01:23:55
Nos dicen que
01:23:58
¿Qué ventajas y qué inconvenientes
01:24:00
Ves tú en que una plataforma educativa
01:24:02
Como EducaMadrid
01:24:04
Tenga los datos de los alumnos
01:24:04
En servidores propios
01:24:07
En la propia Comunidad de Madrid
01:24:09
Y todo ello custodiado
01:24:10
Digamos que controlado
01:24:13
Por funcionarios públicos
01:24:15
Es decir, que no hayamos optado por
01:24:17
Subirlo a una nube de otro tipo
01:24:18
Y tenéis monitoreo y demás.
01:24:20
Por supuesto que ahora te lo responderá Adolfo Sández Diego, jefe de servicio.
01:24:22
Sí, tenemos, no todo el que nos gustaría, pero sí, tenemos.
01:24:28
Pues a ver, bajo mi punto de vista, yo soy una persona que no estoy muy a favor de la nube, pero de forma personal.
01:24:33
Es decir, yo mis datos, siempre que puedo, prefiero tenerlos yo y que me roben mis cosas, a que hackeen a cualquier cosa en la nube.
01:24:40
¿Qué pasa? Que realmente, aunque yo no quiera, indirectamente también tengo muchas cosas en la nube, ya no solo por mí, sino indirectamente, con lo cual se te va un poco en plan no podemos tener todo absolutamente controlado.
01:24:48
Lo que se recomienda normalmente es ambas cosas, en el sentido de que, por ejemplo, si hay una inundación, si hay un fuego, si hay algo muy grave y no tenéis redundancia en otro sitio, también es un problema en el sentido de que podéis perder todo, incluido las copias de seguridad.
01:24:59
Lo que se suele decir es que tengas diferentes copias en diferentes sitios y de diferentes formas, es decir, tengo una en local aquí, otra en local en no sé dónde, otra en la nube en no sé cuánto, pero claro, cuanto más tengas también más exposición y más control tienes que tener, etcétera, etcétera.
01:25:14
Entonces, ¿qué es lo mejor? Yo sinceramente, por todo lo que he visto y he vivido y vivo todos los días, no hay algo que sea mejor que otro.
01:25:32
Lo que yo sí que pienso es lo que os digo. Primero, redundancia, aunque con cuidado, porque la redundancia, si no lo haces muy bien, también puede ser un problema.
01:25:39
Porque yo, por ejemplo, os pongo un ejemplo mío sin ir más lejos. Yo, para que veáis lo paranoica que soy, yo tengo dos discos duros externos en los cuales tengo siempre la misma información.
01:25:47
¿por qué? pues si se me rompe uno
01:25:55
tengo el otro, o sea, parezco una loca
01:25:57
¿vale? entonces, yo tengo dos
01:25:59
exactamente idénticos, pero claro, si
01:26:01
no copio exactamente lo mismo
01:26:03
los mismos sitios con el mismo nombre
01:26:05
puedo perder información, a mí me da igual
01:26:07
porque no pierdo los casos, pues mira que pierdo
01:26:09
un documento que, bueno, pues vale, pues lo tengo
01:26:11
en uno, no lo tengo en otro y bueno
01:26:13
a unas malas pues tengo la mayor parte de la información
01:26:15
pero cuando son datos sensibles
01:26:17
de personas o de algo que te pueden denunciar
01:26:19
pues DNIs, algo muy sensible
01:26:21
pues claro, no puedes permitirte el lujo
01:26:23
de perder algo, por ejemplo una transferencia, tú no puedes
01:26:25
decir, uy he perdido esta transferencia, lo siento
01:26:27
no, no puedes decir eso, entonces la redundancia
01:26:28
es buena siempre y cuando se haga con cuidado
01:26:31
lo de tenerlo almacenado
01:26:33
en local, yo lo veo positivo siempre y cuando tengas
01:26:35
diferentes puntos, incluso si puedes
01:26:37
tener algo en la nube
01:26:39
de forma que te permita
