Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

SuperCiberJueves de EducaMadrid: "Protección reputacional para entidades y particulares" - Pablo F. Yglesias

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 14 de diciembre de 2024 por EducaMadrid

135 visualizaciones

Descargar la transcripción

Vamos a hablar un poco de reputación, pero antes quería empezar hablando también de privacidad. 00:00:00
Yo creo que aquí hay varios que este tema les interesa mucho. 00:00:07
La huella digital. ¿Os suena, no, este concepto? 00:00:11
Vamos a poner un ejemplo. No sé si recordáis, 10 Years Challenge fue, pues bueno, 00:00:14
uno de estos memes que hubo en su momento, no sé si fue 2018 o 2019, 00:00:20
en el que básicamente se trataba de que subieras a redes sociales 00:00:25
tu foto de cómo eras hace 10 años y la foto actual, ¿no? Se viralizó, hubo un montón de gente subiéndola. 00:00:28
Yo, de hecho, lo subí, me tapé la cara, hay que reconocerlo, pero lo subí. 00:00:35
Y era, bueno, pues como una excusa, ¿no?, para decir, oye, lo bien que hemos mejorado o empeorado, según el caso. 00:00:40
¿Esto qué pensáis que puede tener de malo? Porque lo estamos viendo continuamente. 00:00:49
Prácticamente cada mes sale algún challenge de estos por Internet. 00:00:53
os voy a contar una historia holanda 1940 sabéis lo que pasó alguien bueno pues básicamente el 00:00:56
gobierno decidió crear un censo como los que se han hecho toda la vida pero ese año en particular 00:01:09
decidió meter también intereses religiosos porque el gobierno quiso hacerlo pues con toda la buena 00:01:15
una voluntad del mundo. O sea, el objetivo del gobierno 00:01:21
era saber qué porcentaje 00:01:23
de la sociedad tenía 00:01:25
unos intereses u otros para destinar 00:01:27
fondos a según qué 00:01:29
religión, para poder hacer iglesias, 00:01:31
sinagogas, todo lo que fuera. 00:01:34
O sea, un fin que en principio es noble 00:01:35
para intentar utilizar los presupuestos 00:01:37
del Estado de la 00:01:39
forma más óptima. ¿Qué pasó 00:01:41
después? Nadie 00:01:45
cae en la conclusión. ¿Qué pasó 00:01:46
en 1940 en Holanda? 00:01:49
Exactamente. 00:01:53
llegaron los nazis 00:01:54
el 90% de los judíos holandeses 00:01:56
murieron en el holocausto 00:01:59
cuando llegaron los nazis 00:02:00
ya tenían el trabajo hecho 00:02:02
ahora volvemos a esto 00:02:04
¿qué es un challenge como este? 00:02:09
bueno, pues lo que habíamos visto, ¿no? 00:02:12
una excusa más, algo que lo pasamos bien 00:02:14
que está saliendo cada poco 00:02:16
pero desde el punto de vista de un analista 00:02:17
estamos hablando de que de repente 00:02:20
internet se pobló de millones 00:02:22
de pares de fotos que ya estaban 00:02:24
estructuradas, ya estaban segmentadas 00:02:26
y además estaban 00:02:28
asociadas a una variable monitorizable 00:02:30
tú al final, si por ejemplo subías 00:02:32
a Twitter, tú puedes utilizar la API de Twitter 00:02:34
para sacar todo lo que se pusiera 00:02:36
con el hashtag, o sea, lo podías estructurar 00:02:38
de una manera sencilla 00:02:40
y al final lo que tenemos que es 00:02:41
un universo de datos 00:02:44
para dar de comer 00:02:45
a herramientas de inteligencia artificial 00:02:48
da igual, en su día se debatió mucho 00:02:49
porque decían que 00:02:54
a lo mejor Microsoft estaba detrás 00:02:54
con, bueno, con interés eso de mejorar, pues, sus sistemas de inteligencia artificial, da igual realmente quién estuviera, si era Microsoft, si era Facebook, la cuestión es eso, son los usos tergiversados que puede tener esta información en la actualidad o en el día de mañana. 00:02:57
Esto, bueno, perdonad, tuvimos un problema con el documento, tuvimos que poner un PDF. Esto era un vídeo de una escuela china en la que se veía que conforme van entrando los chicos, hay una pantalla en la que iban apareciendo las caras y los nombres. O sea, se hacía un reconocimiento facial a niños, a menores de edad. 00:03:12
Bueno, el caso de China lo conocemos todos, ¿no? Siempre lo ponemos de ejemplo de problema de privacidad. El crédito social chino entró en vigor en 2019. Según la puntuación que tengas, tienes acceso a según qué servicios públicos, o sea, te pueden negar coger el transporte público. 00:03:33
Ya no hablemos de pedir un crédito o lo que sea. Según un scoring que ellos deciden dónde ponemos la balanza. Obviamente, pues bueno, el gobierno sabemos que no es un gobierno democrático. Imaginaros lo que esto puede suponer. 00:03:50
China, os pongo ahí, que es una sociedad 00:04:04
de control, ya era 00:04:08
y ahora pues cada vez más, es muy parecido 00:04:09
a lo que George Orwell definió en su día 00:04:11
además tiene todas las papeletas de transformarse 00:04:16
en la primera potencia mundial 00:04:19
ya lo es, en inteligencia artificial, ya lo es 00:04:20
en algunas facetas 00:04:23
falta todavía, pues bueno 00:04:25
el factor económico, etcétera, etcétera 00:04:27
pero esta es como la 00:04:29
gran potencia, ¿no? para el día de mañana 00:04:30
hablamos de China 00:04:33
pero es que en España ha ocurrido más o menos lo mismo. Aquí os pongo un... bueno, os lo leo. 00:04:35
FIGAR vigila a los profesores con cámaras y les obliga a fichar con su huella. 00:04:42
Esto es una noticia del 2020, me parece que era. 00:04:47
No solo esto, sino... aquí veis, se ve bastante mal, lamentablemente, pero bueno, os lo resumo. 00:04:53
Esto lo saqué en 2021 y es un pantallazo de cuáles son los permisos que piden 00:04:59
cada una de las aplicaciones de mensajería instantánea. 00:05:04
Está desactualizado, o sea, ahora piden todavía más. 00:05:08
Pero bueno, fijaros, desde Signal, que en principio no pedía nada, 00:05:10
hasta el caso de Facebook Messenger, 00:05:14
toda esa información la están cogiendo de vuestros terminales, 00:05:16
solo por tenerlo instalado. 00:05:19
Y un caso totalmente reciente. 00:05:23
No sé si sabéis que desde hace dos semanas 00:05:25
entró en vigor un real decreto 00:05:26
que obliga a todos los negocios de turismo 00:05:29
a pedir una serie de datos extra 00:05:32
cuando te vas a alojar en un alojamiento, en un hotel o en un Airbnb o lo que sea. 00:05:34
La cuestión, este pantallazo que veis aquí, en el lateral izquierdo, 00:05:40
