Activa JavaScript para disfrutar de los vídeos de la Mediateca.
SuperCiberJueves de EducaMadrid: "Protección reputacional para entidades y particulares" - Pablo F. Yglesias
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Vamos a hablar un poco de reputación, pero antes quería empezar hablando también de privacidad.
00:00:00
Yo creo que aquí hay varios que este tema les interesa mucho.
00:00:07
La huella digital. ¿Os suena, no, este concepto?
00:00:11
Vamos a poner un ejemplo. No sé si recordáis, 10 Years Challenge fue, pues bueno,
00:00:14
uno de estos memes que hubo en su momento, no sé si fue 2018 o 2019,
00:00:20
en el que básicamente se trataba de que subieras a redes sociales
00:00:25
tu foto de cómo eras hace 10 años y la foto actual, ¿no? Se viralizó, hubo un montón de gente subiéndola.
00:00:28
Yo, de hecho, lo subí, me tapé la cara, hay que reconocerlo, pero lo subí.
00:00:35
Y era, bueno, pues como una excusa, ¿no?, para decir, oye, lo bien que hemos mejorado o empeorado, según el caso.
00:00:40
¿Esto qué pensáis que puede tener de malo? Porque lo estamos viendo continuamente.
00:00:49
Prácticamente cada mes sale algún challenge de estos por Internet.
00:00:53
os voy a contar una historia holanda 1940 sabéis lo que pasó alguien bueno pues básicamente el
00:00:56
gobierno decidió crear un censo como los que se han hecho toda la vida pero ese año en particular
00:01:09
decidió meter también intereses religiosos porque el gobierno quiso hacerlo pues con toda la buena
00:01:15
una voluntad del mundo. O sea, el objetivo del gobierno
00:01:21
era saber qué porcentaje
00:01:23
de la sociedad tenía
00:01:25
unos intereses u otros para destinar
00:01:27
fondos a según qué
00:01:29
religión, para poder hacer iglesias,
00:01:31
sinagogas, todo lo que fuera.
00:01:34
O sea, un fin que en principio es noble
00:01:35
para intentar utilizar los presupuestos
00:01:37
del Estado de la
00:01:39
forma más óptima. ¿Qué pasó
00:01:41
después? Nadie
00:01:45
cae en la conclusión. ¿Qué pasó
00:01:46
en 1940 en Holanda?
00:01:49
Exactamente.
00:01:53
llegaron los nazis
00:01:54
el 90% de los judíos holandeses
00:01:56
murieron en el holocausto
00:01:59
cuando llegaron los nazis
00:02:00
ya tenían el trabajo hecho
00:02:02
ahora volvemos a esto
00:02:04
¿qué es un challenge como este?
00:02:09
bueno, pues lo que habíamos visto, ¿no?
00:02:12
una excusa más, algo que lo pasamos bien
00:02:14
que está saliendo cada poco
00:02:16
pero desde el punto de vista de un analista
00:02:17
estamos hablando de que de repente
00:02:20
internet se pobló de millones
00:02:22
de pares de fotos que ya estaban
00:02:24
estructuradas, ya estaban segmentadas
00:02:26
y además estaban
00:02:28
asociadas a una variable monitorizable
00:02:30
tú al final, si por ejemplo subías
00:02:32
a Twitter, tú puedes utilizar la API de Twitter
00:02:34
para sacar todo lo que se pusiera
00:02:36
con el hashtag, o sea, lo podías estructurar
00:02:38
de una manera sencilla
00:02:40
y al final lo que tenemos que es
00:02:41
un universo de datos
00:02:44
para dar de comer
00:02:45
a herramientas de inteligencia artificial
00:02:48
da igual, en su día se debatió mucho
00:02:49
porque decían que
00:02:54
a lo mejor Microsoft estaba detrás
00:02:54
con, bueno, con interés eso de mejorar, pues, sus sistemas de inteligencia artificial, da igual realmente quién estuviera, si era Microsoft, si era Facebook, la cuestión es eso, son los usos tergiversados que puede tener esta información en la actualidad o en el día de mañana.
00:02:57
Esto, bueno, perdonad, tuvimos un problema con el documento, tuvimos que poner un PDF. Esto era un vídeo de una escuela china en la que se veía que conforme van entrando los chicos, hay una pantalla en la que iban apareciendo las caras y los nombres. O sea, se hacía un reconocimiento facial a niños, a menores de edad.
00:03:12
Bueno, el caso de China lo conocemos todos, ¿no? Siempre lo ponemos de ejemplo de problema de privacidad. El crédito social chino entró en vigor en 2019. Según la puntuación que tengas, tienes acceso a según qué servicios públicos, o sea, te pueden negar coger el transporte público.
00:03:33
Ya no hablemos de pedir un crédito o lo que sea. Según un scoring que ellos deciden dónde ponemos la balanza. Obviamente, pues bueno, el gobierno sabemos que no es un gobierno democrático. Imaginaros lo que esto puede suponer.
00:03:50
China, os pongo ahí, que es una sociedad
00:04:04
de control, ya era
00:04:08
y ahora pues cada vez más, es muy parecido
00:04:09
a lo que George Orwell definió en su día
00:04:11
y
00:04:14
además tiene todas las papeletas de transformarse
00:04:16
en la primera potencia mundial
00:04:19
ya lo es, en inteligencia artificial, ya lo es
00:04:20
en algunas facetas
00:04:23
falta todavía, pues bueno
00:04:25
el factor económico, etcétera, etcétera
00:04:27
pero esta es como la
00:04:29
gran potencia, ¿no? para el día de mañana
00:04:30
hablamos de China
00:04:33
pero es que en España ha ocurrido más o menos lo mismo. Aquí os pongo un... bueno, os lo leo.
00:04:35
FIGAR vigila a los profesores con cámaras y les obliga a fichar con su huella.
00:04:42
Esto es una noticia del 2020, me parece que era.
00:04:47
No solo esto, sino... aquí veis, se ve bastante mal, lamentablemente, pero bueno, os lo resumo.
00:04:53
Esto lo saqué en 2021 y es un pantallazo de cuáles son los permisos que piden
00:04:59
cada una de las aplicaciones de mensajería instantánea.
00:05:04
Está desactualizado, o sea, ahora piden todavía más.
00:05:08
Pero bueno, fijaros, desde Signal, que en principio no pedía nada,
00:05:10
hasta el caso de Facebook Messenger,
00:05:14
toda esa información la están cogiendo de vuestros terminales,
00:05:16
solo por tenerlo instalado.
00:05:19
Y un caso totalmente reciente.
00:05:23
No sé si sabéis que desde hace dos semanas
00:05:25
entró en vigor un real decreto
00:05:26
que obliga a todos los negocios de turismo
00:05:29
a pedir una serie de datos extra
00:05:32
cuando te vas a alojar en un alojamiento, en un hotel o en un Airbnb o lo que sea.
