Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Las contraseñas no son seguras
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Tenemos aquí Chema Alonso, experto en sobredad informática.
00:00:00
Muy buenas tardes.
00:00:02
Estamos viendo que los hackers son capaces de entrar en lo más inexpugnable.
00:00:03
Ahora mismo yo estoy en mi casa y digo, ahí va, que yo entro a mirar las cuentas del banco por internet.
00:00:08
HTTPS, ¿estamos seguros?
00:00:13
Bueno, los cibercriminales buscan las maneras de colarse dentro de cualquier sitio
00:00:15
y la forma más fácil para colarse es infectar tu ordenador.
00:00:20
HTTPS nos garantiza que la conexión contra el servidor es segura en tránsito.
00:00:23
Es decir, desde que sale de nuestro ordenador hasta que llega al servidor.
00:00:28
Pero si nuestro equipo está infectado, se acabó.
00:00:30
Ahí no hay absolutamente nada que hacer.
00:00:32
Lo que pasa es que tampoco nos volvemos demasiado locos a la hora de establecer las claves de seguridad.
00:00:34
No hay más que ver lo que pone la gente en la calle. Vamos a comprobarlo.
00:00:40
Fecha de un concierto importante en mi vida.
00:00:46
La fecha de nacimiento.
00:00:48
Yo, pues, a una fecha de nacimiento.
00:00:49
Fecha.
00:00:52
Fecha.
00:00:52
Fecha de nacimiento.
00:00:53
Iniciales, de cercana, de familiar cercano y fecha.
00:00:54
Un número.
00:00:58
O sea, un nombre y un número.
00:00:59
Pero y una palabra extraña.
00:01:00
Más que la fecha de nacimiento, hay que complicarse un poquito más la vida.
00:01:03
¿Pero hay alguna contraseña de seguridad especialmente segura, valga la redundancia?
00:01:07
Bueno, las contraseñas realmente no son nada seguras por definición y de hecho hay que erradicarlas.
00:01:12
Da prácticamente igual que la contraseña sea muy fácil o muy complicada.
00:01:17
Solo sirve para que alguien muy cercano a nosotros nos la averigüe.
00:01:21
Pero pasando de ahí da exactamente lo mismo.
00:01:24
porque como he dicho, al final te la roban o bien del ordenador cuando la tecleas o bien cuando la transmites por la red y eso le da lo mismo que sea compleja.
00:01:26
Pero algo se podrá hacer, digo yo. ¿De qué manera podemos mantener seguras nuestras posesiones informáticas?
00:01:32
Bueno, en el mundo de la seguridad se buscan otras maneras para evitar el uso de contraseñas. Recientemente hemos visto el tema de la biometría.
00:01:38
¿Qué es la biometría? Explícanos.
00:01:46
La biometría lo que te permite es autenticarte con una parte de tu cuerpo físico.
00:01:47
Como vemos en las películas.
00:01:53
Como vemos en las películas, por ejemplo, la huella digital. Esto se conoce desde hace muchos años, pero últimamente, en los últimos años, se ha puesto más de moda porque teléfonos como iPhone lo han incorporado.
00:01:54
En este caso, no sé si lo pueden ver, la gente, yo tengo el teléfono, lo tengo bloqueado y me pide un código, pero puedo utilizar la huella dactilar de mi dedo para autenticarme.
00:02:04
Vale, lo estás tocando aquí y aquí es directamente donde te lo lee, ¿no?
00:02:16
Eso es un sensor biométrico. Esto tiene ventajas e inconvenientes. La ventaja es que es muy cómoda. El inconveniente es que si alguien te copia la huella dactilar una vez, te la copia para siempre.
00:02:19
¿Cómo te copia la huella? ¿Cómo se puede hacer esto?
00:02:28
Hemos visto que en la última conferencia de hackers, en el Chaos Computer Congress de Hamburgo, un hacker ha demostrado que le ha podido copiar la huella a la ministra de defensa alemana a partir de una fotografía que había publicado.
00:02:30
Directamente, con una fotografía te pueden copiar.
00:02:43
Eso es.
00:02:46
Pues entonces ya no sé dónde queda la seguridad.
00:02:47
Bueno, hay otras termas. Por ejemplo, otra de las soluciones es utilizar una parte biométrica que tú seas capaz de cambiar.
00:02:48
Por ejemplo, la firma manuscrita. En el caso de la firma, nosotros tenemos una firma, pero a lo largo de nuestra vida podemos tomar decisiones de cambiarla de manera consciente.