estáis viendo la información que pedían anteriormente y la información que tienen que pedir a día de hoy. 00:05:45
Esto va directo al Ministerio del Interior. 00:05:51
Bueno, dicho todo esto de privacidad, vamos a hablar de la parte que tocaba, que es la de reputación. 00:05:56
Justín Saco, no sé si conocéis este caso. 00:06:04
Es de, bueno, Gesser, yo creo que si la conoce, es una chica que hace, esto fue hace como 13 años, 00:06:07
es directora de una gran corporación y la cosa es que antes de montarse en un avión, 00:06:15
ella es canadiense, tenía que ir a Sudáfrica, puso este tuit en su cuenta que la seguían apenas 500 seguidores. 00:06:22
No sé si lo leéis bien, pero bueno, si no, os lo traduzco. 00:06:30
Dice, me voy a África, espero no pillar sida, es broma, soy blanca. 00:06:33
Que bueno, claro, es un poco de humor negro y depende de quien lo vea le puede parecer mal, con razón. 00:06:37
La cuestión es que ella publicó esto, se montó en el avión, el viaje dura 12 horas y al bajar se enteró por una nota de prensa de que había sido despedida. 00:06:45
Ese tuit que ella lo había publicado, que potencialmente lo iban a ver esos 500 seguidores que tenía, se acabó viralizando, 00:06:57
tanto que generó una crisis reputacional a la empresa en la que estaba 00:07:03
y la empresa, para evitar que le salpicara, dijo que prescindía de sus servicios. 00:07:07
Un tuit. 00:07:12
Ahora, pensad lo que habéis publicado vosotros en los últimos años 00:07:13
si hay alguno que se puede sacar un poco de contexto. 00:07:17
Un caso más reciente, Yados. 00:07:21
¿Quién conoce a Yados? 00:07:24
El de los fucking barbies. 00:07:26
Bueno, pues en junio de 2024 se ha presentado una demanda conjunta 00:07:29
aquí en España y también en Miami, acusándole de supuestos fraudes por una serie de cosas. 00:07:34
Si lo seguís o habéis oído hablar de él, ya os podéis imaginar. 00:07:41
La forma en la que habla de las personas obesas, quizás no es la más recomendable 00:07:46
y además incita a pensar que con sus cursos te vas a hacer millonario. 00:07:50
Entonces, bueno, esto según la regulación podemos considerar que se puede considerar un fraude. 00:07:56
La cuestión es que desde que salió esto, que Yados por supuesto salió en radio social diciendo que le daba exactamente igual, por no decir exactamente lo que dijo, pero si a día de hoy buscáis Yados por internet, por Google, ya más de la mitad de los resultados son reputacionales negativos. 00:08:00
Esto ha hecho que, no sé si os habéis fijado, pero en los últimos meses ha medio desaparecido. 00:08:19
Antes estaba en todos los sitios. 00:08:24
Y seguramente que aunque él diga que no, habrá buscado alguna empresa y le habrá dicho, 00:08:26
mira, baja un poco el tema, no tengas tanta presencia digital, no hagas esto porque se te va a ir a pique el negocio. 00:08:31
Otro, bueno, hay dos diapositivas en esta presentación que lamentablemente os la tengo que tener un poco censurada 00:08:42
porque son clientes y normalmente en la consultora, con los clientes que trabajamos, hay firmados un NDA. 00:08:49
Entonces, bueno, os explico, ¿no? Este es un empresario español, no es muy conocido, 00:08:55
la cuestión es que se le relacionó con un perfil conflictivo, un perfil que todos conocéis, 00:09:01
está cada poco saliendo por televisión y demás, por jaleos siempre. 00:09:06
El tema, lo verdaderamente interesante, es que los medios obviaron que su relación era de demandante y demandado. 00:09:11
O sea, no es una relación buena precisamente. O sea, están en litigios, pero eso no lo ponen. Entonces, claro, ¿qué le pasaba? Esa persona estaba en el momento en que empezamos a trabajar en proceso de adquisición de un equipo de fútbol y cuando ocurren este tipo de procesos, adquisiciones, fusiones, etcétera, etcétera, normalmente pues tienes que, el banco suele pedir un estudio de viabilidad y ahí pues saltaron las alarmas porque tú lo buscabas y salía con temor. 00:09:18
más, pues, relacionados con esta otra persona. Y es por lo que nos contactó. Aquí, en este lateral, veis los resultados que aparecían con su búsqueda. Están tachados, pero bueno, quedaros con la idea de que de ahí una X es que había un reputacional negativo. Aparecía él relacionado con esta persona. Pues, fijaros, casi todo, o sea, quitando el segundo resultado, que era uno de expansión, que es todos los que tenemos una empresa, generalmente, aparecemos en directorios de empresarios. 00:09:48
Pues Expansión es uno de los más típicos, quitando ese que es un reputacional neutral, no afecta ni positiva ni negativamente, todo lo demás, todo lo que aparecía eran noticias malas para él. Obviamente esto hacía que el estudio de viabilidad se fuera al pique, no lo pasaba, no le daban la financiación y por tanto no podía comprar el equipo. 00:10:17
Pero no siempre es debido a nuestras acciones. Y vamos a ver algunos ejemplos, entre ellos el de la suplantación de identidad. ¿Por qué ocurre una suplantación de identidad? Hay varios motivos, entre ellos la generación de influencia digital, el daño reputacional, el dinero, obviamente, defensa de ideales, políticos religiosos. 00:10:37
Estamos viendo muchos casos de campañas de desprestigio que están utilizando botnes. De hecho, creo que he puesto algún ejemplo más adelante. Al final, todo lleva a negocio. Hace mucho tiempo, en la época en la que empezaba Internet, estaba esa figura del japtivista, que no buscaba un interés económico. 00:10:59
Esto ahora cada vez es más extraño. Más que japtivistas lo que hay son cibercriminales. 00:11:23
Jessica Rickley. Este fue un estudio que hizo The New York Times en el que cogió diferentes perfiles de personas como nosotros. 00:11:32
Si os fijáis, esta chica, pues lo pongo ahí, es una adolescente más de Minnesota, le gusta la música de rap, hace bromas y publica selfies en su cuenta. 00:11:41
Una cosa como lo que podemos hacer todos nosotros. Pero esta otra, perdonad que estoy aquí en el medio, esta otra también es Jessica Rigley. Y si os fijáis, sigue siendo un adolescente más de Minnesota, pero comparte y retuitea información de muy diversa índole, incluso en otros idiomas. 00:11:51
Aquí, el último tuit que había publicado está escrito en algo como árabe. 00:12:10