00:05:34
La cuestión, este pantallazo que veis aquí, en el lateral izquierdo,
00:05:40
estáis viendo la información que pedían anteriormente y la información que tienen que pedir a día de hoy.
00:05:45
Esto va directo al Ministerio del Interior.
00:05:51
Bueno, dicho todo esto de privacidad, vamos a hablar de la parte que tocaba, que es la de reputación.
00:05:56
Justín Saco, no sé si conocéis este caso.
00:06:04
Es de, bueno, Gesser, yo creo que si la conoce, es una chica que hace, esto fue hace como 13 años,
00:06:07
es directora de una gran corporación y la cosa es que antes de montarse en un avión,
00:06:15
ella es canadiense, tenía que ir a Sudáfrica, puso este tuit en su cuenta que la seguían apenas 500 seguidores.
00:06:22
No sé si lo leéis bien, pero bueno, si no, os lo traduzco.
00:06:30
Dice, me voy a África, espero no pillar sida, es broma, soy blanca.
00:06:33
Que bueno, claro, es un poco de humor negro y depende de quien lo vea le puede parecer mal, con razón.
00:06:37
La cuestión es que ella publicó esto, se montó en el avión, el viaje dura 12 horas y al bajar se enteró por una nota de prensa de que había sido despedida.
00:06:45
Ese tuit que ella lo había publicado, que potencialmente lo iban a ver esos 500 seguidores que tenía, se acabó viralizando,
00:06:57
tanto que generó una crisis reputacional a la empresa en la que estaba
00:07:03
y la empresa, para evitar que le salpicara, dijo que prescindía de sus servicios.
00:07:07
Un tuit.
00:07:12
Ahora, pensad lo que habéis publicado vosotros en los últimos años
00:07:13
si hay alguno que se puede sacar un poco de contexto.
00:07:17
Un caso más reciente, Yados.
00:07:21
¿Quién conoce a Yados?
00:07:24
El de los fucking barbies.
00:07:26
Bueno, pues en junio de 2024 se ha presentado una demanda conjunta
00:07:29
aquí en España y también en Miami, acusándole de supuestos fraudes por una serie de cosas.
00:07:34
Si lo seguís o habéis oído hablar de él, ya os podéis imaginar.
00:07:41
La forma en la que habla de las personas obesas, quizás no es la más recomendable
00:07:46
y además incita a pensar que con sus cursos te vas a hacer millonario.
00:07:50
Entonces, bueno, esto según la regulación podemos considerar que se puede considerar un fraude.
00:07:56
La cuestión es que desde que salió esto, que Yados por supuesto salió en radio social diciendo que le daba exactamente igual, por no decir exactamente lo que dijo, pero si a día de hoy buscáis Yados por internet, por Google, ya más de la mitad de los resultados son reputacionales negativos.
00:08:00
Esto ha hecho que, no sé si os habéis fijado, pero en los últimos meses ha medio desaparecido.
00:08:19
Antes estaba en todos los sitios.
00:08:24
Y seguramente que aunque él diga que no, habrá buscado alguna empresa y le habrá dicho,
00:08:26
mira, baja un poco el tema, no tengas tanta presencia digital, no hagas esto porque se te va a ir a pique el negocio.
00:08:31
Otro, bueno, hay dos diapositivas en esta presentación que lamentablemente os la tengo que tener un poco censurada
00:08:42
porque son clientes y normalmente en la consultora, con los clientes que trabajamos, hay firmados un NDA.
00:08:49
Entonces, bueno, os explico, ¿no? Este es un empresario español, no es muy conocido,
00:08:55
la cuestión es que se le relacionó con un perfil conflictivo, un perfil que todos conocéis,
00:09:01
está cada poco saliendo por televisión y demás, por jaleos siempre.
00:09:06
El tema, lo verdaderamente interesante, es que los medios obviaron que su relación era de demandante y demandado.
00:09:11
O sea, no es una relación buena precisamente. O sea, están en litigios, pero eso no lo ponen. Entonces, claro, ¿qué le pasaba? Esa persona estaba en el momento en que empezamos a trabajar en proceso de adquisición de un equipo de fútbol y cuando ocurren este tipo de procesos, adquisiciones, fusiones, etcétera, etcétera, normalmente pues tienes que, el banco suele pedir un estudio de viabilidad y ahí pues saltaron las alarmas porque tú lo buscabas y salía con temor.
00:09:18
más, pues, relacionados con esta otra persona. Y es por lo que nos contactó. Aquí, en este lateral, veis los resultados que aparecían con su búsqueda. Están tachados, pero bueno, quedaros con la idea de que de ahí una X es que había un reputacional negativo. Aparecía él relacionado con esta persona. Pues, fijaros, casi todo, o sea, quitando el segundo resultado, que era uno de expansión, que es todos los que tenemos una empresa, generalmente, aparecemos en directorios de empresarios.
00:09:48
Pues Expansión es uno de los más típicos, quitando ese que es un reputacional neutral, no afecta ni positiva ni negativamente, todo lo demás, todo lo que aparecía eran noticias malas para él. Obviamente esto hacía que el estudio de viabilidad se fuera al pique, no lo pasaba, no le daban la financiación y por tanto no podía comprar el equipo.
00:10:17
Pero no siempre es debido a nuestras acciones. Y vamos a ver algunos ejemplos, entre ellos el de la suplantación de identidad. ¿Por qué ocurre una suplantación de identidad? Hay varios motivos, entre ellos la generación de influencia digital, el daño reputacional, el dinero, obviamente, defensa de ideales, políticos religiosos.
00:10:37
Estamos viendo muchos casos de campañas de desprestigio que están utilizando botnes. De hecho, creo que he puesto algún ejemplo más adelante. Al final, todo lleva a negocio. Hace mucho tiempo, en la época en la que empezaba Internet, estaba esa figura del japtivista, que no buscaba un interés económico.
00:10:59
Esto ahora cada vez es más extraño. Más que japtivistas lo que hay son cibercriminales.
00:11:23
Jessica Rickley. Este fue un estudio que hizo The New York Times en el que cogió diferentes perfiles de personas como nosotros.
00:11:32
Si os fijáis, esta chica, pues lo pongo ahí, es una adolescente más de Minnesota, le gusta la música de rap, hace bromas y publica selfies en su cuenta.
00:11:41
Una cosa como lo que podemos hacer todos nosotros. Pero esta otra, perdonad que estoy aquí en el medio, esta otra también es Jessica Rigley. Y si os fijáis, sigue siendo un adolescente más de Minnesota, pero comparte y retuitea información de muy diversa índole, incluso en otros idiomas.
00:11:51
Aquí, el último tuit que había publicado está escrito en algo como árabe.
00:12:10
Dices tú, raro, ¿no? O sea, que la chica sepa hablar así.
00:12:15
Y no publica nada personal.
00:12:19
Obviamente, os pongo las dos al lado y me sabéis decir que la segunda es un fake, no es ella.