00:02:53
Porque ya no nos gusta o porque la podemos cambiar. Eso haría que la parte biométrica de nuestra firma cambiara y tuviéramos otra nueva forma.
00:03:02
En este caso, vamos a ver si podemos verlo, es una tecnología de biometría que nos permite reconocer la velocidad y la presión, así como los trazos que hacemos en una firma.
00:03:09
Esto es un pequeño juego en el cual podemos intentar falsificar la firma de uno de los famosos.
00:03:20
Por ejemplo, vamos a coger Obama, que por grafía es la más sencilla, el resto son bastante complicadas.
00:03:24
Entonces, aquí está una firma de Barack Obama, esto tiene un algoritmo de inteligencia artificial por debajo, un algoritmo informático.
00:03:29
Entonces yo voy a intentar falsificar la firma de Barack Obama
00:03:37
Bueno, por supuesto no, porque si no podría firmar muchas cosas
00:03:39
Pues sí
00:03:43
Y lo que voy a ver es que me va a intentar comparar con la firma dándome una calificación
00:03:43
He sacado un 3,6 sobre 5 para engañar a la máquina
00:03:47
Habría que sacar un 4,9
00:03:50
Y lo que nos ve es por un lado la grafía, por otro lado la velocidad y por otro lado la presión
00:03:51
Esto, por ejemplo, las tabletas de este tipo como Samsung
00:03:56
Reconocen la fuerza con la que aprietas y son muy cómodos
00:03:58
Para que tú puedas reconocer una firma concreta
00:04:01
Bueno, o sea que ya estamos yendo un poquito más allá, un pasito más allá.
00:04:04
La otra alternativa que utilizamos en Internet son lo que se llaman los sistemas de autenticación de segundo factor.
00:04:09
Eso quiere decir que no solo vamos a utilizar nuestro usuario y nuestra contraseña, sino una autenticación por un canal paralelo, como por ejemplo el teléfono.
00:04:15
En este caso, yo voy a hacer dos pruebas. Aquí tenemos la web de la red social 20, ¿vale?
00:04:23
Y aquí tenemos, por ejemplo, yo he puesto un usuario y una contraseña válida.
00:04:28
Y en el teléfono, no sé si lo podemos ver, yo tengo una aplicación que se llama Latch, que es pestillo
00:04:32
Y yo tengo un pestillito, esto es como en tu casa, tienes la llave que te abre la puerta
00:04:36
Y el pestillo que tú lo cierras por si alguien te copia la llave
00:04:39
Entonces lo que voy a hacer, ahora tengo el pestillo cerrado, se puede ver que está cerrado
00:04:43
Se ve que está cerrado el pestillo, entonces sujetamos ahí el móvil
00:04:46
Y lo único que vamos a hacer es, voy a intentar con la contraseña correcta acceder
00:04:50
Y como veremos, no me va a dejar, la web no me ha dejado acceder y al mismo tiempo me ha llegado una alerta
00:04:54
Esto quiere decir que alguien me ha robado la contraseña y ha intentado acceder.
00:04:59
Si yo quisiera acceder, lo único que tendría que hacer es abrir el pestillo, tan sencillo como abrir el pestillo y volver a introducir la contraseña en la web.
00:05:04
Y ahora veríamos que entraría y nos avisaría al mismo tiempo que se ha producido un acceso.
00:05:15
Es decir, te están avisando de que alguien ha utilizado tu usuario y tu contraseña y tú sabrías si eres tú o has sido una persona que te la ha robado.
00:05:20
Bueno, está claro y estamos hablando siempre de ordenadores, estamos pensando en ordenadores, pero los móviles son exactamente igual de hackeables.
00:05:27
Exactamente, tienes que tener el mismo cuidado, por eso nosotros intentamos utilizar sistemas de autenticación siempre en dos pasos.
00:05:34
Por ejemplo, la última prueba es con Gmail, Gmail lo usa mucha gente, Gmail tiene un sistema que se llama Google Authenticator, es una aplicación gratuita,
00:05:40
esto es un número que va cambiando cada 30 segundos y lo que tienes es esto, este numerito sincronizado con tu cuenta de correo electrónico, ¿vale?
00:05:47
Entonces, lo único que sucede es que cuando yo ponga mi usuario y mi contraseña correcta en la web e intente acceder, el sistema me va a pedir ese numerito.
00:05:55
Hasta que yo no introduzca este numerito, que te cambia cada 30 segundos, no voy a poder acceder a la cuenta, con lo que solo con la contraseña no sería suficiente.