Dices tú, raro, ¿no? O sea, que la chica sepa hablar así. 00:12:15
Y no publica nada personal. 00:12:19
Obviamente, os pongo las dos al lado y me sabéis decir que la segunda es un fake, no es ella. 00:12:22
Pero os voy a poner aquí algunos elementos que creo que os pueden ayudar a saber 00:12:28
cuándo estáis ante una cuenta falsa o una verdadera. 00:12:32
Uno muy típico es que se utiliza lo que llamamos ataques de homografía. 00:12:36
¿Sabéis lo que es? Levantadme la mano. Por aquí lo levantan bastante, por aquí también. 00:12:40
Básicamente, los ataques de homografía son, se aprovecha que visualmente la tipografía que se suele utilizar en Internet, 00:12:46
que es una tipografía sin serifa, hay caracteres que parecen los mismos, pero no lo son. 00:12:55
Y un ejemplo muy habitual es el de la i latina. La i latina en mayúscula, en las tipografías sans serif, 00:13:00
muchas veces es visualmente la misma a la L minúscula. 00:13:07
Se ven exactamente igual. 00:13:12
Pero claro, son dos carácteres totalmente distintos. 00:13:13
Y hay muchos otros casos, ¿eh? 00:13:16
O sea, hay carácteres que no utilizamos a lo mejor en nuestro alfabeto, 00:13:18
pero en otros, pues sí se utilizan y, de nuevo, se juega mucho con esto. 00:13:24
Se hace mucho para campañas de phishing y demás. 00:13:27
Pues, por ejemplo, con esto, con las usurpaciones de identidad, también se utiliza. 00:13:29
Y en este caso en particular, su cuenta real es IWANTTOBIGGIS, con la I latina primera, I latina normal, y la cuenta falsa es L, LWANTTOBIGGIS. 00:13:34
Cuando tú esto lo ves, tienes que fijarte mucho y saber un poco para darte cuenta. 00:13:48
Otro caso que esto lamentablemente desde la óptica humana no podemos discernir 00:13:53
pero que sepáis que lo que suelen hacer estos grupos que generan las bornets 00:14:01
es cogen la imagen y le meten un filtro 00:14:06
un filtro que al ojo humano es prácticamente la misma foto 00:14:09
pero la ventaja que tiene esto es que como si fuera el documento de identidad del archivo 00:14:13
pasa a ser otro, el hash, y entonces los sistemas automáticos de identificación de patrones en imágenes no saltan. 00:14:18
Entonces es una manera de evitar que los controles de seguridad que tienen las plataformas digitales no pongan la mano en el alto. 00:14:28
Y además tiene un porcentaje de seguidos y siguiendos que es totalmente anormal. Esto lo vemos fácil. 00:14:36
La chica sigue a 172 cuentas y le siguen 31 cuentas. Una cosa relativamente normal para cualquier persona. En cambio, fijaros la otra. Tiene 80 seguidores y sigue a 5.000. Para seguir a 5.000 tienes que darle muchas veces a seguir a la gente. No es una cosa normal. Esto pasa mucho con las cuentas fake. 00:14:43
Un caso real de un cliente nuestro, este es un hotel de Cataluña, al que le usurparon la identidad. En este lateral, en la parte izquierda veis la cuenta de Instagram real y en la derecha es la cuenta que le hicieron fake. 00:15:07
Si os fijáis, publicaron algo, se supone, pero tú tenías que seguirlo para verlo, porque seguramente serían las mismas últimas fotos que tenías, pero la ponen como privada. Utilizaban ese ataque homográfico que os digo, en este caso lo que hicieron fue meter una T final, porque ya sabéis que en catalán como se habla mucho con eso, o sea, podía pasar totalmente, en vez de Hotel Miralles, pues era Hotel Miralles, que bueno, casi podría ser lo mismo. 00:15:29
y en este caso lo que estaban utilizando era esta cuenta para hacer campañas publicitarias 00:15:56
a la audiencia de la cuenta legítima para participar en un sorteo. 00:16:03
Creo que sorteaban, me parece que era una estancia de fin de semana 00:16:08
y a cambio tenías que dar tus datos y no me acuerdo si tenías que pagar un euro. 00:16:11
Claro, tú cuando ves en Instagram y en casi todos los sitios, tú ves la publicidad, 00:16:15
tú ves solo la imagen y el nombre, no ves nada más y ya tienes la confianza 00:16:20
Porque te está apareciendo a ti y dices tú, bueno, pues será del propio hotel donde yo he estado y sé que son de fiar. Solo con esto, o sea, ya cae muchísima gente. Y el problema reputacional lo tiene el negocio, no lo tienen los cibercriminales. 00:16:25
Otro caso, también bastante reciente, la SEC norteamericana, la Bolsa de Valores de Norteamérica. Sufrió un hackeo a la cuenta de Twitter mediante lo que llamamos un ataque de sim swapping. ¿Sabéis lo que es? Levantadme la mano. 00:16:42
Vale, bien. Para los que no lo habéis levantado, el ataque de sim swapping se basa en que alguien usurpa tu identidad ante la operadora de telecomunicaciones, haciéndose pasar por ti, y le pide que te hagan un duplicado de la sim. 00:16:58
lo he perdido, he perdido el móvil o lo que sea 00:17:11
o me lo han robado y necesito un duplicado de la SIM 00:17:13
lamentablemente 00:17:15
muchas operadoras están cayendo 00:17:17
en esto y claro, tú con el duplicado 00:17:20
de la SIM puedes acceder 00:17:22
a todo, porque 00:17:24
recordad, cuentas bancarias, todo lo tenéis 00:17:25
asociado generalmente a un segundo factor 00:17:28
de autenticación que está asociado 00:17:30
a vuestro número de teléfono 00:17:32
por tanto con esto están haciendo 00:17:33
son ataques dirigidos, afortunadamente 00:17:35
la parte positiva 00:17:38
es que a la mayoría de los que estamos aquí 00:17:40
no nos lo van a hacer porque no somos personas importantes 00:17:43
pero todos aquellos que tenéis unos puestos en organizaciones públicas 00:17:45
y demás, sí es su objetivo 00:17:49
y entonces contra esto al presidente del gobierno 00:17:51
se lo hicieron, por ejemplo 00:17:55
y es un problema porque te usurpan y te pueden robar 00:17:57
absolutamente todo, en este caso en particular 00:18:01
dieron con una de las personas que tenía la cuenta de Twitter 00:18:03
y simplemente entraron 00:18:07
a la cuenta y publicaron 00:18:09
que la SEC 00:18:11
norteamericana aceptaba 00:18:14
bueno, en este caso eran 00:18:15
los ETFs, me parece 00:18:17
los ETFs de Bitcoin 00:18:19
que era algo que sabíamos que iba a ocurrir 00:18:21
pero no estaba todavía 00:18:24
no lo había dicho oficialmente la SEC 00:18:26
¿qué creéis que pasó? 00:18:27
en apenas unas horas 00:18:33
el Bitcoin subió un 15% 00:18:35
está claro que los que hicieron el ataque 00:18:37