00:12:22
Pero os voy a poner aquí algunos elementos que creo que os pueden ayudar a saber
00:12:28
cuándo estáis ante una cuenta falsa o una verdadera.
00:12:32
Uno muy típico es que se utiliza lo que llamamos ataques de homografía.
00:12:36
¿Sabéis lo que es? Levantadme la mano. Por aquí lo levantan bastante, por aquí también.
00:12:40
Básicamente, los ataques de homografía son, se aprovecha que visualmente la tipografía que se suele utilizar en Internet,
00:12:46
que es una tipografía sin serifa, hay caracteres que parecen los mismos, pero no lo son.
00:12:55
Y un ejemplo muy habitual es el de la i latina. La i latina en mayúscula, en las tipografías sans serif,
00:13:00
muchas veces es visualmente la misma a la L minúscula.
00:13:07
Se ven exactamente igual.
00:13:12
Pero claro, son dos carácteres totalmente distintos.
00:13:13
Y hay muchos otros casos, ¿eh?
00:13:16
O sea, hay carácteres que no utilizamos a lo mejor en nuestro alfabeto,
00:13:18
pero en otros, pues sí se utilizan y, de nuevo, se juega mucho con esto.
00:13:24
Se hace mucho para campañas de phishing y demás.
00:13:27
Pues, por ejemplo, con esto, con las usurpaciones de identidad, también se utiliza.
00:13:29
Y en este caso en particular, su cuenta real es IWANTTOBIGGIS, con la I latina primera, I latina normal, y la cuenta falsa es L, LWANTTOBIGGIS.
00:13:34
Cuando tú esto lo ves, tienes que fijarte mucho y saber un poco para darte cuenta.
00:13:48
Otro caso que esto lamentablemente desde la óptica humana no podemos discernir
00:13:53
pero que sepáis que lo que suelen hacer estos grupos que generan las bornets
00:14:01
es cogen la imagen y le meten un filtro
00:14:06
un filtro que al ojo humano es prácticamente la misma foto
00:14:09
pero la ventaja que tiene esto es que como si fuera el documento de identidad del archivo
00:14:13
pasa a ser otro, el hash, y entonces los sistemas automáticos de identificación de patrones en imágenes no saltan.
00:14:18
Entonces es una manera de evitar que los controles de seguridad que tienen las plataformas digitales no pongan la mano en el alto.
00:14:28
Y además tiene un porcentaje de seguidos y siguiendos que es totalmente anormal. Esto lo vemos fácil.
00:14:36
La chica sigue a 172 cuentas y le siguen 31 cuentas. Una cosa relativamente normal para cualquier persona. En cambio, fijaros la otra. Tiene 80 seguidores y sigue a 5.000. Para seguir a 5.000 tienes que darle muchas veces a seguir a la gente. No es una cosa normal. Esto pasa mucho con las cuentas fake.
00:14:43
Un caso real de un cliente nuestro, este es un hotel de Cataluña, al que le usurparon la identidad. En este lateral, en la parte izquierda veis la cuenta de Instagram real y en la derecha es la cuenta que le hicieron fake.
00:15:07
Si os fijáis, publicaron algo, se supone, pero tú tenías que seguirlo para verlo, porque seguramente serían las mismas últimas fotos que tenías, pero la ponen como privada. Utilizaban ese ataque homográfico que os digo, en este caso lo que hicieron fue meter una T final, porque ya sabéis que en catalán como se habla mucho con eso, o sea, podía pasar totalmente, en vez de Hotel Miralles, pues era Hotel Miralles, que bueno, casi podría ser lo mismo.
00:15:29
y en este caso lo que estaban utilizando era esta cuenta para hacer campañas publicitarias
00:15:56
a la audiencia de la cuenta legítima para participar en un sorteo.
00:16:03
Creo que sorteaban, me parece que era una estancia de fin de semana
00:16:08
y a cambio tenías que dar tus datos y no me acuerdo si tenías que pagar un euro.
00:16:11
Claro, tú cuando ves en Instagram y en casi todos los sitios, tú ves la publicidad,
00:16:15
tú ves solo la imagen y el nombre, no ves nada más y ya tienes la confianza
00:16:20
Porque te está apareciendo a ti y dices tú, bueno, pues será del propio hotel donde yo he estado y sé que son de fiar. Solo con esto, o sea, ya cae muchísima gente. Y el problema reputacional lo tiene el negocio, no lo tienen los cibercriminales.
00:16:25
Otro caso, también bastante reciente, la SEC norteamericana, la Bolsa de Valores de Norteamérica. Sufrió un hackeo a la cuenta de Twitter mediante lo que llamamos un ataque de sim swapping. ¿Sabéis lo que es? Levantadme la mano.
00:16:42
Vale, bien. Para los que no lo habéis levantado, el ataque de sim swapping se basa en que alguien usurpa tu identidad ante la operadora de telecomunicaciones, haciéndose pasar por ti, y le pide que te hagan un duplicado de la sim.
00:16:58
lo he perdido, he perdido el móvil o lo que sea
00:17:11
o me lo han robado y necesito un duplicado de la SIM
00:17:13
lamentablemente
00:17:15
muchas operadoras están cayendo
00:17:17
en esto y claro, tú con el duplicado
00:17:20
de la SIM puedes acceder
00:17:22
a todo, porque
00:17:24
recordad, cuentas bancarias, todo lo tenéis
00:17:25
asociado generalmente a un segundo factor
00:17:28
de autenticación que está asociado
00:17:30
a vuestro número de teléfono
00:17:32
por tanto con esto están haciendo
00:17:33
son ataques dirigidos, afortunadamente
00:17:35
la parte positiva
00:17:38
es que a la mayoría de los que estamos aquí
00:17:40
no nos lo van a hacer porque no somos personas importantes
00:17:43
pero todos aquellos que tenéis unos puestos en organizaciones públicas
00:17:45
y demás, sí es su objetivo
00:17:49
y entonces contra esto al presidente del gobierno
00:17:51
se lo hicieron, por ejemplo
00:17:55
y es un problema porque te usurpan y te pueden robar
00:17:57
absolutamente todo, en este caso en particular
00:18:01
dieron con una de las personas que tenía la cuenta de Twitter
00:18:03
y simplemente entraron
00:18:07
a la cuenta y publicaron
00:18:09
que la SEC
00:18:11
norteamericana aceptaba
00:18:14
bueno, en este caso eran
00:18:15
los ETFs, me parece
00:18:17
los ETFs de Bitcoin
00:18:19
que era algo que sabíamos que iba a ocurrir
00:18:21
pero no estaba todavía
00:18:24
no lo había dicho oficialmente la SEC
00:18:26
¿qué creéis que pasó?