00:06:02
¿Es fácil instalar todo esto?
00:06:11
Bueno, es bastante sencillo. La gente suele pensar que es complicado, pero es bastante sencillo.
00:06:13
Y casi todas estas tecnologías se pueden utilizar.
00:06:17
Por ejemplo, Latch es una tecnología que el gobierno de España está dando gratuito a través del Instituto de Ciberseguridad de España a todas las pymes, así que solo tienen que solicitarlo y lo pueden implantar en sus sistemas.
00:06:19
Sema, vamos a hablar también de piratería, porque este año mano dura, mano dura contra esa piratería. Muchas de las más populares webs de descargas ilegales han sido clausuradas.
00:06:29
La gran pregunta, ¿va a ser 2015 el año del fin de la piratería? Este es el terreno de juego que plantea la ley de propiedad intelectual.
00:06:38
Están más vigilados que nunca.
00:06:50
Los piratas informáticos tendrán ahora más difícil conseguir sus propósitos.
00:06:54
Con la entrada en vigor de la nueva ley de propiedad intelectual, muchas páginas web vinculadas a la piratería están abocadas al cierre.
00:06:59
Y esa persecución contra las descargas ilegales ya ha tenido sus consecuencias.
00:07:06
Así está ahora una de las principales webs de descargas en Suecia, cancelada, y sus fundadores detenidos por violar la ley de copyright.
00:07:10
Con secuencias también en nuestro país, el pasado diciembre la policía detuvo a los administradores de las páginas series Pepito y películas Pepito de descargas y visionado de contenidos culturales.
00:07:17
También han sido canceladas.
00:07:27
Y para quienes vulneren de forma irregular los derechos de autor, la nueva ley que ahora entra en vigor establece hasta seis años de prisión, pero también graves sanciones económicas.
00:07:29
Hasta ahora la sanción mínima estaba en 30.000 euros, pero a partir de hoy será de 150.000.
00:07:37
Unas penas que podrían alcanzar en los casos más graves los 600.000 euros.
00:07:43
Medidas para proteger a los autores y que la industria cultural no tenga que decir adiós cada año a miles de trabajadores
00:07:47
Gente con nombre y apellidos y con vidas como la tuya
00:07:52
No es solo la industria, son personas concretas que pierden su empleo directa o indirectamente
00:07:55
Según el Observatorio de Piratería y Hábitos de Consumo
00:08:02
De los contenidos culturales que se adquieren en España, el 84% es material pirateado
00:08:04
La industria cultural calcula que al año pierde unos 1.200 millones de euros
00:08:10
Un problema que solo en la industria del cine acaba además con unos 19.000 empleos al año.
00:08:14
Nada es gratis, siempre hay alguien que lo paga.
00:08:19
Unas cifras que la nueva ley pretende reducir y lo hará persiguiendo más de cerca a los piratas informáticos.
00:08:22
Descargas ilegales, piratería que hace daño a esos creadores, a esa propiedad intelectual.
00:08:29
Esa es la gran pregunta.
00:08:36
¿Con la nueva ley, con las nuevas tecnologías se va a poder poner fin a esa piratería en el año 2015?
00:08:37
Bueno, en la nueva ley hay muchas cosas, cosas que tienen que ver con la piratería y cosas que no tienen que ver directamente con la piratería.
00:08:42
Habrá que ver si tiene sentido o, como muchos dicen, no está bien construida.
00:08:48
Luchar contra la piratería es muy difícil.
00:08:52
Yo hoy estaba mirando simplemente en YouTube y hay miles de millones de visualizaciones de películas completas en español subidas a YouTube,
00:08:54
lo que demuestra que el sistema que tiene YouTube para recibir avisos para quitar películas no está siendo lo suficientemente efectivo.
00:09:02
Muy bien, pues Chema Alonso, un placer como siempre tenerte y ha sido desde luego muy clarificador todo el tema de la seguridad.
00:09:10
- Subido por:
- Tic cc salmantino madrid
- Licencia:
- Reconocimiento - No comercial
- Visualizaciones:
- 80
- Fecha:
- 9 de diciembre de 2015 - 22:45
- Visibilidad:
- Público
- Enlace Relacionado:
- https://www.youtube.com/watch?v=9gLh4rYYId8
- Centro:
- CPR INF-PRI-SEC CENTRO CULTURAL SALMANTINO
- Duración:
- 09′ 17″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 426x240 píxeles
- Tamaño:
- 80.03 MBytes