comprarían muchísimos Bitcoin 00:18:39
harían el ataque 00:18:41
y luego lo venderían al día siguiente 00:18:42
y se han forrado ahora son millonarios 00:18:44
o quizás no tanto porque hace poco 00:18:46
han pillado a uno de los que estaban detrás 00:18:49
así que ahora mismo 00:18:51
si no está ya en la cárcel, estará dentro de poco 00:18:52
pero bueno, es lo que tiene 00:18:55
hacer cosas malas, lamentablemente 00:18:57
te suele salir mal 00:18:59
otro caso también 00:19:00
WPP es una multinacional 00:19:03
una agencia muy conocida de temas publicitarios 00:19:06
y le hicieron una usurpación de identidad 00:19:08
al CEO de la compañía 00:19:11
¿cómo? 00:19:13
Os lo pongo ahí. Obtuvieron los datos biométricos de un solo vídeo subido en YouTube. Solo con eso generaron un vídeo en streaming con el que consiguieron engañar al equipo financiero para que metiera varios millones. 00:19:14
consiguieron al final pararlo, o sea, hubo suerte 00:19:30
pero hace 00:19:34
creo que fue el año pasado ocurrió exactamente lo mismo 00:19:36
en una multinacional de temas de inversión 00:19:40
que creo que era de Singapur, era del sudeste asiático 00:19:43
y les robaron 42 millones 00:19:46
y además es que, os lo digo en serio 00:19:48
al trabajador que le tocó, que hizo 00:19:51
lamentablemente el pago 00:19:55
lo hizo perfecto, o sea, no se le puede recriminar 00:19:57
nada, porque le llamó 00:20:00
el dueño de la compañía y le dijo 00:20:02
bueno, pues mira, vamos a hacer esta adquisición 00:20:04
era un viernes de tarde, lo típico 00:20:06
yo estoy ahora de viaje 00:20:08
necesito que hagas este pago 00:20:10
me dijo, vale, muy bien, pero 00:20:11
quiero hacer una videollamada ahora mismo contigo 00:20:14
y los cuatro asesores 00:20:16
para veros las caras y que me lo confirméis todos 00:20:17
a la vez, y dijo, vale 00:20:20
pues venga, y se 00:20:22
conectó e hicieron una videollamada en la que estaba 00:20:24
el CEO y los cuatro asesores 00:20:26
se lo confirmaron y en ese momento hizo el pago 00:20:27
obviamente no estaba ni el CEO ni los cuatro 00:20:30
asesores, le habían hecho deep save 00:20:32
a absolutamente todo el equipo directivo 00:20:34
claro, o sea 00:20:36
¿qué le puedes pedir? o sea, ¿qué hizo mal 00:20:37
este? muy poco 00:20:40
casos 00:20:42
complicados, este lo comenté en 00:20:45
mi página 00:20:48
bueno, normalmente suelo poner los enlaces por si 00:20:49
alguno quiere mirarlo, ¿vale? 00:20:52
esta fue una 00:20:54
madre que nos llamó 00:20:56
llorando, la eliminamos contenido, que su chica, su hija, que tenía 18 años, 00:20:58
o sea, acababa de cumplir la mayoría de edad, y aparecía, si tú buscabas su nombre, 00:21:06
aparecía todo contenido pornográfico con su hermano. ¿Por qué ocurría esto? 00:21:11
Bueno, porque el hermano era youtuber y había como un grupo de personas 00:21:18
que querían hacer daño al hermano, consiguieron el nombre y apellido de la chica 00:21:22
y entonces empezaron a generar contenido de deepfake que, o sea, tú lo veías y claramente te dabas cuenta de que era falso. 00:21:26
O sea, no penséis que lo habían hecho hiperbien, se notaba que estaba pegado encima de imágenes pornográficas. 00:21:33
Pero la chica estaba opositando. Entonces, claro, o sea, imaginaros para una chica de 18 años lo que es buscarse con su nombre y apellidos, 00:21:39
porque tenía que saber en las oposiciones en qué situación estaba y que lo primero que saliera de ella fuera contenido pornográfico. 00:21:48
O sea, terrible. Estaba entrando en una depresión, no quería salir, claro. Ya os podéis imaginar. Afortunadamente, en estos casos, y os digo, aquí la justicia sí que funciona bastante bien y son casos que se suelen resolver relativamente rápido. 00:21:55
O sea, presentamos ahí como si fueran unos formularios de casos urgentes, y en estos entran todo lo que es con menores, tema de pornografía y demás, y se suelen resolver en unos pocos días, generalmente. 00:22:10
Y otro caso, un reputacional, Zetangana, bueno, tuvo una entrevista en el programa de Jordi Évole, y era una entrevista de la vida de Zetangana, y hay un momento en el que le comenta Jordi Évole, oye, tú antes de ser famoso, ¿a qué te dedicabas? 00:22:26
Y dice, yo he estado haciendo de todo 00:22:47
He estado hasta de repartidor 00:22:50
Del Pansan Company 00:22:52
Y le dice, anda, ¿qué tal? 00:22:53
Una mierda 00:22:56
Eran unos explotadores 00:22:57
Bueno, es que me dejaron hasta por pagar 00:22:59
Y siguió la conversación normal 00:23:01
O sea, fueron, nada, 10 segundos 00:23:03
¿Qué pasa? Que internet hizo de las suyas 00:23:05
Cogieron el clip ese 00:23:08
Y lo empezaron a publicar 00:23:10
Y se viralizó 00:23:11
Pues fijaros para Pansan Company 00:23:12
Lo que tuvo que ser, ¿no? 00:23:15
Durante esas horas, porque normalmente cuando ocurren crisis reputacionales en redes sociales, 00:23:17
las de redes sociales son crisis muy explosivas, o sea, de repente se te cae el mundo. 00:23:22
No sé si alguno de vosotros de aquí ha sufrido algún momento un boicot o algo. 00:23:27
Yo os digo, o sea, yo lo he vivido y parece que se acaba el mundo, ¿eh? 00:23:32
Te empieza a llegar hostias por todos lados. 00:23:36
Mogollón de menciones, hace poco me pasó con un problema que tuve con una aerolínea 00:23:39
y es de locos, o sea. 00:23:43
pero la ventaja que tiene es que generalmente 00:23:45
pasan unas horas, pasa un día o dos días 00:23:49
y la gente se olvida, entonces bueno 00:23:51
el problema es cuando la crisis 00:23:53
reputacional acaba en medios de comunicación 00:23:55
porque eso sí que deja una huella digital 00:23:57
y depende cómo tengas tú 00:23:59
hecha la presencia digital, o sea, en los trabajos 00:24:01
que tú hayas hecho previamente, puede 00:24:03
que sea un problema 00:24:05
a medio plazo o que sea un problema 00:24:06
grave, grave que te va 00:24:09
a seguir durante toda la vida 00:24:11
bueno, lo decía ahora mismo, que una crisis reputacional 00:24:12
los puede afectar, pero también se puede salir incluso fortalecido. Y aquí os pongo otro caso, este es de un expolítico español, no es de primera línea, 00:24:17
o sea, si os dijera el nombre, os decía que había dos diapositivas que tenía que censurar, esta es la segunda, ¿vale? No es un político hiperconocido, 00:24:28