01:26:41
esa disponibilidad total
01:26:42
o esos, pues yo que sé, por ejemplo
01:26:44
las plataformas estas grandes que vemos de Amazon y demás
01:26:46
se cae un servidor, se levanta otro
01:26:48
todas estas cosas, claro, es bueno
01:26:50
si lo tienes controlado, si lo tienes descontrolado
01:26:53
es peor y luego el monitoreo
01:26:55
pues cuanto mejor lo tengas, obviamente
01:26:57
mejor, tienes que intentar detectarlo
01:26:58
bueno, primero intentar predecirlo, si no lo predices
01:27:00
intentar detectarlo, si lo detectas intentar
01:27:02
pararlo, si lo paras intentar
01:27:04
solucionarlo, aislarlo y demás
01:27:06
y luego pues todo eso, ¿no? Entonces
01:27:08
pues yo creo
01:27:10
que algo de
01:27:13
haz esto y tal, yo creo que es imposible
01:27:14
de saber, pero yo lo veo positivo
01:27:16
sobre todo si tenéis monitoreo
01:27:18
lo que sí que recomiendo obviamente es hacer estas
01:27:20
pruebas de pentesting y demás
01:27:22
para ver si realmente
01:27:24
no solo si hay alguna brecha por la cual puedo
01:27:25
acceder o hacer algo malo, sino
01:27:28
también por ver si vuestros sistemas de monitoreo
01:27:30
me detectan, porque si yo tengo una
01:27:32
forma de saltármelo y no te enteras
01:27:34
pues ahí es cuando tenemos un problema, de hecho
01:27:36
cuando tenemos un cliente, cuando nos llama
01:27:38
es buena señal, si te dicen
01:27:40
me están atacando y tú dices
01:27:41
perfecto, por lo menos lo has notado, pero el que no te
01:27:44
llama y te dice, ah, que has entrado
01:27:46
y es en plan de, vamos mal, si yo he entrado
01:27:47
te hago un informe y te digo, he hecho esto, esto y esto
01:27:50
y no lo has notado, ahí es cuando tenemos un problema.
01:27:52
Entonces, bueno, pues os recomiendo que hagáis estas pruebas
01:27:54
para que, como os digo, es muy necesario.
01:27:57
Muy bien, muchas gracias.
01:28:00
Si no hay más preguntas, tenemos ahora un pequeño regalo para Elisa.
01:28:01
Te va a hacer la entrega del regalo Mabel González Centenera,
01:28:07
subdirectora general de la Agencia de Ciberseguridad de la Comunidad de Madrid
01:28:11
y Adolfo Sández Diego, jefe de servicio de plataformas educativas.
01:28:14
Subir, por favor, y ahora...
01:28:18
tenemos un título
01:28:19
de rol muy largo
01:28:21
me ha encantado
01:28:25
muchas gracias
01:28:29
tú y yo
01:28:29
ahí tenéis, es un pequeño diploma
01:28:32
así que nada, con esto agradecemos mucho
01:28:34
la ponencia, agradecemos también
01:28:48
que nos hayan dejado este espacio para hacerlo
01:28:50
y he notado un run run
01:28:52
desde hace un rato, porque claro, estáis todos diciendo
01:28:54
y yo no tengo mi copia de Max
01:28:56
¿por qué no tengo mi copia de Max?
01:28:59
pues casualmente he traído ahí una edición limitada
01:29:02
solo tenemos 5.000 copias
01:29:04
así que sois unos afortunados
01:29:05
y el que quiera, ahora os la daremos
01:29:07
en la salida y podéis usarlo
01:29:10
e incluso
01:29:11
introducir ahí
01:29:13
aplicaciones de
01:29:16
hacking ético
01:29:17
que también se puede usar con ello, ¿vale?
01:29:19
así que nada, un fuerte aplauso y muchas gracias por venir
01:29:21
gracias
01:29:23
- Etiquetas:
- Eventos
- Subido por:
- EducaMadrid
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 23
- Fecha:
- 26 de noviembre de 2025 - 21:02
- Visibilidad:
- Público
- Duración:
- 1h′ 29′ 26″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 662.33 MBytes