00:18:27
en apenas unas horas
00:18:33
el Bitcoin subió un 15%
00:18:35
está claro que los que hicieron el ataque
00:18:37
comprarían muchísimos Bitcoin
00:18:39
harían el ataque
00:18:41
y luego lo venderían al día siguiente
00:18:42
y se han forrado ahora son millonarios
00:18:44
o quizás no tanto porque hace poco
00:18:46
han pillado a uno de los que estaban detrás
00:18:49
así que ahora mismo
00:18:51
si no está ya en la cárcel, estará dentro de poco
00:18:52
pero bueno, es lo que tiene
00:18:55
hacer cosas malas, lamentablemente
00:18:57
te suele salir mal
00:18:59
otro caso también
00:19:00
WPP es una multinacional
00:19:03
una agencia muy conocida de temas publicitarios
00:19:06
y le hicieron una usurpación de identidad
00:19:08
al CEO de la compañía
00:19:11
¿cómo?
00:19:13
Os lo pongo ahí. Obtuvieron los datos biométricos de un solo vídeo subido en YouTube. Solo con eso generaron un vídeo en streaming con el que consiguieron engañar al equipo financiero para que metiera varios millones.
00:19:14
consiguieron al final pararlo, o sea, hubo suerte
00:19:30
pero hace
00:19:34
creo que fue el año pasado ocurrió exactamente lo mismo
00:19:36
en una multinacional de temas de inversión
00:19:40
que creo que era de Singapur, era del sudeste asiático
00:19:43
y les robaron 42 millones
00:19:46
y además es que, os lo digo en serio
00:19:48
al trabajador que le tocó, que hizo
00:19:51
lamentablemente el pago
00:19:55
lo hizo perfecto, o sea, no se le puede recriminar
00:19:57
nada, porque le llamó
00:20:00
el dueño de la compañía y le dijo
00:20:02
bueno, pues mira, vamos a hacer esta adquisición
00:20:04
era un viernes de tarde, lo típico
00:20:06
yo estoy ahora de viaje
00:20:08
necesito que hagas este pago
00:20:10
me dijo, vale, muy bien, pero
00:20:11
quiero hacer una videollamada ahora mismo contigo
00:20:14
y los cuatro asesores
00:20:16
para veros las caras y que me lo confirméis todos
00:20:17
a la vez, y dijo, vale
00:20:20
pues venga, y se
00:20:22
conectó e hicieron una videollamada en la que estaba
00:20:24
el CEO y los cuatro asesores
00:20:26
se lo confirmaron y en ese momento hizo el pago
00:20:27
obviamente no estaba ni el CEO ni los cuatro
00:20:30
asesores, le habían hecho deep save
00:20:32
a absolutamente todo el equipo directivo
00:20:34
claro, o sea
00:20:36
¿qué le puedes pedir? o sea, ¿qué hizo mal
00:20:37
este? muy poco
00:20:40
casos
00:20:42
complicados, este lo comenté en
00:20:45
mi página
00:20:48
bueno, normalmente suelo poner los enlaces por si
00:20:49
alguno quiere mirarlo, ¿vale?
00:20:52
esta fue una
00:20:54
madre que nos llamó
00:20:56
llorando, la eliminamos contenido, que su chica, su hija, que tenía 18 años,
00:20:58
o sea, acababa de cumplir la mayoría de edad, y aparecía, si tú buscabas su nombre,
00:21:06
aparecía todo contenido pornográfico con su hermano. ¿Por qué ocurría esto?
00:21:11
Bueno, porque el hermano era youtuber y había como un grupo de personas
00:21:18
que querían hacer daño al hermano, consiguieron el nombre y apellido de la chica
00:21:22
y entonces empezaron a generar contenido de deepfake que, o sea, tú lo veías y claramente te dabas cuenta de que era falso.
00:21:26
O sea, no penséis que lo habían hecho hiperbien, se notaba que estaba pegado encima de imágenes pornográficas.
00:21:33
Pero la chica estaba opositando. Entonces, claro, o sea, imaginaros para una chica de 18 años lo que es buscarse con su nombre y apellidos,
00:21:39
porque tenía que saber en las oposiciones en qué situación estaba y que lo primero que saliera de ella fuera contenido pornográfico.
00:21:48
O sea, terrible. Estaba entrando en una depresión, no quería salir, claro. Ya os podéis imaginar. Afortunadamente, en estos casos, y os digo, aquí la justicia sí que funciona bastante bien y son casos que se suelen resolver relativamente rápido.
00:21:55
O sea, presentamos ahí como si fueran unos formularios de casos urgentes, y en estos entran todo lo que es con menores, tema de pornografía y demás, y se suelen resolver en unos pocos días, generalmente.
00:22:10
Y otro caso, un reputacional, Zetangana, bueno, tuvo una entrevista en el programa de Jordi Évole, y era una entrevista de la vida de Zetangana, y hay un momento en el que le comenta Jordi Évole, oye, tú antes de ser famoso, ¿a qué te dedicabas?
00:22:26
Y dice, yo he estado haciendo de todo
00:22:47
He estado hasta de repartidor
00:22:50
Del Pansan Company
00:22:52
Y le dice, anda, ¿qué tal?
00:22:53
Una mierda
00:22:56
Eran unos explotadores
00:22:57
Bueno, es que me dejaron hasta por pagar
00:22:59
Y siguió la conversación normal
00:23:01
O sea, fueron, nada, 10 segundos
00:23:03
¿Qué pasa? Que internet hizo de las suyas
00:23:05
Cogieron el clip ese
00:23:08
Y lo empezaron a publicar
00:23:10
Y se viralizó
00:23:11
Pues fijaros para Pansan Company
00:23:12
Lo que tuvo que ser, ¿no?
00:23:15
Durante esas horas, porque normalmente cuando ocurren crisis reputacionales en redes sociales,
00:23:17
las de redes sociales son crisis muy explosivas, o sea, de repente se te cae el mundo.
00:23:22
No sé si alguno de vosotros de aquí ha sufrido algún momento un boicot o algo.
00:23:27
Yo os digo, o sea, yo lo he vivido y parece que se acaba el mundo, ¿eh?
00:23:32
Te empieza a llegar hostias por todos lados.
00:23:36
Mogollón de menciones, hace poco me pasó con un problema que tuve con una aerolínea
00:23:39
y es de locos, o sea.
00:23:43
pero la ventaja que tiene es que generalmente
00:23:45
pasan unas horas, pasa un día o dos días
00:23:49
y la gente se olvida, entonces bueno
00:23:51
el problema es cuando la crisis
00:23:53
reputacional acaba en medios de comunicación
00:23:55
porque eso sí que deja una huella digital
00:23:57
y depende cómo tengas tú
00:23:59
hecha la presencia digital, o sea, en los trabajos
00:24:01
que tú hayas hecho previamente, puede
00:24:03
que sea un problema
00:24:05
a medio plazo o que sea un problema
00:24:06
grave, grave que te va
00:24:09
a seguir durante toda la vida
00:24:11
bueno, lo decía ahora mismo, que una crisis reputacional
00:24:12
los puede afectar, pero también se puede salir incluso fortalecido. Y aquí os pongo otro caso, este es de un expolítico español, no es de primera línea,
00:24:17
o sea, si os dijera el nombre, os decía que había dos diapositivas que tenía que censurar, esta es la segunda, ¿vale? No es un político hiperconocido,
00:24:28
pero bueno, pertenecía a una formación que tiene un color morado, vamos a dejarlo así, ¿no? Y la cuestión es que al dejar la política, que ojo,
00:24:37
No había ningún caso de corrupción, no había nada raro. Simplemente él dejó ese partido y quería volver a dedicarse a lo que se había dedicado profesionalmente.
00:24:46
Pues encontró que por haber sido parte de ese partido político no encontraba trabajo. ¿Qué hicimos?
00:24:54
Pues bueno, primero intentamos hablar con su antiguo partido político para que quitara su nombre de los sitios donde todavía aparecía.
00:25:02
y luego hicimos un trabajo de presencia digital y de reputación.
00:25:11
Y esto es, tras un año de trabajo, veis los resultados, los que tienen el check verde,
00:25:16
son contenidos que nosotros hemos creado y que se han posicionado en Internet, buscando por su nombre.
00:25:22
Es cierto que aparece todavía una noticia de OK Diario, que no es una noticia mala,
00:25:28
simplemente que aparece al lado de uno que antes tenía una coleta.
00:25:33
Y entonces, bueno, ya solo por eso, según en qué grupos, pues puedes tener algún problema. Simplemente eso. Pero bueno, todo lo demás es positivo. De hecho, a los seis meses de empezar a trabajar, él ya había encontrado trabajo.
00:25:35
¿Qué perfil preferís tener? ¿El que vimos anteriormente o este? Mejor este, ¿no?
00:25:48
Vale, bueno, ¿cómo lo podemos hacer? Hay dos elementos que nos permiten hackear la identidad digital. Por un lado está la presencia digital y por otro está la reputación online.
00:26:00
La presencia digital es lo que nosotros decimos, en este caso, sobre nosotros mismos o nuestra organización. Y la reputación online es lo que los demás dicen de nosotros. Para cada uno de los casos tenemos una serie de herramientas.
00:26:11
En el caso de presencia digital, podemos hacer estrategia de contenido en redes sociales. Podemos tener una web propia o varias. Hay veces que dentro de la estrategia de presencia digital generamos marcas blancas, sobre todo para entidades, que les permitan acaparar más resultados.
00:26:25
Y la colaboración con páginas de terceros, con medios de comunicación o con lo que sea. Y en el caso de reputación online es un poco más complicado porque necesitas más recursos y más conocimiento, pero que sepáis que se puede hacer trabajo de posicionamiento SEO, posicionamiento en buscadores y link building, que es básicamente generar enlaces en páginas de terceros que apuntan hacia ti, campañas en medios de comunicación y campañas de marketing de guerrilla.
00:26:44
Ahora, hay cuatro tipologías de contenido que se pueden posicionar en Internet y os las voy a colocar de las más interesantes a las menos. En este otro lateral lo que os voy a hacer es, os pego un pantallazo de una búsqueda por mi nombre para ejemplificarlo y para que veáis qué sentido tiene.
00:27:10
La primera es el contenido que nosotros generamos en nuestra propia página web. ¿Por qué digo que es el mejor resultado? Porque es un contenido del que nosotros tenemos el control absoluto. Básicamente, mi primer resultado, a veces el segundo, depende un poco de cómo le dé a Google, pero es mi propia página.
00:27:30
La ventaja que tiene es que si el día de mañana hay algo en mi página que no me gusta, yo lo elimino y ya está. O sea, no tengo que pedirle permiso a nadie ni nada. Y Google lo acabará indexando. Tengo el control absoluto.
00:27:49
Desventaja que tiene lo de la página web, que tarda generalmente en posicionarse. Y para eso tenemos la segunda tipología, que es la que muchos más utilizaréis, que son las redes sociales. Generar contenido, perfiles en redes sociales.
00:28:02
Ventaja de esto, que sobre todo, por ejemplo, en el caso de LinkedIn para temas profesionales, tú cuando te creas la página, al poco suele aparecer de los primeros resultados en Google. Es una ventaja bestial, porque ya tienes un enlace, un enlace que tú tienes el control casi absoluto. Y me explico, es la desventaja que tiene.
00:28:18
en tus perfiles en redes sociales
00:28:38
tú puedes poner lo que tú quieras
00:28:42
obviamente, pero lo que has puesto
00:28:44
eso está ahí
00:28:46
hasta que tú lo borres
00:28:48
pero para borrarlo tienes que llegar a ello
00:28:49
veíamos el caso de la chica
00:28:51
de Twitter
00:28:54
yo sé, bueno
00:28:54
en mi caso con Twitter no hay problema
00:28:57
porque yo borré todo lo que había publicado
00:28:59
de hace años
00:29:02
pero generalmente tú vete a lo que
00:29:03
escribiste hace 12 años
00:29:05
a ver cómo lo encuentras.
00:29:07
Vas a tener que darle scroll mucho tiempo
00:29:08
si publicas. Entonces, no te dan
00:29:10
las herramientas de una...
00:29:12
O sea, lo puedes hacer, pero te llevaría
00:29:14
una cantidad de tiempo terrible.
00:29:16
Y no solo eso, sino que,
00:29:18
aunque para temas reputacionales no nos afecta,
00:29:20
que sepáis que todo lo que
00:29:22
subís a las redes sociales
00:29:24
no se borra, se desindexa.
00:29:26
¿Sabéis la diferencia
00:29:29
entre borrado y desindexado?
00:29:30
Levantadme la mano. Bueno, bien,
00:29:32
bien, bien. Para los que no lo
00:29:34
Como sepáis, básicamente el borrado es algo que de verdad se elimina, o sea, de ese contenido no deja huella, y el desindexado lo que hace es que ese contenido sigue estando en una base de datos en algún sitio, pero no es accesible públicamente.
00:29:36
Entonces, el caso de Facebook es muy típico, porque al final son compañías que viven de la data y no les interesa borrar el contenido.
00:29:51
con Facebook se llegó a demostrar
00:30:00
que incluso cuando tú te pones a escribir
00:30:02
una actualización de estado
00:30:04
y no le llegas a publicar, o sea, tú lo escribes
00:30:05
y antes de esto lo borras
00:30:08
eso ya lo está guardando
00:30:10
y desde la óptica de Facebook
00:30:12
tiene todo sentido del mundo, porque si tú
00:30:14
has escrito algo y antes de publicarlo
00:30:16
lo has dado a quitar
00:30:18
ahí estás tú, ese eres tú realmente
00:30:19
lo que pasa es que él te ha venido y has dicho
00:30:22
hostia, igual no tengo que publicarlo
00:30:24
pues fijaros cómo llega
00:30:26
todo ese contenido
00:30:28
todo deja huella. No debería pasar nada a nivel reputacional, pero a nivel de privacidad puede ocurrir
00:30:29
y si hay a lo mejor una intermediación de un juez, pues a lo mejor tienen acceso a ese contenido.
00:30:36
Bueno, pues en mi caso los resultados, la mayoría de resultados siguientes son las cuentas de Facebook,
00:30:42
de Twitter, bueno, lo de X ahora, Instagram, etcétera, etcétera. No solo eso, sino que YouTube,
00:30:49
sabéis que pone los snippets estos de diferentes, hay uno que es como de personaje conocido, en el que mete una serie de datos.
00:30:56
A mí hace tiempo, que era lo que me interesaba, me metía con la parte profesional y desde hace unos años me mete con los libros,
00:31:05
que los libros, hombre, no sé si hay algún autor más aquí, pero ya sabe que generalmente de los libros no se vive.
00:31:13
O sea, es algo que he hecho por hobby, por vocación y ya está.
00:31:18
Pero bueno, pues para Google soy un autor, no me dedico a nada más.
00:31:21
Pero sea como sea, también me mete perfiles en redes sociales. Es una forma de controlar los primeros resultados. Tercera tipología, el contenido creado por nosotros en páginas de terceros. Muchos de los que estamos por aquí tenemos páginas web.
00:31:25
Pues, oye, si estáis empezando o si no, pero queréis tener un poco de presencia digital, escribidnos y preguntad, oye, ¿podría colaborar con un artículo en tu página? Es una forma de generarte una presencia digital. No es tan buena como las anteriores porque tú no tienes el control directo.
00:31:41
Yo, en mi caso, os pongo aquí alguno. Mira, por ejemplo, el primero es mi perfil en Amazon, en el que tengo un control hasta cierto punto. O sea, Amazon coge esa información. Yo le puedo decir que hay partes que a lo mejor no son correctas, pero luego Amazon lo actualiza cuando le da la gana.
00:32:00
y hay una entrevista también de
00:32:19
Hacker Car, que es una revista de hacking
00:32:22
de coches, que
00:32:24
hay muy buen rollo con los chicos, entonces
00:32:26
seguramente, si algo que dije en la entrevista
00:32:28
no quiero que aparezca el día de mañana, me harían
00:32:30
el favor, pero ya dependo de terceros, yo ya no
00:32:32
puedo entrar y borrarlo directamente
00:32:34
y en el caso del
00:32:36
snippet de Google, pues más de lo mismo
00:32:38
esa información la ha sacado
00:32:40
de internet, o sea, yo en ningún sitio
00:32:42
le he dicho a Google que
00:32:44
me dedico a esto
00:32:46
lo habrá sacado, pues le da cuenta de Amazon
00:32:47
hace un poco de popurrí y es lo que mete
00:32:50
y por último es el contenido
00:32:52
creado por
00:32:55
perdón, creado por terceros
00:32:57
que habla de nosotros, este es el que menos
00:33:00
nos interesa porque obviamente
00:33:02
no tenemos el control de nada
00:33:04
en mi caso tengo que bajar bastante
00:33:06
para empezar a encontrarlo
00:33:07
pero bueno, y es positivo
00:33:09
en mi caso, porque son pues eso
00:33:12
de charlas que he dado o de eventos en los que
00:33:13
estado. Pero una cosa
00:33:16
muy habitual que os va a pasar a la
00:33:18
mayoría es que os buscáis
00:33:20
por vuestro documento de identidad
00:33:21
y de lo primero que sale es que
00:33:24
tenéis una multa de tráfico.
00:33:26
Una cosa que, entiéndeme, nos puede
00:33:30
pasar a cualquiera. Si conduces, pues
00:33:31
lamentablemente puede llegar a
00:33:33
ocurrir. Pero claro, pensad
00:33:35
cuando alguien
00:33:37
busca un documento de identidad. Suele
00:33:39
ser por algún tema administrativo.
00:33:41
Entonces, si ya lo primero que ves de esa persona
00:33:43
es que tiene una multa de tráfico,
00:33:45
Bueno, ya la idea no te la quedas igual. Tú no sabes si es por una tontería o en efecto porque, bueno, va como un loco al volante. No solo eso, sino otra cosa muy habitual, el nombre de la empresa y que aparezca en una lista de morosos.
00:33:47
¿Qué dices tú? Hombre, a ver, yo jamás voy a estar en una lista de morosos. Vale. ¿Cuántos de los que estáis aquí habéis tenido un problema con un operador de telecomunicaciones que os ha cobrado más en una factura?
00:34:03
Habéis llamado, os han dado la razón. Sí, señor, tiene razón, pero es que tiene que pagarlo y nosotros se lo devolvemos en las próximas facturas. Levantadme la mano.
00:34:15
y seguro que los que no habéis levantado
00:34:23
alguno también
00:34:27
es muy habitual, pues solo por esto
00:34:28
por negarte a pagar algo que no tienes que pagar
00:34:30
puedes aparecer en una lista de morosos
00:34:33
y hombre, yo si voy a hacer negocios
00:34:34
contigo y me apareces en una lista de morosos
00:34:37
probablemente no lo haga
00:34:39
porque no sé si debes
00:34:40
50 euros a Telefónica
00:34:42
Orange o lo que sea
00:34:44
o si de verdad eres moroso
00:34:46
y debes millones a otras
00:34:48
empresas, ¿qué podemos hacer
00:34:50
Para controlar la reputación que tenemos, os pongo ahí cinco pasos. Monitorización, análisis, estrategia, mitigación y retroalimentación. Vamos a ver un poco de cada uno.
00:34:57
A nivel de monitorización, os pongo ahí dos herramientas que a mí me gustan bastante. Una es Brand24 y otra es Alto Intelligence. Antes se llamaba Alto Analytics, creo que era. Son herramientas, bueno, más bien caras. Me refiero, para uso personal las veo un poco excesivas.
00:35:08
Sobre todo, bueno, Alto Intelligence es para corporativo porque hay que pagar bastante. No me acuerdo cuánto estará, pero a lo mejor de 2.000 al mes no baja. Pero da lo mismo porque para uso personal tenéis una herramienta gratuita que no es perfecta, pero algo hace que es Google Alerts. ¿La conocéis? Levantadme la mano. Alertas de Google.
00:35:29
Vale, bueno, los que no lo conozcáis, es una herramienta gratis de Google en la que tú entras y defines una búsqueda o varias búsquedas. En mi caso, lo que yo os recomiendo es que entréis y hagáis una búsqueda en la que incluya vuestro nombre, nombre completo, utilizando los comandos de Google.
00:35:52
Que, por cierto, no sé si lo sabéis, que os va a valer para esto o para cualquier búsqueda en casi cualquier plataforma. Que sepáis que cuando hacéis una búsqueda y ponéis entre corchetes la información, es una búsqueda exacta.
00:36:10
Es decir, yo en mi caso, si pongo pablof.iglesias en Google, Google me va a mostrar todos los resultados donde aparezca pablof.iglesias o pablof.iglesias en otro lado o pabloiglesias o tal.
00:36:25
Pero si pongo pablof.iglesias entre corchetes dobles, la búsqueda tiene que aparecer sí o sí, pablo, espacio, f.espacio, iglesias.
00:36:39
Es una forma de evitar que os salga mucho ruido, porque nombres comunes como el mío, pues como comprenderéis, podría tener bastante jaleo. Pues poned eso, poned el número de teléfono, poned vuestro email y Google os va a enviar un email según la frecuencia que hayáis marcado, que podéis poner, no sé si era una al día, una cada semana, etcétera, etcétera, pero os va a mostrar los contenidos que se hayan indexado nuevos.
00:36:48
Esta es la parte limitante.
00:37:17
Claro, no os dice lo que ya esté indexado,
00:37:18
pero por lo menos, oye, os va a avisar
00:37:21
si aparecéis en algún sitio, que está bastante bien.
00:37:23
Y lo mismo con la empresa.
00:37:26
Ahí arriba, si os fijáis, tengo una que es Ciberbrainers.
00:37:27
Bueno, que lo puse entre cosetas.
00:37:31
Aquí sí que no haría falta realmente.
00:37:32
Y utilizo luego...
00:37:35
Esta búsqueda lo que intenta es avisarme
00:37:36
cuando aparece algo de mi empresa, de Ciberbrainers,
00:37:40
pero no aparece ni en
00:37:43
pabloiglesias.com, el menos de delante
00:37:46
el menos es otro comando
00:37:48
menos pabloiglesias.com
00:37:50
menos pinterest, bueno por temas
00:37:51
que no voy a entrar aquí de SEO
00:37:54
menos patreon, menos
00:37:55
ciberbrainers.com, etcétera, etcétera
00:37:58
quiero que me avises de cuando hay
00:37:59
algo nuevo que se haya publicado
00:38:02
que no sea, claro, en mis páginas
00:38:03
porque ahí obviamente se va a mencionar
00:38:05
la empresa. Otra herramienta
00:38:07
muy recomendable
00:38:11
Jafaybinpaunes.com
00:38:13
¿Cuántos no la conocéis?
00:38:14
Ahora levantadme los que no
00:38:17
Vale
00:38:18
Bueno, herramienta gratuita
00:38:20
Entráis en esta página
00:38:23
Jafaybinpaunes.com
00:38:24
Y ponéis vuestro correo
00:38:26
Si la página se pone roja
00:38:27
Es mala cosa
00:38:30
Si la página está verde, os habéis librado
00:38:31
Por ahora, se supone
00:38:34
Básicamente lo que hace es
00:38:36
Buscar ese correo en
00:38:38
Todas las bases de datos de filtraciones masivas
00:38:39
conocidas
00:38:42
las que se han publicado
00:38:44
o sea, están expuestas públicamente
00:38:46
no significa que no aparezcáis ya
00:38:48
pero bueno, por lo menos
00:38:50
no aparecéis en alguna conocida
00:38:52
y si aparecéis, os va a avisar
00:38:54
en qué filtrado
00:38:56
aparecisteis y lo más interesante
00:38:58
de todo es qué datos se expusieron
00:39:00
en esa filtración en particular
00:39:03
a mí, creo que os digo
00:39:04
lo pongo ahí, dos de mis tres cuentas
00:39:06
las corporativas ya aparecen en estos filtrados
00:39:08
y, por ejemplo, con la principal, la de contacto arroba paulileser.com, aparecen varios, pero el que más me preocupa es este.
00:39:11
Bueno, no se ve, pero es uno que sufrió en 2016 una plataforma que tiraba de los datos de LinkedIn
00:39:20
y es una plataforma que utilizábamos los desarrolladores. Era una plataforma de estas de frikis, ¿no?, de desarrollo.
00:39:26
Y entre los datos que aparecieron ahí hay uno que son los datos geográficos de localización.
00:39:33
O sea, yo en aquella época trabajaba en el departamento de I+.D. de Telefónica, aquí en Distrito C, pero trabajaba, parte de la jornada la tenía en Distrito y otra parte trabajaba desde casa.
00:39:41
Y claro, yo hacía subidas a GitHub con la herramienta desde casa cuando trabajaba. Pues esto significa que yo ya no vivo en esa casa, afortunadamente, pero estaba expuesto públicamente donde yo vivía.
00:39:51
O sea, si buscabas por mi filtrado, seguro que aparecían los datos de geolocalización de las oficinas de Telefónica, pero también los míos de aquella casa. Fijaros la importancia que tienen esas cosas, ¿no?
00:40:06
Análisis. De nuevo, una vez que ya tenemos un sistema de monitorización, pues toca estructurarlo, ¿no? Saber si esa información tiene algún impacto o no. Hay muchas herramientas. Yo una que recomiendo para temas corporativos a nivel personal, oye, os llegan los enlaces o lo que sea, lo analizáis vosotros y ya está.
00:40:20
Tampoco necesitáis una herramienta hipercompleja. Pero para uso profesional hay una que precisamente conocí en un evento de una persona que anda por aquí, que son unos chicos argentinos, que se llama Beigo, que es una herramienta, la verdad, que es muy potente, que te permite estructurar, hace algo de monitorización y luego te estructura la información.
00:40:42
Este caso en particular lo que hacía es identificar posibles campañas que estén utilizando esos ataques de homografía que os comentaba para campañas de phishing con ciberbrainers.
00:41:04
La gran mayoría, y luego lo veremos, son falsos positivos.
00:41:17
Si os fijáis, pues hay uno que es cyberbrain.shop, cyberruthers.com, o sea, lo que hace es buscar nombres un poco parecidos y luego tiene que pasar el analista humano a decidir, oye, esto sí es un phishing o no, simplemente pues otra empresa que se llama por el estilo.
00:41:22
Pero bueno, ya por lo menos lo tienes estructurado. Tienen como su propia ponderación de posibilidades de que sea fraude o no, etc. Una vez que tenemos esto, hay que decidir, estrategia, qué se puede hacer. Hemos identificado una serie de activos que son potencialmente negativos, pues qué podemos hacer.
00:41:38
Aquí os pongo una investigación que publiqué en su día
00:41:59
En el videopodcast que tengo semanal
00:42:02
De cómo funcionaba OnlyFans
00:42:06
Yo os digo que en Eliminamos Contenido nos llegan muchas chicas de OnlyFans
00:42:07
El otro día, por cierto, creo que nos llegó el primer chico
00:42:11
De OnlyFans, en años
00:42:15
Después para que digan que allí son todos chefs y deportistas
00:42:17
Bueno, yo os digo que generalmente
00:42:21
El 99,9% de lo que nos llega a OnlyFans
00:42:24
son chicas que han subido el contenido a OnlyFans pensando que, oye, esta plataforma es privada, yo subo aquí el contenido y ya está.
00:42:28
Y claro, descubren que de repente todo ese contenido está publicado en 30.000 páginas más.
00:42:36
Lo que afecta a su negocio, las que siguen trabajando o las que dejan el trabajo, pues imaginaros lo que es tener contenido
00:42:40
que os podéis imaginar que ninguna de ellas era, yo qué sé, comercial ni tenían un trabajo un poco sensible.
00:42:47
Entonces, aquí simplemente analizaba cómo la plataforma es que realmente no tiene ningún incentivo a controlar esto. Es más, casi hasta les es positivo. Y es un problema para muchas chicas que el día de mañana se van a dar cuenta de que hay contenido sexual expuesto suyo.
00:42:55
Y la mitigación, una vez que ya hemos decidido qué se puede hacer, podemos por ejemplo pedir que ese contenido se elimine, pues tomar un poco la decisión.
00:43:15
Aquí os pongo otro caso, era un comercial, no sé si os suena, de Pepsi, en el que hacían como una especie de parodia del Flower Power. Estaban ahí como unos policías y llegaba una chica y en vez de darle la flor al policía, pues le daba una Pepsi.
00:43:31
Sí, un comercial aparentemente normal, no se estaba metiendo con nadie ni nada. La cosa es que hubo algún colectivo que le pareció muy mal y Pepsi, en este caso, después de hacer el análisis reputacional, decidió quitarlo y pedir disculpas.
00:43:47
Pues fijaros, en este caso fue positivo porque consiguió que todo ese colectivo que se sentía ofendido por esto, pues se posicionara como prescriptor de marca.
00:44:05
Y por último, la retroalimentación, la documentación. Aquí hay varios analistas y, bueno, no sé si a alguno le encanta documentar, yo supongo que no, pero lamentablemente lo tenemos que hacer.
00:44:19
O sea, de verdad, es una fase más, tiene muchísima importancia, porque el día de mañana, cuando nos ocurra algo, si tenemos ese conocimiento previo, de forma, o sea, que si lo tenemos estructurado, nos va a ayudar para evitar que otra nueva crisis, pues, nos afecte más.
00:44:33
Y nada, simplemente he puesto un pantallazo de uno de los informes que pasamos a un cliente en su día, esto es a posteriori, una vez que ya la crisis se ha solventado.
00:44:52
Ya iba a terminar, pero David me comentó que, bueno, en la mesa redonda que vamos a tener después, creo que os voy a hacer spoiler, os van a hacer tres preguntas, pero yo no me puedo quedar por temas de agenda, entonces me dijo, mira, al menos respóndeme una en la charla, y ya con esto termino, ¿vale?
00:45:03
Básicamente me pedía qué aportaciones he hecho a esta sociedad, a la concienciación, y quería hablaros de tres casos.
00:45:20
El primero, que está muy relacionado con esta casa, es que en su día hice un análisis de Max Linus.
00:45:29
Yo, por cierto, estudié la carrera, pero en paralelo también hice la FP superior de informática en un instituto de aquí.
00:45:36
y de ahí, que os estoy hablando hace 10 o 12 años, el profesor que teníamos de informática,
00:45:46
esto es una anécdota, él trabajaba, pues sería posiblemente con EducaMadrid
00:45:53
e hizo mucha apología en su día de MaxLinux, entonces lo utilizábamos y a mí me pareció una gran herramienta
00:45:57
y me gustó que hace unos pocos años, ¿qué sería? ¿Hace tres años, cuatro años?
00:46:04
Es que no me acuerdo ya cuándo, o menos, o dos años, volvió otra vez a enfrentarme a cómo estaba MaxLinux.
00:46:10
Me gustó ver la evolución que tenía. Entonces, bueno, es un tutorial, un poco, una reseña que hice que funcionó muy bien. Todavía me llega gente preguntando sobre ello, así que es buena cosa. Habéis hecho buen trabajo.
00:46:16
Bueno, otro tema es también, hace unos años publicamos junto con David y un compañero que tenemos un listado de agencias de ciberseguridad en España y quería haceros spoiler y anunciar, bueno, el listado lo utilizaron en algunas, en muchos informes incluso oficiales.
00:46:28
Entre ellos, bueno, estaba aquí lo de ProtoApp, que lo utiliza un poco para enseñar cómo estaba el organigrama de las agencias españolas.
00:46:52
Y os quería hacer un poco de spoiler, que es que este 2025 esperamos poder sacar uno actualizado en el que ya metamos muchas agencias que faltaban.
00:47:03
Entre ellas está la de la Comunidad de Madrid, que obviamente, por razones obvias, este listado lo publicamos, creo que fue antes del COVID, de aquella no existía. Y también, por ejemplo, la Agencia de Ciberseguridad Catalana, que tampoco aparecía.
00:47:13
Y por último, ya a nivel general, pues yo escribo mucho y publico demasiado quizás, entonces tanto en Pablo Iglesias como en Ciberbrainers estoy publicando, en Pablo Iglesias es diario, en Ciberbrainers es semanal, tengo dos newsletters, o sea, hay una cantidad de contenido, está el videopodcast semanal que lo subo a YouTube, a Spotify, todos estos enlaces lo tenéis en pabloiglesias.com barra go,
00:47:29
que es una página hiper sencilla
00:47:57
en el que hago un poco de resumen tanto de lo que hago
00:48:00
a nivel profesional como de lo que hago por vocación
00:48:02
que es esta parte
00:48:04
de concienciación
00:48:05
bueno pues ahí tenéis
00:48:08
las publicaciones
00:48:10
este vídeo por cierto
00:48:12
que no metí nada, que sepáis
00:48:13
que están cayendo ahora muchísimas
00:48:15
víctimas con fraude de criptomonedas
00:48:18
nos llegan cada día
00:48:20
pero bueno como
00:48:21
10 o 15 a Ciberbritness
00:48:23
y casos muy turbios
00:48:25
y todo ello fue gracias a ese vídeo que lo publiqué hace 5 meses o algo así, 5 meses
00:48:26
y se ha posicionado muy bien en Google y nos está llegando una barbaridad
00:48:33
así que si invertís en criptomonedas, ojito a donde invertís
00:48:37
y nada, esto es el resumen, tenéis ahí por cierto un código QR
00:48:40
no lleva ningún exploit, no os va a hacer nada malo
00:48:47
simplemente es para descargar si queréis un ebook que hicimos gratuito
00:48:50
en el que analizamos la estrategia que tenía Cristiano Ronaldo y José Elias
00:48:55
y cómo lo podéis aplicar a vuestro nivel.
00:49:00
No sois quizás tan conocidos como ellos,
00:49:03
pero bueno, hay unos aprendizajes que creo que sí, que todos podemos utilizar.
00:49:06
Muchas gracias.
00:49:11
- Etiquetas:
- EducaMadrid, Eventos, Ciberseguridad
- Subido por:
- EducaMadrid
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 135
- Fecha:
- 14 de diciembre de 2024 - 10:38
- Visibilidad:
- Público
- Duración:
- 49′ 19″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 721.01 MBytes