pero bueno, pertenecía a una formación que tiene un color morado, vamos a dejarlo así, ¿no? Y la cuestión es que al dejar la política, que ojo, 00:24:37
No había ningún caso de corrupción, no había nada raro. Simplemente él dejó ese partido y quería volver a dedicarse a lo que se había dedicado profesionalmente. 00:24:46
Pues encontró que por haber sido parte de ese partido político no encontraba trabajo. ¿Qué hicimos? 00:24:54
Pues bueno, primero intentamos hablar con su antiguo partido político para que quitara su nombre de los sitios donde todavía aparecía. 00:25:02
y luego hicimos un trabajo de presencia digital y de reputación. 00:25:11
Y esto es, tras un año de trabajo, veis los resultados, los que tienen el check verde, 00:25:16
son contenidos que nosotros hemos creado y que se han posicionado en Internet, buscando por su nombre. 00:25:22
Es cierto que aparece todavía una noticia de OK Diario, que no es una noticia mala, 00:25:28
simplemente que aparece al lado de uno que antes tenía una coleta. 00:25:33
Y entonces, bueno, ya solo por eso, según en qué grupos, pues puedes tener algún problema. Simplemente eso. Pero bueno, todo lo demás es positivo. De hecho, a los seis meses de empezar a trabajar, él ya había encontrado trabajo. 00:25:35
¿Qué perfil preferís tener? ¿El que vimos anteriormente o este? Mejor este, ¿no? 00:25:48
Vale, bueno, ¿cómo lo podemos hacer? Hay dos elementos que nos permiten hackear la identidad digital. Por un lado está la presencia digital y por otro está la reputación online. 00:26:00
La presencia digital es lo que nosotros decimos, en este caso, sobre nosotros mismos o nuestra organización. Y la reputación online es lo que los demás dicen de nosotros. Para cada uno de los casos tenemos una serie de herramientas. 00:26:11
En el caso de presencia digital, podemos hacer estrategia de contenido en redes sociales. Podemos tener una web propia o varias. Hay veces que dentro de la estrategia de presencia digital generamos marcas blancas, sobre todo para entidades, que les permitan acaparar más resultados. 00:26:25
Y la colaboración con páginas de terceros, con medios de comunicación o con lo que sea. Y en el caso de reputación online es un poco más complicado porque necesitas más recursos y más conocimiento, pero que sepáis que se puede hacer trabajo de posicionamiento SEO, posicionamiento en buscadores y link building, que es básicamente generar enlaces en páginas de terceros que apuntan hacia ti, campañas en medios de comunicación y campañas de marketing de guerrilla. 00:26:44
Ahora, hay cuatro tipologías de contenido que se pueden posicionar en Internet y os las voy a colocar de las más interesantes a las menos. En este otro lateral lo que os voy a hacer es, os pego un pantallazo de una búsqueda por mi nombre para ejemplificarlo y para que veáis qué sentido tiene. 00:27:10
La primera es el contenido que nosotros generamos en nuestra propia página web. ¿Por qué digo que es el mejor resultado? Porque es un contenido del que nosotros tenemos el control absoluto. Básicamente, mi primer resultado, a veces el segundo, depende un poco de cómo le dé a Google, pero es mi propia página. 00:27:30
La ventaja que tiene es que si el día de mañana hay algo en mi página que no me gusta, yo lo elimino y ya está. O sea, no tengo que pedirle permiso a nadie ni nada. Y Google lo acabará indexando. Tengo el control absoluto. 00:27:49
Desventaja que tiene lo de la página web, que tarda generalmente en posicionarse. Y para eso tenemos la segunda tipología, que es la que muchos más utilizaréis, que son las redes sociales. Generar contenido, perfiles en redes sociales. 00:28:02
Ventaja de esto, que sobre todo, por ejemplo, en el caso de LinkedIn para temas profesionales, tú cuando te creas la página, al poco suele aparecer de los primeros resultados en Google. Es una ventaja bestial, porque ya tienes un enlace, un enlace que tú tienes el control casi absoluto. Y me explico, es la desventaja que tiene. 00:28:18
en tus perfiles en redes sociales 00:28:38
tú puedes poner lo que tú quieras 00:28:42
obviamente, pero lo que has puesto 00:28:44
eso está ahí 00:28:46
hasta que tú lo borres 00:28:48
pero para borrarlo tienes que llegar a ello 00:28:49
veíamos el caso de la chica 00:28:51
de Twitter 00:28:54
yo sé, bueno 00:28:54
en mi caso con Twitter no hay problema 00:28:57
porque yo borré todo lo que había publicado 00:28:59
de hace años 00:29:02
pero generalmente tú vete a lo que 00:29:03
escribiste hace 12 años 00:29:05
a ver cómo lo encuentras. 00:29:07
Vas a tener que darle scroll mucho tiempo 00:29:08
si publicas. Entonces, no te dan 00:29:10
las herramientas de una... 00:29:12
O sea, lo puedes hacer, pero te llevaría 00:29:14
una cantidad de tiempo terrible. 00:29:16
Y no solo eso, sino que, 00:29:18
aunque para temas reputacionales no nos afecta, 00:29:20
que sepáis que todo lo que 00:29:22
subís a las redes sociales 00:29:24
no se borra, se desindexa. 00:29:26
¿Sabéis la diferencia 00:29:29
entre borrado y desindexado? 00:29:30
Levantadme la mano. Bueno, bien, 00:29:32
bien, bien. Para los que no lo 00:29:34
Como sepáis, básicamente el borrado es algo que de verdad se elimina, o sea, de ese contenido no deja huella, y el desindexado lo que hace es que ese contenido sigue estando en una base de datos en algún sitio, pero no es accesible públicamente. 00:29:36
Entonces, el caso de Facebook es muy típico, porque al final son compañías que viven de la data y no les interesa borrar el contenido. 00:29:51
con Facebook se llegó a demostrar 00:30:00
que incluso cuando tú te pones a escribir 00:30:02
una actualización de estado 00:30:04
y no le llegas a publicar, o sea, tú lo escribes 00:30:05
y antes de esto lo borras 00:30:08
eso ya lo está guardando 00:30:10
y desde la óptica de Facebook 00:30:12
tiene todo sentido del mundo, porque si tú 00:30:14
has escrito algo y antes de publicarlo 00:30:16
lo has dado a quitar 00:30:18
ahí estás tú, ese eres tú realmente 00:30:19
lo que pasa es que él te ha venido y has dicho 00:30:22
hostia, igual no tengo que publicarlo 00:30:24
pues fijaros cómo llega 00:30:26
todo ese contenido 00:30:28
todo deja huella. No debería pasar nada a nivel reputacional, pero a nivel de privacidad puede ocurrir 00:30:29
y si hay a lo mejor una intermediación de un juez, pues a lo mejor tienen acceso a ese contenido. 00:30:36
Bueno, pues en mi caso los resultados, la mayoría de resultados siguientes son las cuentas de Facebook, 00:30:42
de Twitter, bueno, lo de X ahora, Instagram, etcétera, etcétera. No solo eso, sino que YouTube, 00:30:49
sabéis que pone los snippets estos de diferentes, hay uno que es como de personaje conocido, en el que mete una serie de datos. 00:30:56
A mí hace tiempo, que era lo que me interesaba, me metía con la parte profesional y desde hace unos años me mete con los libros, 00:31:05
que los libros, hombre, no sé si hay algún autor más aquí, pero ya sabe que generalmente de los libros no se vive. 00:31:13
O sea, es algo que he hecho por hobby, por vocación y ya está. 00:31:18
Pero bueno, pues para Google soy un autor, no me dedico a nada más. 00:31:21
Pero sea como sea, también me mete perfiles en redes sociales. Es una forma de controlar los primeros resultados. Tercera tipología, el contenido creado por nosotros en páginas de terceros. Muchos de los que estamos por aquí tenemos páginas web. 00:31:25
Pues, oye, si estáis empezando o si no, pero queréis tener un poco de presencia digital, escribidnos y preguntad, oye, ¿podría colaborar con un artículo en tu página? Es una forma de generarte una presencia digital. No es tan buena como las anteriores porque tú no tienes el control directo. 00:31:41
Yo, en mi caso, os pongo aquí alguno. Mira, por ejemplo, el primero es mi perfil en Amazon, en el que tengo un control hasta cierto punto. O sea, Amazon coge esa información. Yo le puedo decir que hay partes que a lo mejor no son correctas, pero luego Amazon lo actualiza cuando le da la gana. 00:32:00
y hay una entrevista también de 00:32:19
Hacker Car, que es una revista de hacking 00:32:22
de coches, que 00:32:24
hay muy buen rollo con los chicos, entonces 00:32:26
seguramente, si algo que dije en la entrevista 00:32:28
no quiero que aparezca el día de mañana, me harían 00:32:30
el favor, pero ya dependo de terceros, yo ya no 00:32:32
puedo entrar y borrarlo directamente 00:32:34
y en el caso del 00:32:36
snippet de Google, pues más de lo mismo 00:32:38
esa información la ha sacado 00:32:40
de internet, o sea, yo en ningún sitio 00:32:42
le he dicho a Google que 00:32:44
me dedico a esto 00:32:46
lo habrá sacado, pues le da cuenta de Amazon 00:32:47
hace un poco de popurrí y es lo que mete 00:32:50
y por último es el contenido 00:32:52
creado por 00:32:55
perdón, creado por terceros 00:32:57
que habla de nosotros, este es el que menos 00:33:00
nos interesa porque obviamente 00:33:02
no tenemos el control de nada 00:33:04
en mi caso tengo que bajar bastante 00:33:06
para empezar a encontrarlo 00:33:07
pero bueno, y es positivo 00:33:09
en mi caso, porque son pues eso 00:33:12
de charlas que he dado o de eventos en los que 00:33:13
estado. Pero una cosa 00:33:16
muy habitual que os va a pasar a la 00:33:18
mayoría es que os buscáis 00:33:20
por vuestro documento de identidad 00:33:21
y de lo primero que sale es que 00:33:24
tenéis una multa de tráfico. 00:33:26
Una cosa que, entiéndeme, nos puede 00:33:30
pasar a cualquiera. Si conduces, pues 00:33:31
lamentablemente puede llegar a 00:33:33
ocurrir. Pero claro, pensad 00:33:35
cuando alguien 00:33:37
busca un documento de identidad. Suele 00:33:39
ser por algún tema administrativo. 00:33:41
Entonces, si ya lo primero que ves de esa persona 00:33:43
es que tiene una multa de tráfico, 00:33:45
Bueno, ya la idea no te la quedas igual. Tú no sabes si es por una tontería o en efecto porque, bueno, va como un loco al volante. No solo eso, sino otra cosa muy habitual, el nombre de la empresa y que aparezca en una lista de morosos. 00:33:47
¿Qué dices tú? Hombre, a ver, yo jamás voy a estar en una lista de morosos. Vale. ¿Cuántos de los que estáis aquí habéis tenido un problema con un operador de telecomunicaciones que os ha cobrado más en una factura? 00:34:03
Habéis llamado, os han dado la razón. Sí, señor, tiene razón, pero es que tiene que pagarlo y nosotros se lo devolvemos en las próximas facturas. Levantadme la mano. 00:34:15
y seguro que los que no habéis levantado 00:34:23
alguno también 00:34:27
es muy habitual, pues solo por esto 00:34:28
por negarte a pagar algo que no tienes que pagar 00:34:30
puedes aparecer en una lista de morosos 00:34:33
y hombre, yo si voy a hacer negocios 00:34:34
contigo y me apareces en una lista de morosos 00:34:37
probablemente no lo haga 00:34:39
porque no sé si debes 00:34:40
50 euros a Telefónica 00:34:42
Orange o lo que sea 00:34:44
o si de verdad eres moroso 00:34:46
y debes millones a otras 00:34:48
empresas, ¿qué podemos hacer 00:34:50
Para controlar la reputación que tenemos, os pongo ahí cinco pasos. Monitorización, análisis, estrategia, mitigación y retroalimentación. Vamos a ver un poco de cada uno. 00:34:57
A nivel de monitorización, os pongo ahí dos herramientas que a mí me gustan bastante. Una es Brand24 y otra es Alto Intelligence. Antes se llamaba Alto Analytics, creo que era. Son herramientas, bueno, más bien caras. Me refiero, para uso personal las veo un poco excesivas. 00:35:08
Sobre todo, bueno, Alto Intelligence es para corporativo porque hay que pagar bastante. No me acuerdo cuánto estará, pero a lo mejor de 2.000 al mes no baja. Pero da lo mismo porque para uso personal tenéis una herramienta gratuita que no es perfecta, pero algo hace que es Google Alerts. ¿La conocéis? Levantadme la mano. Alertas de Google. 00:35:29
Vale, bueno, los que no lo conozcáis, es una herramienta gratis de Google en la que tú entras y defines una búsqueda o varias búsquedas. En mi caso, lo que yo os recomiendo es que entréis y hagáis una búsqueda en la que incluya vuestro nombre, nombre completo, utilizando los comandos de Google. 00:35:52
Que, por cierto, no sé si lo sabéis, que os va a valer para esto o para cualquier búsqueda en casi cualquier plataforma. Que sepáis que cuando hacéis una búsqueda y ponéis entre corchetes la información, es una búsqueda exacta. 00:36:10
Es decir, yo en mi caso, si pongo pablof.iglesias en Google, Google me va a mostrar todos los resultados donde aparezca pablof.iglesias o pablof.iglesias en otro lado o pabloiglesias o tal. 00:36:25
Pero si pongo pablof.iglesias entre corchetes dobles, la búsqueda tiene que aparecer sí o sí, pablo, espacio, f.espacio, iglesias. 00:36:39
Es una forma de evitar que os salga mucho ruido, porque nombres comunes como el mío, pues como comprenderéis, podría tener bastante jaleo. Pues poned eso, poned el número de teléfono, poned vuestro email y Google os va a enviar un email según la frecuencia que hayáis marcado, que podéis poner, no sé si era una al día, una cada semana, etcétera, etcétera, pero os va a mostrar los contenidos que se hayan indexado nuevos. 00:36:48
Esta es la parte limitante. 00:37:17
Claro, no os dice lo que ya esté indexado, 00:37:18
pero por lo menos, oye, os va a avisar 00:37:21
si aparecéis en algún sitio, que está bastante bien. 00:37:23
Y lo mismo con la empresa. 00:37:26
Ahí arriba, si os fijáis, tengo una que es Ciberbrainers. 00:37:27
Bueno, que lo puse entre cosetas. 00:37:31
Aquí sí que no haría falta realmente. 00:37:32
Y utilizo luego... 00:37:35
Esta búsqueda lo que intenta es avisarme 00:37:36
cuando aparece algo de mi empresa, de Ciberbrainers, 00:37:40
pero no aparece ni en 00:37:43
pabloiglesias.com, el menos de delante 00:37:46
el menos es otro comando 00:37:48
menos pabloiglesias.com 00:37:50
menos pinterest, bueno por temas 00:37:51
que no voy a entrar aquí de SEO 00:37:54
menos patreon, menos 00:37:55
ciberbrainers.com, etcétera, etcétera 00:37:58
quiero que me avises de cuando hay 00:37:59
algo nuevo que se haya publicado 00:38:02
que no sea, claro, en mis páginas 00:38:03
porque ahí obviamente se va a mencionar 00:38:05
la empresa. Otra herramienta 00:38:07
muy recomendable 00:38:11
Jafaybinpaunes.com 00:38:13
¿Cuántos no la conocéis? 00:38:14
Ahora levantadme los que no 00:38:17
Vale 00:38:18
Bueno, herramienta gratuita 00:38:20
Entráis en esta página 00:38:23
Jafaybinpaunes.com 00:38:24
Y ponéis vuestro correo 00:38:26
Si la página se pone roja 00:38:27
Es mala cosa 00:38:30
Si la página está verde, os habéis librado 00:38:31
Por ahora, se supone 00:38:34
Básicamente lo que hace es 00:38:36
Buscar ese correo en 00:38:38
Todas las bases de datos de filtraciones masivas 00:38:39
conocidas 00:38:42
las que se han publicado 00:38:44
o sea, están expuestas públicamente 00:38:46
no significa que no aparezcáis ya 00:38:48
pero bueno, por lo menos 00:38:50
no aparecéis en alguna conocida 00:38:52
y si aparecéis, os va a avisar 00:38:54
en qué filtrado 00:38:56
aparecisteis y lo más interesante 00:38:58
de todo es qué datos se expusieron 00:39:00
en esa filtración en particular 00:39:03
a mí, creo que os digo 00:39:04
lo pongo ahí, dos de mis tres cuentas 00:39:06
las corporativas ya aparecen en estos filtrados 00:39:08
y, por ejemplo, con la principal, la de contacto arroba paulileser.com, aparecen varios, pero el que más me preocupa es este. 00:39:11
Bueno, no se ve, pero es uno que sufrió en 2016 una plataforma que tiraba de los datos de LinkedIn 00:39:20
y es una plataforma que utilizábamos los desarrolladores. Era una plataforma de estas de frikis, ¿no?, de desarrollo. 00:39:26
Y entre los datos que aparecieron ahí hay uno que son los datos geográficos de localización. 00:39:33
O sea, yo en aquella época trabajaba en el departamento de I+.D. de Telefónica, aquí en Distrito C, pero trabajaba, parte de la jornada la tenía en Distrito y otra parte trabajaba desde casa. 00:39:41
Y claro, yo hacía subidas a GitHub con la herramienta desde casa cuando trabajaba. Pues esto significa que yo ya no vivo en esa casa, afortunadamente, pero estaba expuesto públicamente donde yo vivía. 00:39:51
O sea, si buscabas por mi filtrado, seguro que aparecían los datos de geolocalización de las oficinas de Telefónica, pero también los míos de aquella casa. Fijaros la importancia que tienen esas cosas, ¿no? 00:40:06
Análisis. De nuevo, una vez que ya tenemos un sistema de monitorización, pues toca estructurarlo, ¿no? Saber si esa información tiene algún impacto o no. Hay muchas herramientas. Yo una que recomiendo para temas corporativos a nivel personal, oye, os llegan los enlaces o lo que sea, lo analizáis vosotros y ya está. 00:40:20
Tampoco necesitáis una herramienta hipercompleja. Pero para uso profesional hay una que precisamente conocí en un evento de una persona que anda por aquí, que son unos chicos argentinos, que se llama Beigo, que es una herramienta, la verdad, que es muy potente, que te permite estructurar, hace algo de monitorización y luego te estructura la información. 00:40:42
Este caso en particular lo que hacía es identificar posibles campañas que estén utilizando esos ataques de homografía que os comentaba para campañas de phishing con ciberbrainers. 00:41:04
La gran mayoría, y luego lo veremos, son falsos positivos. 00:41:17
Si os fijáis, pues hay uno que es cyberbrain.shop, cyberruthers.com, o sea, lo que hace es buscar nombres un poco parecidos y luego tiene que pasar el analista humano a decidir, oye, esto sí es un phishing o no, simplemente pues otra empresa que se llama por el estilo. 00:41:22
Pero bueno, ya por lo menos lo tienes estructurado. Tienen como su propia ponderación de posibilidades de que sea fraude o no, etc. Una vez que tenemos esto, hay que decidir, estrategia, qué se puede hacer. Hemos identificado una serie de activos que son potencialmente negativos, pues qué podemos hacer. 00:41:38
Aquí os pongo una investigación que publiqué en su día 00:41:59
En el videopodcast que tengo semanal 00:42:02
De cómo funcionaba OnlyFans 00:42:06
Yo os digo que en Eliminamos Contenido nos llegan muchas chicas de OnlyFans 00:42:07
El otro día, por cierto, creo que nos llegó el primer chico 00:42:11
De OnlyFans, en años 00:42:15
Después para que digan que allí son todos chefs y deportistas 00:42:17
Bueno, yo os digo que generalmente 00:42:21
El 99,9% de lo que nos llega a OnlyFans 00:42:24
son chicas que han subido el contenido a OnlyFans pensando que, oye, esta plataforma es privada, yo subo aquí el contenido y ya está. 00:42:28
Y claro, descubren que de repente todo ese contenido está publicado en 30.000 páginas más. 00:42:36
Lo que afecta a su negocio, las que siguen trabajando o las que dejan el trabajo, pues imaginaros lo que es tener contenido 00:42:40
que os podéis imaginar que ninguna de ellas era, yo qué sé, comercial ni tenían un trabajo un poco sensible. 00:42:47
Entonces, aquí simplemente analizaba cómo la plataforma es que realmente no tiene ningún incentivo a controlar esto. Es más, casi hasta les es positivo. Y es un problema para muchas chicas que el día de mañana se van a dar cuenta de que hay contenido sexual expuesto suyo. 00:42:55
Y la mitigación, una vez que ya hemos decidido qué se puede hacer, podemos por ejemplo pedir que ese contenido se elimine, pues tomar un poco la decisión. 00:43:15
Aquí os pongo otro caso, era un comercial, no sé si os suena, de Pepsi, en el que hacían como una especie de parodia del Flower Power. Estaban ahí como unos policías y llegaba una chica y en vez de darle la flor al policía, pues le daba una Pepsi. 00:43:31
Sí, un comercial aparentemente normal, no se estaba metiendo con nadie ni nada. La cosa es que hubo algún colectivo que le pareció muy mal y Pepsi, en este caso, después de hacer el análisis reputacional, decidió quitarlo y pedir disculpas. 00:43:47
Pues fijaros, en este caso fue positivo porque consiguió que todo ese colectivo que se sentía ofendido por esto, pues se posicionara como prescriptor de marca. 00:44:05
Y por último, la retroalimentación, la documentación. Aquí hay varios analistas y, bueno, no sé si a alguno le encanta documentar, yo supongo que no, pero lamentablemente lo tenemos que hacer. 00:44:19
O sea, de verdad, es una fase más, tiene muchísima importancia, porque el día de mañana, cuando nos ocurra algo, si tenemos ese conocimiento previo, de forma, o sea, que si lo tenemos estructurado, nos va a ayudar para evitar que otra nueva crisis, pues, nos afecte más. 00:44:33
Y nada, simplemente he puesto un pantallazo de uno de los informes que pasamos a un cliente en su día, esto es a posteriori, una vez que ya la crisis se ha solventado. 00:44:52
Ya iba a terminar, pero David me comentó que, bueno, en la mesa redonda que vamos a tener después, creo que os voy a hacer spoiler, os van a hacer tres preguntas, pero yo no me puedo quedar por temas de agenda, entonces me dijo, mira, al menos respóndeme una en la charla, y ya con esto termino, ¿vale? 00:45:03
Básicamente me pedía qué aportaciones he hecho a esta sociedad, a la concienciación, y quería hablaros de tres casos. 00:45:20
El primero, que está muy relacionado con esta casa, es que en su día hice un análisis de Max Linus. 00:45:29
Yo, por cierto, estudié la carrera, pero en paralelo también hice la FP superior de informática en un instituto de aquí. 00:45:36
y de ahí, que os estoy hablando hace 10 o 12 años, el profesor que teníamos de informática, 00:45:46
esto es una anécdota, él trabajaba, pues sería posiblemente con EducaMadrid 00:45:53
e hizo mucha apología en su día de MaxLinux, entonces lo utilizábamos y a mí me pareció una gran herramienta 00:45:57
y me gustó que hace unos pocos años, ¿qué sería? ¿Hace tres años, cuatro años? 00:46:04
Es que no me acuerdo ya cuándo, o menos, o dos años, volvió otra vez a enfrentarme a cómo estaba MaxLinux. 00:46:10
Me gustó ver la evolución que tenía. Entonces, bueno, es un tutorial, un poco, una reseña que hice que funcionó muy bien. Todavía me llega gente preguntando sobre ello, así que es buena cosa. Habéis hecho buen trabajo. 00:46:16
Bueno, otro tema es también, hace unos años publicamos junto con David y un compañero que tenemos un listado de agencias de ciberseguridad en España y quería haceros spoiler y anunciar, bueno, el listado lo utilizaron en algunas, en muchos informes incluso oficiales. 00:46:28
Entre ellos, bueno, estaba aquí lo de ProtoApp, que lo utiliza un poco para enseñar cómo estaba el organigrama de las agencias españolas. 00:46:52
Y os quería hacer un poco de spoiler, que es que este 2025 esperamos poder sacar uno actualizado en el que ya metamos muchas agencias que faltaban. 00:47:03
Entre ellas está la de la Comunidad de Madrid, que obviamente, por razones obvias, este listado lo publicamos, creo que fue antes del COVID, de aquella no existía. Y también, por ejemplo, la Agencia de Ciberseguridad Catalana, que tampoco aparecía. 00:47:13
Y por último, ya a nivel general, pues yo escribo mucho y publico demasiado quizás, entonces tanto en Pablo Iglesias como en Ciberbrainers estoy publicando, en Pablo Iglesias es diario, en Ciberbrainers es semanal, tengo dos newsletters, o sea, hay una cantidad de contenido, está el videopodcast semanal que lo subo a YouTube, a Spotify, todos estos enlaces lo tenéis en pabloiglesias.com barra go, 00:47:29
que es una página hiper sencilla 00:47:57
en el que hago un poco de resumen tanto de lo que hago 00:48:00
a nivel profesional como de lo que hago por vocación 00:48:02
que es esta parte 00:48:04
de concienciación 00:48:05
bueno pues ahí tenéis 00:48:08
las publicaciones 00:48:10
este vídeo por cierto 00:48:12
que no metí nada, que sepáis 00:48:13
que están cayendo ahora muchísimas 00:48:15
víctimas con fraude de criptomonedas 00:48:18
nos llegan cada día 00:48:20
pero bueno como 00:48:21
10 o 15 a Ciberbritness 00:48:23
y casos muy turbios 00:48:25
y todo ello fue gracias a ese vídeo que lo publiqué hace 5 meses o algo así, 5 meses 00:48:26
y se ha posicionado muy bien en Google y nos está llegando una barbaridad 00:48:33
así que si invertís en criptomonedas, ojito a donde invertís 00:48:37
y nada, esto es el resumen, tenéis ahí por cierto un código QR 00:48:40
no lleva ningún exploit, no os va a hacer nada malo 00:48:47
simplemente es para descargar si queréis un ebook que hicimos gratuito 00:48:50
en el que analizamos la estrategia que tenía Cristiano Ronaldo y José Elias 00:48:55
y cómo lo podéis aplicar a vuestro nivel. 00:49:00
No sois quizás tan conocidos como ellos, 00:49:03
pero bueno, hay unos aprendizajes que creo que sí, que todos podemos utilizar. 00:49:06
Muchas gracias. 00:49:11
Etiquetas:
EducaMadrid, Eventos, Ciberseguridad
Subido por:
EducaMadrid
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
135
Fecha:
14 de diciembre de 2024 - 10:38
Visibilidad:
Público
Duración:
49′ 19″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
721.01 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid