Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Orientación académica: CyberSeguridad

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 14 de abril de 2021 por Ies cardenalcisnero madrid

97 visualizaciones

Andrés Rodríguez habla sobre las posibilidades profesionales de la seguridad en Internet.

Descargar la transcripción

Y, vale, ¿y la empresa dónde estás, Ninfa? 00:00:00
Yo trabajo junto con Andrés en Daimler, que es una empresa alemana que en España se conoce por la marca Mercedes. 00:00:04
Vale. 00:00:15
Nosotros trabajamos para toda Europa. 00:00:16
O sea, desde Madrid se creó un centro en España de 20 personas que ahora somos 700. 00:00:20
Y damos servicio a toda Europa. 00:00:26
Y a veces también a Estados Unidos. Y luego hemos creado otros centros. Por ejemplo, tenemos otro centro en Filipinas. Entonces, ya hacemos muchas cosas diferentes. 00:00:30
sobre todo muchas relacionadas con software 00:00:41
y gestionamos la seguridad de muchas de las empresas 00:00:46
del grupo en Europa 00:00:50
entonces por eso Andrés está aquí 00:00:52
y os va a contar un poquito su área 00:00:57
que es la de ciberseguridad 00:01:00
Andrés Romero 00:01:02
y yo creo que lo mejor es que se 00:01:04
Se ha introducido a él con sus estudios y su background, que es lo más interesante. 00:01:10
Vale. 00:01:21
Sí, tenemos una presentación. 00:01:21
Lo que sí te pediría, María, es que metas mucho ruido. 00:01:25
Sí, yo creo que voy a quitar... 00:01:28
Mira, voy a... 00:01:30
Vamos a apagar micros todos. 00:01:31
Sí. 00:01:34
Y voy a quitar la imagen así de pronto. 00:01:35
Patrés, solamente los alumnos y alumnas que tenemos, pues yo creo que te ha presentado ya en Infa, así que te escuchamos. 00:01:37
Vale, para el resto, importante, la sesión la vamos a grabar, entonces si queréis no compartir la cámara, pues no la compartáis, si queréis ponerla que sepáis que podéis salir en el vídeo, ¿vale? 00:01:48
Entonces, paso a la presentación 00:02:02
He preparado una pequeña presentación en PowerPoint 00:02:05
Para ver con vosotros todo ese tema que me sirva de apoyo 00:02:11
Me veréis que miro girado, miro a otro lado 00:02:16
Eso es básicamente porque tengo dos pantallas 00:02:18
Entonces, perdonadme si no estoy todo el rato mirando a la cámara 00:02:21
Un segundito 00:02:25
Debéis estar viendo mi pantalla ahora mismo 00:02:28
confirmármelo por favor 00:02:40
que estáis viendo la presentación 00:02:43
sí que la vemos 00:02:46
sí, sí, se ve 00:02:47
vale, perfecto, entonces 00:02:48
la reunión de hoy 00:02:50
un poco esta 00:02:54
open session, esta sesión abierta para 00:02:54
hablar del tema de ciberseguridad 00:02:57
y el trabajo en FP, en cargas universitarias 00:02:59
es porque es básicamente hoy en día 00:03:01
una de las salidas 00:03:03
o de las carreras con mayor 00:03:05
salida en el mundo 00:03:07
Les digo que muteéis porque si no es horrible. Ahora, gracias. Entonces, un poco vamos a dividir esta sesión en cuatro partes. La primera es quién soy yo, cuál es mi rol en la empresa, en dónde trabajo. Ya veis que los logos de la empresa es de Mercedes porque ahora os comentaré cuál es mi trabajo en el día a día. 00:03:08
Luego pasaremos a hablar un poco de lo que es la ciberseguridad 00:03:30
La ciberseguridad se ha apropiado el nombre de ciberseguridad 00:03:33
Pero en realidad se llama seguridad de la información 00:03:36
Solo que se ha extendido la palabra ciberseguridad 00:03:38
La marca es más fuerte, ciberseguridad, que seguridad de la información 00:03:41
Y os contaré un poco qué es esto de la ciberseguridad 00:03:45
Quiénes son los malos, quiénes son los buenos 00:03:48
Y por qué existe esta cosa 00:03:50
Luego el día a día de un trabajador de ciber 00:03:54
¿Qué hacen los equipos en ciberseguridad? 00:03:57
¿Qué hacemos nosotros? Un poco a alto nivel. Evidentemente, no puedo trasladaros deficiencias o qué hacemos en mi empresa, porque es material altamente confidencial, no puedo hacerlo, pero sí hablaros en general de mi experiencia todos estos años que he estado trabajando en diversas empresas. 00:03:59
Y luego el trabajo a futuro, cómo llegar, cuál es el mejor camino. Aquí no solo haré hincapié en ciberseguridad, sino en el resto de cosas más del mundo de IT, que es el que yo conozco más probablemente. 00:04:21
Entonces, empezando hablando un poco de mí, ¿quién soy yo? Bueno, pues me llamo Andrés Romero, mi puesto actual es Regional Information Security Officer en Mercedes-Benz Europa. 00:04:31
básicamente la traducción es 00:04:41
en español sería responsable de seguridad 00:04:44
uno de los responsables de seguridad 00:04:46
de Mercedes-Benz Europa y coordino 00:04:48
el equipo de Daimler Cruiser de seguridad 00:04:50
de aproximadamente 20 personas 00:04:52
va variando un poco según 00:04:54
personal externo que va variando 00:04:55
según picos de trabajo que tenemos pero siempre 00:04:58
alrededor o superior a 20 personas 00:05:00
un poco como ha explicado 00:05:02
Ninfa, nosotros 00:05:05
lo que tenemos es un hub, un centro 00:05:06
digamos expertos en seguridad 00:05:10
para el grupo Daimler, más conocido 00:05:12
la empresa más conocida quizás sea 00:05:14
pues 00:05:16
Mercedes, pero hay otras muchas más 00:05:18
empresas dentro del grupo, aparte de Smart 00:05:20
también de coches, tenemos 00:05:22
ShareNow, FreeNow 00:05:24
hay aplicaciones pues para pedir taxis 00:05:26
para compartir coches, los Smarts 00:05:28
que veis en Madrid que se pueden compartir 00:05:30
son también de Daimler, entonces hay 00:05:33
muchos, es un grupo empresarial muy grande 00:05:34
pero concretamente 00:05:36
mi rol es 00:05:37
exclusivo a día de hoy 00:05:39
para Mercedes-Benz 00:05:42
entonces más o menos... Está la fábrica de 00:05:43
Vitoria, que es lo más conocido también 00:05:45
quizá en España, Evobus 00:05:47
que es otra fábrica de camiones 00:05:49
del grupo 00:05:51
Sí, bueno, un poco 00:05:53
que sepáis pues que todo 00:05:55
este grupo empresarial 00:05:57
es muy muy grande, somos 00:05:59
alrededor de 300.000 empleados 00:06:01
eso multiplica 00:06:03
por mucho la empresa más grande de España 00:06:05
al menos por dos o por tres 00:06:07
entonces bueno, que sepáis 00:06:08
que yo estoy más 00:06:11
al cargo de lo que es la seguridad de Mercedes 00:06:13
Benz Europa, el resto del equipo 00:06:15
completa, o sea Mercedes Benz Europa 00:06:17
en general está todo 00:06:19
gestionado por DGSM 00:06:21
por Daimler Cruises Madrid, que es la empresa 00:06:23
en la que trabajamos Nipa y yo 00:06:25
y dentro de mi equipo pues cada 00:06:26
uno lleva un país, digámoslo así 00:06:29
o hay gente asignada 00:06:31
a países, entonces skills personales 00:06:33
un poco pues yo me considero que soy flexible 00:06:35
muy camaleónico, me adapto mucho a diversas situaciones 00:06:36
que en este mundo de la ciberseguridad es muy importante 00:06:41
considero bastante proactivo 00:06:43
me gustan los entornos cambiantes y hacer siempre cosas diferentes 00:06:46
¿Qué estudios tengo? En general universitarios 00:06:49
soy ingeniero de telecomunicación de la Universidad Autónoma de Madrid 00:06:53
y un año de ellos estudié en Trento, Italia 00:06:55
está en los Alpes, en el norte, pegado a Austria 00:06:59
Idiomas, hablo español 00:07:02
evidentemente, inglés 00:07:05
a nivel alto 00:07:07
fluido, normalmente 00:07:08
puede estar a lo mejor en C1 00:07:10
entre C1 y C2, más o menos el nivel 00:07:13
que puedo hablar en inglés, más técnico 00:07:15
que otra cosa 00:07:17
al final lo uso más en mi día a día 00:07:19
trabajando, italiano 00:07:21
se me va olvidando pero 00:07:22
algo recuerdo 00:07:25
y el alemán, pues bueno, tengo un nivel bajo 00:07:26
un nivel bajo técnico 00:07:29
me vale para entender 00:07:31
algunos correos y también pues 00:07:33
si me traslado allí pues para pedir cosas 00:07:34
y eso también, sería un equivalente 1 a 2 00:07:36
certificaciones 00:07:38
de seguridad, pues tengo CISPE 00:07:40
CISA, Lead Auditor 00:07:42
que es básicamente 00:07:44
auditor del sistema 00:07:46
de gestión de seguridad y de gestión 00:07:48
de control de negocio, bueno, no soy un 00:07:50
arana chino, pero que sepáis que sobre todo 00:07:52
el CISPE es una certificación 00:07:54
que es bastante 00:07:56
importante en el mundo de la seguridad 00:07:57
básicamente quien tiene esto se sabe 00:08:00
que entiende y tiene los conocimientos amplios de seguridad. 00:08:02
De hecho, esta es una de las certificaciones que son necesarias 00:08:06
para trabajar en el Departamento de Defensa de Estados Unidos. 00:08:09
¿Qué es la ciberseguridad? 00:08:13
Pues empecemos hablando de qué es Internet. 00:08:16
Internet es básicamente como el lejano oeste. 00:08:19
Nosotros vamos en nuestro caballo, que puede ser nuestro ordenador, 00:08:24
nuestras aplicaciones, vamos con los bolsillos llenos de oro, 00:08:29
Y es un mundo lleno de bandidos, en un mundo en el que no puedes estar tranquilo si no estás debidamente protegido. 00:08:32
¿Qué es internet? Pues que sepáis que el internet que vosotros conocéis, el internet en sí, lo que puedes llegar con el buscador de Google, con vuestras aplicaciones de Instagram, de Facebook, en el móvil, es simplemente el 4% de lo que es internet. 00:08:42
Es decir, solo veis lo que es la punta del iceberg. ¿Y qué hay en el resto del 96%? Pues muchas cosas. Pero que sepáis que ese 4% es todo lo que vosotros conocéis, todo lo que está abierto al público, que hay muchísima información, pero que sepáis que solo es el 4%. 00:08:58
En el otro 90% lo que hay es un internet oculto, un internet que usan las empresas para intercambiar documentos y que no se puede acceder a él a través de buscadores web, ¿vale? Si tú buscas en Google no vas a encontrar esos documentos legales, estos documentos del gobierno, documentos científicos porque están ahí con una especie de filtro, una especie de barrera que te prohíbe mirar más allá. 00:09:17
Y el otro 6%, que el 6% es más grande que el 4% que conocéis, es lo que es llamado la dark web. Ahora vosotros que sois más jóvenes habéis visto en YouTube todos estos vídeos que se han puesto de moda de pide un paquete en la dark web a ver que me envían. 00:09:42
Bueno, pues eso que sepáis que está famosa Dark Web, este es el 6% y es bastante más grande que la web que vosotros conocéis. ¿Qué hay aquí? Pues aquí es donde se trafica con la información, aquí es donde hay material ilegal, hay venta de armas, drogas, etc. 00:10:00
todo lo malo, digamos, está ahí 00:10:23
y evidentemente 00:10:26
una vez más, no puedes llegar a él 00:10:29
con Google, te tienes que instalar 00:10:31
un buscador y te tienes que 00:10:33
arriesgar a lo que hay ahí 00:10:35
porque en el momento que te conectas a esa parte 00:10:37
oscura 00:10:40
pues bueno, puede pasar cualquier 00:10:41
cosa. ¿Quiénes son los malos? 00:10:44
¿Qué motivación tienen? 00:10:46
Es decir, vale, muy bien, me has 00:10:48
contado pues que hay ciertas 00:10:49
cosas que pueden ser peligrosas 00:10:52
pero ¿quién trabaja 00:10:54
en esa dark web? ¿quién trabaja en ese 6%? 00:10:57
¿y para qué lo hacen? 00:10:59
lo primero, ¿por qué lo hacen? está claro 00:11:00
como todo, ¿para qué la gente 00:11:02
trafica con drogas? pues para ganar dinero 00:11:05
fácil, rápido 00:11:07
y mucho además 00:11:08
entonces hay criminales, hay espionaje 00:11:10
industrial, pensemos en Mercedes 00:11:13
pues bueno 00:11:15
imaginaros el nuevo 00:11:16
el nuevo plano 00:11:18
o las nuevas características del coche 00:11:20
llegamos a sacar en 2025, 00:11:22
pues evidentemente a BMW o a otra empresa 00:11:25
le pudiese interesar. 00:11:27
O simplemente a un nuevo proveedor de coches. 00:11:28
Hay mucho, mucho espionaje industrial, ¿vale? 00:11:32
Hay mucha gente que trabaja en esto. 00:11:34
Destrucción, destrucción. 00:11:37
Bueno, hemos visto muchas veces en las noticias, 00:11:40
si buscáis podéis encontrar, 00:11:42
que entre países, pues bueno, 00:11:43
antiguamente se atacaban con misiles, 00:11:46
ahora ya no hace falta atacar con misiles. 00:11:48
Puedes destrozar, puedes atacar a las empresas a través de internet 00:11:49
Y es una cosa que se llama la guerra cibernética 00:11:56
Es lo que hay hoy en día, hay muchas tensiones entre Irán, Estados Unidos, Rusia 00:11:58
Luego os enseñaré la barbaridad de ataques que hay por segundo entre estos países 00:12:03
Hacktivismo, también puede ir un poco ligado a esto 00:12:08
Esto es, bueno, pues motivo más de me meto con alguien o con algunos países por ser de otra manera o porque van contra mi religión o ese tipo de cosas, ¿vale? Iría un poco casi de la mano con esto. 00:12:12
Y luego el ego, a mí me despiden de Mercedes, soy un empleado que, bueno, estoy muy enfadado con ellos, bla, bla, bla, y, bueno, decido atacarles para simplemente hacer daño, ¿vale? O simplemente para entretenerme, pues he visto que hay un nuevo virus en internet, lo cojo y lo saco, ¿vale? 00:12:28
Bueno, más o menos el 83% de la gente, la mayoría es por dinero, evidentemente. Aquí no estoy descubriendo el mundo, es el dinero lo que mueve a las personas y evidentemente aquí también. Hablemos de dinero, pero hablemos de dinero real. Yo no voy a decir dinero hablando así genéricamente y luego os voy a dejar solos, no. Yo hablo de dinero y traigo cifras. 00:12:48
A día de hoy el cibercrimen sobre la seguridad de la información ha sobrepasado el beneficio a la venta ilegal de todas las drogas 00:13:09
Es decir, si sumamos marihuana, cocaína y todas las drogas del mundo, las unimos, el beneficio que da 00:13:17
Es decir, todo el dinero que se saca es menor al de la seguridad de la información 00:13:23
Es decir, es el mayor moneymaker, es el mayor generador de dinero a nivel mundial es la ciberseguridad 00:13:27
Cuyos beneficios de 5 billones de dólares al año y subiendo exponencialmente 00:13:35
¿cuánto valen las cosas? 00:13:39
por ejemplo 00:13:41
una cuenta de Amazon vale 00:13:42
164,65 euros en la 00:13:44
dark web ¿por qué vale este 00:13:47
dinero? muy sencillo porque si a mí me roban 00:13:49
mi cuenta de Amazon 00:13:51
y tengo mi tarjeta de crédito puesta 00:13:52
me creo una tienda falsa vendo 00:13:54
70 zapatos a 50 euros 00:13:56
ya he sacado más beneficio que los 164 00:13:59
entonces hay gente que se dedica a robar 00:14:01
las cuentas y hay gente que las explota 00:14:03
¿vale? es un 00:14:05
un circuito así. Veréis que hay diversas páginas 00:14:06
y social media, por ejemplo 00:14:10
una cuenta de Facebook, pues son 10,91 00:14:12
acordaros de la cuenta de Facebook, 10,91 00:14:14
cuenta de Facebook, 10,91. En la siguiente slide lo vemos 00:14:18
y luego más o menos cuánto gana 00:14:21
un hacker 00:14:24
un hacker con poca experiencia puede ganar 00:14:27
de 60 a 80 mil dólares al año 00:14:30
un intermedio puede ganar alrededor de 2 millones 00:14:33
hasta 2 millones y un avanzado 00:14:36
más de 2 millones. Un avanzado 00:14:37
recordar Facebook 10,21 00:14:39
y ahora vemos lo que ha pasado 00:14:42
esta semana. 00:14:43
Entonces, bueno, pues estos 00:14:46
salarios, por eso muchas veces hay tantos 00:14:48
ataques de países quizás que son 00:14:49
menos desarrollados, salarios bajos 00:14:51
pero sin embargo con grandes equipos 00:14:53
tecnológicos y hay tantos ataques desde ahí 00:14:55
porque es que un salario de 80.000 dólares 00:14:57
en un país de Asia pequeño es 00:14:59
mucho dinero. Se vive muy bien 00:15:01
con este salario. Entonces hay mucha gente 00:15:03
que se dedica minúsculamente 00:15:05
a hacer este tipo de cosas y además las leyes 00:15:07
en esos países igual no son tan fuertes como puede ser 00:15:09
en la Unión Europea, que vas a la cárcel, es decir 00:15:11
¿por qué yo no me dedico a esto? Bueno, porque voy a la cárcel 00:15:13
y no veo la luz, así de sencillo 00:15:15
¿vale? Entonces hay hackers buenos 00:15:18
y hackers malos o 00:15:19
que se llaman de sombrero negro los malos y de sombrero 00:15:21
blanco los buenos, ¿vale? 00:15:23
Aparte que tienen unas 00:15:25
skills 00:15:26
unas capacidades 00:15:29
tecnológicas de saber programar 00:15:30
hacer una serie de cosas que son 00:15:33
en su mayoría complejas 00:15:35
entonces un poco 00:15:37
pero esto ocurre en España 00:15:38
y recordaros 00:15:39
Facebook 00:15:40
10,60 00:15:40
10 euros 00:15:41
vamos a ponerlo 00:15:43
10 dólares 00:15:44
para ser más fácil 00:15:44
bueno pues en España 00:15:45
Fibra de Ataque 00:15:47
en MAFRE 00:15:48
deja el 90% 00:15:48
de los empleados 00:15:49
sin poder trabajar 00:15:50
esto 00:15:50
que parece una gilipollez 00:15:51
así 00:15:53
permitidme la expresión 00:15:53
pues no es tan gilipollez 00:15:54
¿por qué? 00:15:55
porque 00:15:56
dejar sin trabajar 00:15:57
puede significar 00:15:58
que no puedan 00:15:59
añadir nuevas pólizas 00:16:00
que dejen de ingresar dinero 00:16:01
por este Fibra de Ataque 00:16:02
depende del tiempo que tarde 00:16:04
Siguiente, Aveslas, 3 semanas 00:16:05
cao por un ciberataque, lo mismo 00:16:08
y hablamos de empresas bastante 00:16:10
grandes, no estamos hablando de empresas pequeñitas 00:16:12
de pymes, no, no, hablamos de 00:16:14
empresas grandes sufriendo 3 semanas 00:16:16
sin sistemas, ¿vale? aparte del 00:16:18
impacto 00:16:20
Acordaros de la cantidad, 10 00:16:20
euros, 10 dólares 00:16:24
cada cuenta de Facebook, filtrados 00:16:25
4 ficheros de datos que contienen información 00:16:28
de 500 millones de usuarios, ¿cuánto 00:16:30
ha ganado el hacker? 500 millones 00:16:32
ponle un cero más, 5.000 millones 00:16:34
de dólares ha ganado el hacker que ha hecho ese ataque 00:16:36
así de sencillo 00:16:38
¿vale? Evidentemente 00:16:40
igual, 10,61 00:16:42
a ese momento 00:16:43
me lo ha vendido a 5, me da igual 00:16:45
ha ganado 2.000 millones de euros 00:16:48
la mafia que ha hecho ese ataque 00:16:49
han robado, y esto es del 8 de 00:16:53
abril, todas estas noticias no tienen 00:16:55
no os creáis que es de hace 5 00:16:57
años 00:16:59
esta es del 8 de abril, 500 millones 00:16:59
de usuarios han robado. ¿Y de qué ganan 00:17:03
con esos 5 euros? Pues ganan mucho. 00:17:05
Imaginaros toda la información que tenéis 00:17:08
vosotros en Facebook. 00:17:09
En Facebook, en LinkedIn, 00:17:11
todo esto. 00:17:13
Imaginaros toda esa información que tenéis y cuánto vale, 00:17:15
cuánto vale saber que yo he ido a ese 00:17:17
restaurante, que yo me junto con este, que yo me junto 00:17:19
con el otro. Se puede hacer, y os preguntaréis 00:17:21
¿por qué no tengo redes sociales? 00:17:23
Bueno, pues que yo he trabajado con algunos 00:17:25
sistemas que unen tu foto de Instagram 00:17:27
con tu foto de 00:17:29
Twitter con tu foto de no sé qué 00:17:30
te cruzan, te leen los comentarios 00:17:34
saben si estás 00:17:36
todo el rato quejándote o insultando 00:17:38
o haciendo no sé qué y esta información vale mucho dinero 00:17:40
y evidentemente se vende 00:17:42
entonces que sepáis 00:17:44
que el poder de la información 00:17:46
es muy grande 00:17:48
más cosas 00:17:49
no solo es de Estados Unidos, hemos hablado antes 00:17:51
guerra, iraníes atacan 00:17:54
con phishing, phishing es 00:17:56
mandar los típicos correos que nos envían 00:17:58
de ha recibido usted un paquete de no sé qué 00:18:00
que no estamos esperando ningún paquete 00:18:02
o los típicos mensajes 00:18:04
de móvil que nos están llegando últimamente 00:18:06
de también 00:18:08
de paquetes y de cosas así de 00:18:10
clica aquí, que parece que le ha mandado 00:18:11
correos o que le ha mandado DHL o que le ha 00:18:13
mandado, eso es phishing, ¿vale? 00:18:16
que básicamente es 00:18:18
intentar que pesques 00:18:19
o pescarte 00:18:21
mejor dicho, investigadores médicos 00:18:24
de Estados Unidos e Israel, pues que dan a robar 00:18:26
información de vacunas, etcétera 00:18:27
Los ciberataques en España han crecido un 125%, hasta 40.000 ataques diarios. Esto son informaciones sobre España. Evidentemente, otra vez, noticias de hace muy poco tiempo. 00:18:30
el SEPE, esto es 00:18:42
relativamente reciente 00:18:44
el SEPE ha habido un ciberataque 00:18:46
y esto va a costar que haya gente que reciba 00:18:48
el dinero más tarde 00:18:51
el SEPE, que sepáis, bueno, lo que se encargan 00:18:52
de la gente con ERTE y este tipo de cosas 00:18:55
que ahora en España está, pues la situación 00:18:56
no muy bien, pero 00:18:58
los criminales son criminales 00:19:00
les da igual 00:19:03
que haya una persona que esté sin cobrar 00:19:04
su salario y no pueda 00:19:06
arreglar a su familia, les da igual, porque son terroristas 00:19:08
son criminales, les da exactamente igual 00:19:10
un ataque por ejemplo 00:19:13
que se suele hacer es 00:19:15
te mandan o a través del correo 00:19:16
o a través de otro método 00:19:19
te mandan un archivo que lo que hace es 00:19:20
cifrar toda la información 00:19:23
lo que hace es que para acceder a ella 00:19:24
te vas a meter una contraseña de 50 00:19:26
dígitos que evidentemente no sabes 00:19:29
entonces te secuestran la información y si la quieres saber 00:19:30
te piden 20 millones de euros 00:19:33
pues bueno, a mí me consta que hay empresas 00:19:35
españolas que han pagado los 20 millones de euros 00:19:37
de eso ganan 00:19:39
¿vale? Evidentemente no 00:19:40
lo os voy a decir. ¿Pero esto pasa 00:19:42
solo a España y a Mercedes 00:19:44
no le pasa? No, a mí me pasa también 00:19:46
y este es mi mercado, ¿eh? Esto es 00:19:48
Mercedes-Benz Alemania. Pues bueno, nos hackearon 00:19:50
la cuenta de Twitter, todo 00:19:52
lo que hable de mi empresa está en Internet, 00:19:53
es información pública, ¿vale? Nos hackearon 00:19:56
la imagen, nos hackearon 00:19:58
perdón, el 00:20:00
Instagram de Mercedes, 00:20:01
nos publicaron fotos pues con simbología 00:20:04
nazi, con fotos 00:20:06
de BMW, nos hackearon 00:20:08
La cuenta de Instagram, perdón. Evidentemente esto tiene un impacto a nivel de imagen, pues que no está muy bien. ¿Pero qué más cosas tenemos? Pues tenemos copias de coches. El de arriba es el original, el de abajo es una copia china de coches, porque también se copian coches, no solo se copian iPhones y cosas. Veréis que es bastante similar, ¿verdad? 00:20:10
esto sería un clase G, que es el todoterreno 00:20:32
grande que tenemos, exactamente 00:20:35
una copia china del coche 00:20:37
¿por qué pasan estas cosas? pues bueno, pues porque 00:20:39
a lo mejor roban información de planos, como hemos dicho antes 00:20:41
se meten para adentro y roban 00:20:43
cierta información, un poco 00:20:45
antes hemos hablado de cuentas robadas 00:20:47
bueno, pues aquí os dejo un link 00:20:48
que es 00:20:51
half iron bin pound 00:20:52
que es básicamente si me han 00:20:54
no sé cómo decirlo en español, pero si me han 00:20:56
roto 00:20:59
la seguridad, ¿vale? 00:21:01
Y aquí, pues, si ponéis vuestro correo, vuestro teléfono móvil, como al final las listas se publican, pues, si aparecemos en esta de LinkedIn que hemos hablado antes, pues, te aparecerá, si metes tu correo, te aparecerá, oye, pues, tu usuario y tu contraseña fueron sustraídas en un ataque de hacking de no sé qué. 00:21:02
Y ahí podéis ver si hace falta que cambies la contraseña o no, entre otras muchas cosas. ¿Qué fases tiene un ciberataque? Pues siempre tiene una fase, que es el reconocimiento, luego ver un poco las deficiencias que hay, ganar acceso, mantener el acceso y borrar los listas. 00:21:18
Y voy a poner un ejemplo de vuestra casa. Reconozco, ¿qué hago? Miro el Instagram, el Twitter, habéis subido una foto con vuestros hijos, qué bien, en la playa, muy bien, me estás diciendo que tu casa está vacía, gracias. 00:21:39
Etapa 1, hecha. Etapa 2, escaneo y ver qué deficiencias tiene tu casa. Pues me acerco a la puerta, ya sé que no estás, veo cómo entrar, veo si tienes tejadillo, si tienes alarma, si tienes no sé qué y veo tus puntos débiles. 00:21:54
suponer que no tenga menos alarma 00:22:08
y que la puerta es una puerta normal 00:22:11
que necesito la herramienta X 00:22:13
para entrar, consigo la herramienta 00:22:15
el día 3 gano acceso 00:22:17
consigo la herramienta 00:22:19
me meto en casa y ahora lo que me 00:22:21
interesa es no cerrar la puerta y volverme a quedar 00:22:23
y tener que volver a romper 00:22:25
la cerradura o hacer más ruido 00:22:27
lo que sea, lo que me interesa es mantener el acceso 00:22:29
por lo tanto meto un caponcito 00:22:31
en el borde de la puerta y se 00:22:32
queda abierta, la puedo cerrar, ningún 00:22:35
vecino lo va a ver y luego me meto por las noches 00:22:37
y empiezo a robar todo lo que hay adentro 00:22:39
joyas, televisores 00:22:40
etcétera, porque hablamos de información 00:22:42
y no solo información, hablamos 00:22:44
de recursos, no solo es una protección de internet 00:22:47
es una protección de todo, y luego ¿qué hago? 00:22:49
pues luego el último día limpio 00:22:51
limpio todas las huellas, hago todo 00:22:52
y aquí no ha pasado nada, esto 00:22:54
también pasa en las casas y pasa 00:22:56
en internet, en internet ¿qué hago? 00:22:59
como un radar, escaneo 00:23:01
todo, veo 00:23:03
todas las páginas web y digo, ah, esta es de 00:23:04
mercedes o de la empresa x luego que hago le pregunto a la máquina oye tú qué haces y me dirá 00:23:06
la máquina pues yo soy un windows 10 o soy un windows server que es el windows 10 equivalente 00:23:14
para las aplicaciones en internet vale como yo ya sé que el windows server tiene 100.000 00:23:18
deficiencias de seguridad que o las has o la has actualizado el sistema o las tienes empieza a 00:23:25
probar la primera la segunda la tercera la cuarta a las 600 esa me vale en el momento que me valga 00:23:30
estoy dentro, ya 00:23:36
me he metido a nivel de administrador 00:23:37
y ya puedo hacer muchas cosas dentro de la máquina 00:23:40
lo que hago es gestionarme el acceso 00:23:42
me lo mantengo, robo la información 00:23:44
lo que quiera hacer y después 00:23:46
cada vez que ejecutas algo en un ordenador 00:23:48
se genera un registro 00:23:50
un blog que pone pues 00:23:52
se ha metido y ha hecho esto, lo que 00:23:54
hago es como tengo unos permisos especiales 00:23:56
me los borro, me borro 00:23:58
los registros y no dejo rastro 00:23:59
por lo tanto algún día te darás cuenta 00:24:02
que hay unos coches 00:24:04
publicados 00:24:05
y copiados 00:24:07
¿vale? y borro el rastro 00:24:08
y ahora vente a buscarme 00:24:11
porque no sabrás ni quién es 00:24:12
entonces, para no perder tampoco mucho 00:24:15
tiempo con esto, simplemente para que entendieseis 00:24:17
de qué estamos hablando 00:24:20
un poco os voy a poner 00:24:21
dos links que es de Bitdefender 00:24:23
y de 00:24:25
Kaspersky, Bitdefender es un 00:24:27
una herramienta 00:24:29
anti-malware, antivirus 00:24:31
¿vale? para que lo entendáis 00:24:33
y el Kaspersky es otra 00:24:34
las dos son bastante famosas 00:24:36
de hecho para vuestra casa Bitdefender tiene buenas ofertas 00:24:38
si queréis comprar el antivirus 00:24:40
para móviles, el antivirus para 00:24:42
el PC, es una marca bastante buena 00:24:44
entonces esto lo que hace es recopilar 00:24:47
la información y luego 00:24:49
saca estadísticas, esto es 00:24:50
el 0,1% 00:24:52
de lo que ocurre en el día a día 00:24:54
pero simplemente creo que es interesante para que veáis 00:24:56
los ataques a tiempo real 00:24:58
hemos perdido tu pantalla 00:25:01
ahora 00:25:21
que creo que me he salido 00:25:21
perdonad 00:25:24
al cerrar la imagen, no he tardado nada 00:25:24
que al abrir la nueva pantalla se ha salido 00:25:27
vale, me seguís viendo la pantalla, ¿no? 00:25:30
ahora sí 00:25:31
volvemos a Bitdefender 00:25:32
estos son 00:25:35
los ataques a tiempo real 00:25:37
esto es solo Bitdefender 00:25:39
hablamos de un antivirus 00:25:41
y mirad todos los que tenemos 00:25:42
si os fijáis 00:25:45
además los países, que curioso 00:25:48
que siempre son Rusia, China 00:25:49
Rusia, China, Irán 00:25:51
Alemania 00:25:53
Centro de Europa 00:25:55
Estados Unidos, siempre están los mismos 00:25:56
En los fregados, si os fijáis 00:25:59
¿Vale? 00:26:00
Y ahora os enseño 00:26:02
Este es el de Bitdefender 00:26:03
Que es un antivirus 00:26:06
Aquí viene el tipo de ataque 00:26:08
Trojanos, que son típicos ficheros 00:26:10
Que parecen ser reales 00:26:13
Y luego lo que tienen oculto 00:26:15
Por detrás es algo malo 00:26:17
Y os voy a enseñar 00:26:19
el otro que tengo preparado 00:26:20
que es el de Kaspersky, que tiene algún ataque 00:26:23
más, vale 00:26:25
un segundo, tengo que darle a modo presentación 00:26:26
porque si no me va a cargar 00:26:29
y este es el de Kaspersky 00:26:30
que tiene 00:26:34
algo más 00:26:34
y es algo más bonito quizás 00:26:38
entonces aquí puedes ver estadísticas 00:26:41
los ataques, este tiene 00:26:43
algún sistema más, tiene un IDS 00:26:45
que se llama, que es un detector de intrusión 00:26:47
es algo que se mete antes de llegar 00:26:49
el internet a una localización, pues a vuestra 00:26:51
casa o este tipo de cosas y se puede ver 00:26:53
el número de ataques que hay, Alemania 00:26:55
un país muy atacado, el segundo país 00:26:57
más atacado del mundo, Rusia 00:26:59
probablemente sea el primero 00:27:01
Estados Unidos, pues si no, el tercero 00:27:02
o cuarto 00:27:05
es el quinto 00:27:06
y España 00:27:08
siempre está en el top 10, ahora no parece que haya muchos 00:27:11
pero es el top 8, vale 00:27:13
o sea, estamos en un país 00:27:15
que somos el top 8 00:27:16
del mundo a nivel de recibir 00:27:19
ataques, eso es muy 00:27:21
grave y muy bueno 00:27:23
para los profesionales de seguridad porque tenemos más trabajo 00:27:25
¿por qué España es un país 00:27:27
topocho? si no somos 00:27:29
un topocho del mundo, vale 00:27:31
esto es muy sencillo 00:27:33
el tema es que se usa 00:27:34
España como país 00:27:37
para testear, para probar 00:27:39
lo que mañana hará en otro país 00:27:41
para hacer más daño, es decir España 00:27:43
es un país de la Unión Europea, un país con ciertas 00:27:45
capacidades tecnológicas, entonces lo que 00:27:47
se usa es España como 00:27:49
piloto para mañana 00:27:51
atacar a Alemania, que es el top 00:27:53
uno, por ejemplo, el top dos 00:27:55
es un poco las cosas, pero como veréis 00:27:56
pues fijaros 00:27:59
el volumen de ataques, y estamos 00:28:01
hablando de que los he dicho, el 0,1% 00:28:03
España recibe 40.000 ataques al 00:28:05
día, más o menos, 40-50.000 00:28:07
pues ahora mismo hay unos poquitos 00:28:09
esto solo mide 00:28:11
ciertas 00:28:12
cosas, no son todos los ataques 00:28:15
pero veréis que se nos están 00:28:17
bombardeando diariamente 00:28:19
países más bombardeados 00:28:20
pues siempre lo que hemos comentado 00:28:22
tema Irán, tema China 00:28:25
China 00:28:27
el ataque es constante 00:28:29
de hecho fijaros 00:28:30
es que ni lo muestra 00:28:32
aquí, Rusia 00:28:33
también recibe mucho, si os fijáis 00:28:36
siempre están, estas marcas que se ven 00:28:39
así tan raras siempre están sobre 00:28:41
las grandes capitales 00:28:42
tanto en China como en Rusia 00:28:44
y en Estados Unidos pues 00:28:46
bastante también 00:28:48
también hace este tipo de simbolito 00:28:49
porque están constantemente 00:28:53
si os fijáis siempre hace además ruido 00:28:54
en lo que sería 00:28:56
Nueva York, Boston 00:28:57
Chicago, grandes ciudades 00:29:00
Los Ángeles 00:29:02
porque evidentemente hay más volumen de 00:29:03
empresas y es un 00:29:06
mundo bastante 00:29:08
cambiante. Volviendo un poco a la presentación 00:29:09
para tampoco invertir 00:29:12
mucho tiempo en esto 00:29:14
luego lo podéis consultar 00:29:15
le dais a Kaspersky mapa de tiempo real 00:29:18
lo podéis ver, es una cosa 00:29:21
un enlace abierto 00:29:22
entonces vamos a hablar un poco del día a día 00:29:23
es decir, ya estamos asustados 00:29:26
ya sabemos 00:29:28
pues 00:29:29
lo que hacen los malos 00:29:32
pero no hemos hablado nunca de los buenos 00:29:34
es el momento de hablar de los buenos 00:29:36
¿qué hace un trabajador de ciberseguridad? 00:29:38
un trabajador honrado, alguien que no quiere ir a la cárcel 00:29:40
pues bueno 00:29:43
la ciberseguridad 00:29:44
esto es el NIST, es un estándar del gobierno 00:29:46
de los Estados Unidos, lo dividen en cinco 00:29:48
partes, una que se llama 00:29:50
identificar, que básicamente 00:29:52
es tener tus cosas 00:29:54
controladas, por 00:29:56
ejemplo, si yo trabajo en una 00:29:58
empresa y tengo 00:30:00
o estoy en mi casa, para que lo entendáis 00:30:01
más sencillo, y tengo 00:30:04
un portátil 00:30:05
me voy a dar cuenta muy rápido que me han robado el portátil 00:30:07
me falta el portátil 00:30:10
no hay más, si yo trabajo en una 00:30:12
empresa y tengo 00:30:14
7 millones de portátiles 00:30:15
por poner un ejemplo exagerado 00:30:17
y me roban uno, yo no me doy cuenta 00:30:19
¿vale? para darme cuenta 00:30:21
tengo que tener un proceso, una herramienta 00:30:23
o una aplicación que esté detectando 00:30:26
todo el rato que los ordenadores 00:30:27
están activos ¿vale? pues esta es una cosa 00:30:29
de la que sea la parte de identificar 00:30:31
también pues tener un control de los riesgos 00:30:33
al final tú no puedes proteger 00:30:35
todo, ¿no? el dinero no es infinito 00:30:37
entonces tienes que un poco crear un organismo 00:30:39
que es que te diga, oye, pues voy a por las 00:30:41
aplicaciones que sean más importantes 00:30:43
voy a por el 00:30:45
los sistemas que sean 00:30:46
más grandes 00:30:48
no es lo mismo que te rompan una página 00:30:51
que tienes de apoyo para no sé qué 00:30:53
que te rompan, yo qué sé, pues 00:30:55
una página de Mercedes, de Mercedes-Benz, de la Fórmula 1 00:30:57
pues bueno, ahí hago ventas, hago cosas 00:30:59
no es lo mismo, por lo tanto 00:31:01
hay que seleccionar, no puedes ir a por todo 00:31:03
tienes que saber cuáles son las joyas de tu corona 00:31:05
y esas son las que tienes que proteger 00:31:07
proteger, acabo de hablar 00:31:09
pues proteger el control de accesos 00:31:11
quién accede a qué, hay que dar 00:31:13
training y concienciación 00:31:15
awareness a los empleados. ¿Por qué? 00:31:17
Porque cuando llega un phishing, 00:31:19
un correo simulando, y algunos 00:31:21
no son tan sencillos, 00:31:23
porque en un email tú puedes poner que el que 00:31:25
envía el email sea el presidente de tu 00:31:27
empresa y es muy fácil caer. 00:31:29
Hay que tener a los empleados informados. 00:31:31
Eso es también una cosa que hace 00:31:33
en Ciberseguridad. 00:31:35
Protección de los datos, 00:31:38
un poco el mantenimiento, 00:31:40
hemos hablado ahora mismo, que hay que tener 00:31:41
todo al día, si no tienes todo al día, entonces 00:31:43
de la lista de deficiencias, pues en 00:31:45
vez de aplicarte una, te aplicarán 200 00:31:47
y el hacker le encontrará el camino 00:31:49
para hacerte daño lo más rápido 00:31:51
posible. Detectar, 00:31:53
vale, tú puedes tener todo parcheado, 00:31:56
todo perfecto, pero 00:31:58
tienes que tener alguna herramienta, 00:31:59
algo que te diga, oye, 00:32:01
hay aquí desde una localización de China 00:32:03
te están intentando 00:32:05
contactar mil veces, 00:32:07
oye, eso, alguien tiene que 00:32:10
levantar la mano, entonces hay sistemas 00:32:11
informáticos que lo que hacen es 00:32:12
analizar 00:32:15
todos los datos que están llegando 00:32:16
y levantan alertas y te 00:32:20
avisan. Entonces, oye, que aquí están 00:32:22
haciendo algo muy raro. Esto es un 00:32:23
sistema de detección. 00:32:25
Una vez que detectas algo, ¿qué hay 00:32:28
que hacer? Responder. Es decir, 00:32:29
si a mí me están atacando 00:32:32
del sitio X, 00:32:33
de Estados Unidos, de China, 00:32:36
de Europa mismo interno, de Rusia, 00:32:38
de donde sea, tengo que 00:32:40
responder, tengo que hacer que eso pare 00:32:42
¿vale? En ocasiones pues 00:32:43
por ejemplo 00:32:45
se puede caer una página 00:32:47
web porque han mandado 00:32:50
muchas peticiones y ya no funciona, entonces 00:32:52
hay que volver esa página web a un estado normal 00:32:53
¿vale? Esa es la respuesta 00:32:56
que es un poco la comunicación 00:32:57
a clientes, la comunicación a la gente 00:32:59
que está afectada, analizar 00:33:02
lo que ha pasado, mitigarlo y luego mejorar 00:33:03
para que no vuelva a pasar, eso es muy importante 00:33:06
siempre ¿vale? 00:33:08
Y luego la recuperación 00:33:10
tú puedes arreglar un virus 00:33:11
pero luego quiero volver a trabajar 00:33:14
como trabajaba antes, esa es la parte de recuperación 00:33:16
más o menos 00:33:18
es como se divide las patas 00:33:20
para cada cacita de estas 00:33:22
hay profesionales, hay profesionales expertos 00:33:24
en análisis, expertos en comunicación 00:33:26
expertos en recuperación 00:33:28
en mantenimiento de sistemas, hay muchísimo 00:33:30
trabajo de ciberseguridad 00:33:32
luego hablaremos 00:33:33
de seguridad Dani, nos la estamos 00:33:34
perdiendo y la verdad es que tiene 00:33:38
¿Qué hace un día a día un trabajador 00:33:40
de ciber? Hablemos de pequeñas 00:34:00
cosas, ¿vale? De ir a algo más concreto. 00:34:02
Se ha hablado de todo el ciclo 00:34:04
de vida, de todas las cosas que hay que hacer, pero 00:34:06
vamos a hablar de grandes cosas, donde 00:34:08
más trabajo hay, ¿vale? 00:34:10
podemos enfocarlo así si queréis 00:34:12
hacking, yo tengo 00:34:14
hackers que me atacan 00:34:16
que hemos hablado de gorro negro 00:34:18
pues tengo gorros blancos, es decir 00:34:20
lo que hago es contratar 00:34:22
hackers para que 00:34:24
amistosamente le diga 00:34:26
oye, el viernes por la tarde 00:34:28
que no tengo nada 00:34:30
y no me supone un problema, atácame 00:34:32
tú la aplicación y dime cómo de bien 00:34:34
o de mal estoy, lo que hago es 00:34:36
auto pegarme para arreglarlo 00:34:38
antes de que lo haga otro por mí 00:34:40
entonces eso se llama 00:34:41
hacking ético 00:34:43
aquí pongo simplemente hacking 00:34:45
de hecho los hackers, para que lo sepáis 00:34:46
la palabra hacker es buena 00:34:49
nosotros somos los terroristas 00:34:50
hacking 00:34:53
propiamente dicho es una palabra buena 00:34:54
por lo tanto los equipos de seguridad 00:34:57
tienen propios hackers 00:34:58
para poder analizar las aplicaciones 00:35:00
es algo muy dedicado 00:35:03
esto es casi vocacional como los médicos 00:35:05
el hacking es una cosa 00:35:07
que requiere dedicación diaria 00:35:11
y estar atento a todo. 00:35:12
Estudio diario. 00:35:15
Es algo que realmente es muy, muy vocacional 00:35:16
porque requiere una gran dedicación. 00:35:19
Gestión de accesos. 00:35:22
Hemos hablado. 00:35:23
Hay muchos sistemas, muchas empresas 00:35:25
que se dedican exclusivamente a gestionar los accesos. 00:35:27
En el día a día, en cualquier empresa, 00:35:30
tienes acceso a 50 aplicaciones. 00:35:33
Pues hay gente, hay empresas 00:35:34
que se dedican a gestionar grandes sistemas 00:35:36
que con una sola contraseña segura 00:35:38
y a lo mejor un doble factor de autenticación, 00:35:40
que no solo tengas que poner tu contraseña y ya está, 00:35:44
sino que a lo mejor tengas que poner la huella dactilar, 00:35:46
si es ultra, muy secreto o el iris, 00:35:49
hay muchas, la palma de la mano, 00:35:51
hay muchos sistemas adicionales, 00:35:53
como en el móvil lo podéis ver, 00:35:56
que ya se puede quitar con el dedo 00:35:57
o con el reconocimiento facial, 00:35:59
hay muchos sistemas de gestión de accesos 00:36:01
y muchas empresas dedicadas a esto 00:36:03
y grandes profesionales en el sector. 00:36:06
Por lo tanto, esto es muy importante. 00:36:08
Al final, si yo tengo una página web y hay una línea para acceder a administradores, me tengo que preocupar que solo mi administrador pueda acceder. ¿Cómo pasa eso? Pues, por ejemplo, poniendo una segunda contraseña, una segunda autorización, que no simplemente sea meto mi contraseña y me meto, porque el hacker puede probar n contraseñas. 00:36:10
Y como la contraseña sea fácil, y cuando digo fácil es siete letras con algún número, tarda un segundo en romper la contraseña un ordenador, ¿vale? Un ordenador de un hacker tarda un segundo. O tiene símbolos, o metéis arrobas en las contraseñas o cosas así, o se rompen en menos de un minuto. Es decir, puede probar todas las combinaciones en menos de un minuto. Eso pasa también. 00:36:30
para evitar ese tipo de cosas 00:36:55
se mete un segundo factor, que ahora lo habréis visto 00:36:57
por ejemplo en Amazon, que es por poner 00:36:59
una plataforma que se usa mucho, que cuando os metéis 00:37:02
en Amazon y hay alguien que quiere acceder 00:37:04
no sé, vuestro hijo, un amigo 00:37:06
alguna otra persona que os pide 00:37:07
autorizar desde no sé dónde 00:37:10
te sale un mensaje en el móvil 00:37:11
autorizar el acceso, estas cosas se hacen 00:37:14
porque si no el hacker 00:37:16
se mete dentro y os roba toda la información 00:37:17
por eso se mete dentro de los sistemas 00:37:20
que a veces podéis pensar que son un coñazo 00:37:21
pero están por algo, están porque hay que protegerse de estas cosas 00:37:24
Siguiente, análisis de aplicaciones 00:37:27
una aplicación web, por ejemplo 00:37:30
una página web de un periódico, de lo que sea, por detrás tiene mucho 00:37:33
es decir, tiene una lógica, tiene una cosa que cuando tú 00:37:36
pinchas una cajita haga X, que calcule 00:37:39
incluso algunas tienen herramientas, te muestran datos, tienen que trabajar 00:37:42
para eso hay un código 00:37:45
se desarrolla un código, todo va programado, ese código 00:37:47
hay que revisarlo, hablamos solo de seguridad ahora 00:37:51
no del programador en sí 00:37:53
entonces hay gente que se dedica 00:37:55
a analizar primero la lógica de la aplicación 00:37:57
y lo segundo, cómo se ha programado 00:38:00
porque programando también se pueden 00:38:02
cometer errores que luego dan acceso 00:38:03
a los hackers 00:38:05
a los malos 00:38:06
a nuestras aplicaciones y a robarnos los datos 00:38:09
gestión de procesos y proyectos 00:38:11
al final hay muchas 00:38:15
cosas, muchos procesos 00:38:17
todo esto es un proceso, hay muchas aplicaciones 00:38:19
internas que no veis 00:38:21
que hay que instalar 00:38:23
para que se pueda mandar un mensaje 00:38:25
a un móvil 00:38:28
diciendo que autorices el acceso 00:38:29
hemos hablado de Amazon 00:38:32
hay muchas herramientas por detrás 00:38:33
hay que hacer, cuando tú eso lo haces en un Amazon 00:38:35
a nivel mundial, hay que hacer 00:38:38
un despliegue de muchas cosas 00:38:39
entonces eso es una 00:38:41
parte también de la seguridad que se llama gestión de proyectos 00:38:44
que es gente que se dedica a gestionar 00:38:46
proyectos, a ver estados 00:38:48
a dar soporte técnico 00:38:49
y hay ahí también bastante trabajo 00:38:51
de esto, que se denomina PMO 00:38:53
que es Project Management Office 00:38:55
más cosas, análisis 00:38:57
de vulnerabilidades, hemos hablado 00:39:00
de estos Windows 10 00:39:01
que tenemos en los equipos o estos servidores 00:39:03
que tienen que estar actualizados al día 00:39:06
no se puede dejar las actualizaciones 00:39:08
ahí en 5 años hasta que 00:39:09
pase, ¿cómo sabemos 00:39:11
que está actualizado al último día? 00:39:14
porque hay otras aplicaciones que lo que hacen es 00:39:15
se meten dentro de la 00:39:18
máquina, revisan todos los 00:39:20
parches, todas las configuraciones que tienes 00:39:21
y dicen, tú estás ok o te falta 10 parches críticos, 25 altos, bla, bla, bla, bla, bla. 00:39:23
Entonces, hay mucha gente también que se dedica a análisis de vulnerabilidades 00:39:31
y luego, evidentemente, a hacer seguimiento de que eso se remedie lo antes posible 00:39:35
porque eso no se debe permitir. 00:39:40
Análisis de riesgos, lo hemos comentado antes. 00:39:43
Suponer que tengo una aplicación que vale 10.000 euros o algo que vale 10.000 euros. 00:39:46
Hemos puesto el ejemplo de la casa. 00:39:51
Suponer que mi casa está vacía. ¿Me voy a gastar 20.000 euros en un sistema de cámaras con rector de infrarrojos si tengo la casa vacía y no tengo nada que robar? No, no tiene sentido. No voy a invertir más o 200.000 euros. No voy a invertir 200.000 euros en algo que vale 50.000. Para eso hay que medir cuánto me puedo gastar y cuánto tiene sentido gastarse. 00:39:53
la seguridad encima es algo poco agradecido 00:40:17
porque te puede hacer perder dinero 00:40:20
si no la tienes bien, pero no es algo 00:40:21
como un proyecto de economía que te puede 00:40:23
hacer vender o un proyecto 00:40:25
de marketing, nosotros 00:40:27
te podemos hacer no perder dinero 00:40:29
pero nunca vas a ganar dinero con seguridad 00:40:31
salvo que vendas seguridad, que seas 00:40:33
una empresa que venda a otras 00:40:35
empresas servicios de seguridad, es muy complicado 00:40:37
y para esto están los análisis de riesgos 00:40:39
para convencer a la persona 00:40:41
que realmente tiene o es 00:40:42
propietario, es el jefe de ese 00:40:45
departamento, decir, oye, es que tienes que hacer algo 00:40:47
y ese algo 00:40:49
es el análisis de riesgos. 00:40:50
Bueno, se mide concienciación y formación, 00:40:54
hemos hablado antes. 00:40:55
Hoy en día, el mayor 00:40:57
punto de entrada de virus 00:40:59
pues son las personas. 00:41:00
Si las personas no están formadas y concienciadas, tenemos 00:41:03
un problema. 00:41:05
Respuesta en disidentes. Vale, ha pasado 00:41:07
algo, no se han instalado los parches, 00:41:09
cualquier cosa. O el acceso 00:41:11
no está bien, bueno, pues alguien tiene que revisar 00:41:13
qué ha pasado y solventarlo. 00:41:15
Clasificación y protección de la información. 00:41:18
Hoy están los datos personales, 00:41:20
estos famosos temas 00:41:21
legales de protección de datos, etc. 00:41:23
Para eso están 00:41:25
la protección. Consultas. 00:41:26
Muchos equipos quieren crear nuevas aplicaciones, 00:41:29
hacer nuevas cosas y antes de meterse enfregados 00:41:31
lo que hacen es consultarte. 00:41:33
Y muchas consultas 00:41:35
que eso requiere mucha experiencia y dar 00:41:36
tu punto de vista y la mejor manera de hacer las cosas. 00:41:39
Gobierno. 00:41:42
Todo esto, para gestionar todo esto que estamos hablando, necesitamos tener alguien que lo organice, un director que organice los departamentos, que gestione los presupuestos, todo esto también es importante. 00:41:43
Y por último, también la seguridad perimetral. Seguridad perimetral es vuestro perímetro. Imaginaros una fábrica con unas vallas, pues en internet funciona todo igual. 00:41:57
Tú tienes un perímetro que tienes que proteger. Normalmente se llaman redes. Entonces, ahí tienes tus sistemas que hemos hablado antes, detectores de intrusión, sistemas que bloquean si viene un millón de personas a la puerta que no entren. Bueno, pues ese tipo de cosas es la seguridad perimetral. 00:42:08
Que lo hay tanto físicamente, porque seguridad de información también es físico, como virtualmente. Entonces, el día a día de un trabajador hay muchas tareas que requieren una rápida respuesta. Si tengo un incidente, yo no puedo decir, espérate, que ahora estoy gestionando un proyecto que voy a sacar en un mes. 00:42:22
No, no. Si tienes un incidente, te pones. Por eso he puesto aquí el símbolo de alerta. Hay que cortar, es decir, que pare. Imaginaros que es un virus que va saltando de un ordenador a otro. Hay que cortar físicamente que no puedan saltar de uno a otro virtualmente y recuperar los equipos afectados. 00:42:41
y luego qué hago para que no pase más, esto hay que hacerlo 00:43:02
inmediatamente, entonces aquí tengo 00:43:05
varias fotos, esta hace 00:43:07
referencia a un troyano, troyano es algo 00:43:09
que si instaláis y que hace cosas por detrás 00:43:11
bienvenidos a aplicaciones móviles gratuitas 00:43:13
que podrían 00:43:15
camuflar troyanos 00:43:17
nada es gratis, nada 00:43:18
nada es gratis, ¿quién gasta 00:43:20
un equipo de 20 ingenieros 00:43:23
en una aplicación 00:43:27
de Android, de Apple para que sea gratis? 00:43:28
pues porque 00:43:32
algo hace, ¿vale? 00:43:33
No tiene por qué ser terriblemente maligno, 00:43:35
simplemente que lea vuestra información y luego la venda. 00:43:37
O sea, no hace falta que destroce 00:43:39
las cosas, eso no es así. 00:43:41
Y otros lo hacen directamente 00:43:43
como Google, 00:43:44
que tiene toda la información vuestra. 00:43:47
Y parece más legal, 00:43:50
pero es exactamente igual. 00:43:51
Cifrados. 00:43:55
Bueno, pues el típico, 00:43:56
el más famoso, ransomware, el WannaCry 00:43:58
famoso, todas estas cosas que lo que hacen es 00:44:00
cifrar toda la información, saltan de equipo a equipo 00:44:02
cifrando y luego piden dinero 00:44:04
si quieres recuperar tu información y como no tengas 00:44:05
una copia, pagas 00:44:08
phishing, emails 00:44:09
o mensajes, como tenemos aquí 00:44:11
con pincha aquí para descargarse un 00:44:14
virus o pedirte unos datos 00:44:16
y entrar al equipo 00:44:18
y bueno, esto son otra serie de ataques 00:44:20
webs, pues esto por ejemplo lo que hace es 00:44:22
si tú mandas una conexión 00:44:24
a un servidor, te metes en el periódico 00:44:26
una persona, pues no pasa nada, si se meten 00:44:28
150 millones de personas 00:44:30
pues entonces la página del periódico dice 00:44:31
adiós, yo no estoy para estos trotes, se apaga 00:44:34
si esto se lo haces a una página de apuestas 00:44:38
el día de la final de la Champions, pues le metes un agujero de seguridad 00:44:41
increíble, para eso hay sistemas que protegen 00:44:44
y esto es otra serie de ataques para robar información 00:44:46
y luego hay temas, estos serían temas de rápida respuesta 00:44:49
y luego hay temas como son la gestión de proyectos 00:44:52
con cosas presupuestarias, revisiones 00:44:55
técnicas, estos 00:44:59
autohackings que hemos hablado antes 00:45:01
auditorías para procesos 00:45:03
para ver si estoy llevando toda 00:45:05
la seguridad, todo lo que tendría que hacer, solventar 00:45:07
los hallazgos, si encuentro alguna 00:45:09
vulnerabilidad, alguna puerta 00:45:11
abierta en mi casa, pues tengo que cerrarla 00:45:12
adecuadas normativas 00:45:15
obligatorias, europeas 00:45:17
revisión de accesos, hay ciertas cosas que se hacen 00:45:19
cada X tiempo pero que no se hacen 00:45:21
urgentemente, pero si tengo 00:45:23
un virus y tengo 00:45:25
un ataque, entonces eso, tengo que parar 00:45:27
todo lo que esté haciendo y hacerlo 00:45:29
ahora vamos a hablar 00:45:30
en los últimos minutos 00:45:33
de trabajo a futuro y cómo llegar 00:45:35
entonces 00:45:36
primero, hay varios alumnos 00:45:39
que a lo mejor todavía pues 00:45:41
no han decidido 00:45:42
el bachillerato, me han comentado 00:45:45
que podría haber gente tercero o cuarto de la ESO 00:45:47
ciencias, humanidades 00:45:48
pues bueno, mi consejo 00:45:50
es que estudiéis 00:45:53
lo que sea más fácil de estudiar 00:45:55
al menos eso es lo que yo hice en su día 00:45:57
yo tenía 00:45:59
muchas dudas, tanto quizás 00:46:01
en el tema del bachillerato 00:46:03
que es bachillerato estudiar menos 00:46:05
pero luego en la carrera universitaria y luego ahora lo comento 00:46:07
muchas más, entonces 00:46:09
¿qué elegir? 00:46:11
pues elegir lo que sea más fácil 00:46:14
en mi caso yo sabía 00:46:15
que las matemáticas 00:46:17
se me daban mejor 00:46:18
quizás porque 00:46:20
me costaba menos estudiarlo 00:46:22
Y elegí estudiar bachillerato de ciencias. 00:46:25
Esto no es excluyente. 00:46:28
Con bachillerato de letras, humanidades, 00:46:30
puedes ir perfectamente a una carrera de ingeniería. 00:46:32
Pero, evidentemente, tus conocimientos matemáticos 00:46:36
y de física van a ser mucho más bajos 00:46:40
y te va a costar bastante más. 00:46:42
Pero bueno, no es excluyente. 00:46:44
Entonces, es un poco lo que os quería comentar aquí. 00:46:47
Las álgebras de ingeniería, 00:46:51
las ecuaciones 00:46:53
en este caso he puesto Maxwell por física 00:46:55
son muy complejas, evidentemente 00:46:58
el que no haya estudiado las matemáticas a más alto 00:47:00
nivel, más tendrá que hacer 00:47:02
pero que tampoco os prive eso 00:47:03
es decir, elegir lo que 00:47:06
más os guste y si tenéis 00:47:07
dudas, pues bueno 00:47:10
quizás 00:47:11
el que te valga para todo 00:47:14
o lo que te cueste menos estudiar, que en su caso 00:47:15
fue mi decisión y yo elegí en su día 00:47:18
ciencias. Segunda 00:47:20
gran decisión, acabo bachillerato 00:47:22
¿qué estudio? ¿qué tendrá más salidas? 00:47:24
pues vosotros vivís en la 00:47:26
época robótica 00:47:28
¿eso qué significa? 00:47:29
que todos los trabajos 00:47:31
tendrán a 00:47:33
ocuparse por robots 00:47:36
en una fábrica la gente ya no pega porrazos 00:47:37
para construir un coche, hay robots que te 00:47:40
pintan, robots que te lijan 00:47:42
robots que 00:47:44
instalan 00:47:45
los circuitos, todo lo hace un robot 00:47:48
entonces 00:47:50
bueno, si yo os tuviese que recomendar 00:47:51
os recomendaría primero que estudiase lo que os gustase 00:47:53
pero si tenéis dudas y sois de mi club 00:47:55
del club de que no sé qué hacer 00:47:57
pensad en lo que más salidas tenga 00:47:59
al final un trabajo es un trabajo 00:48:01
y al menos para mí 00:48:02
todo lo veis monótono al final con el 00:48:04
paso del tiempo, por lo tanto mirad algo 00:48:07
donde tengáis futuro y unos salarios 00:48:09
competentes, es el caso de la ciberseguridad 00:48:11
¿vale? Entonces ¿por qué 00:48:13
estudiar ciberseguridad en España? 00:48:15
Pues España 00:48:18
es el país 00:48:19
o de los países en los cuales 00:48:20
hay más gap, más 00:48:23
oferta que 00:48:25
profesionales en ciberseguridad, ¿vale? 00:48:27
Además, está por encima de países como Francia, 00:48:29
Reino Unido, Australia, 00:48:31
países que son 00:48:34
cuya potencia 00:48:35
son mayores a las nuestras. Es decir, 00:48:37
en España, día de hoy, hacen 00:48:40
falta 30.000 profesionales. 00:48:41
Falta gente. 00:48:44
No hay gente. ¿Qué pasa con esto? 00:48:45
Pues que al final, gente que no es profesional del sector 00:48:47
se dedica a la seguridad porque no hay 00:48:49
gente que pueda hacerlo 00:48:51
pues entonces otros compañeros que a lo mejor vienen 00:48:52
del mundo de desarrollo de las tecnologías 00:48:55
programar, pues se pasan a seguridad 00:48:57
porque hay más demanda 00:48:59
que en los otros sectores 00:49:01
entonces un poco 00:49:02
la evolución de las ofertas 00:49:05
pues hemos pasado a que vaya a 500 00:49:07
pasamos a la barra de los 1000 00:49:09
2500 y estamos exponencialmente 00:49:11
a la evolución de ofertas 00:49:14
estos son los de Infojobs que es un portal 00:49:15
y fijaros 00:49:17
el crecimiento exponencial en la parte de ciberseguridad 00:49:21
es escandaloso y va a haber más, se prevé por lo menos 00:49:23
para cuando ya vosotros queráis salir 00:49:27
en un periodo de 4 o 7 años se prevén muchísimos 00:49:29
más, es decir, es una carrera definitivamente 00:49:33
que va a hacer falta y luego 00:49:36
hablando de robots, puede haber un robot que analice 00:49:39
las alertas porque tú no vas a poder mirar un millón 00:49:42
de conexiones que hay en internet, no lo puedes 00:49:45
mirar, hay un robot que te lo va a mirar 00:49:47
o una aplicación o llámale como quieras 00:49:48
pero alguien tiene que proteger ese robot 00:49:50
alguien tiene que programarlo 00:49:52
las carreras de IT 00:49:54
no os van a decepcionar, ninguna 00:49:56
de ellas, no solo seguridad 00:49:59
sino los programadores de blockchain 00:50:00
los programadores 00:50:02
a cualquier 00:50:04
Python, que es un lenguaje de programación 00:50:06
que se usa mucho 00:50:09
todos tienen salidas 00:50:09
la ciberseguridad, que es donde 00:50:13
yo más entiendo os puedo decir que es un seguro de vida al menos a corto plazo luego los caminos 00:50:15
conducen a roma con esto que quiero decir que no sólo los ingenieros de telecomunicaciones o 00:50:24
ingenieros informáticos pueden trabajar en seguridad sino también la gente que tenga un 00:50:29
máster y que haya estudiado otra cosa gente de fps muchas veces se tiende a que sólo los ingenieros 00:50:35
pueden hacer ciertas carreras pues no es así de hecho en mi equipo ahora mismo de 20 personas 00:50:43
hay varios con fp superior de sistemas porque porque la ciberseguridad es algo al menos la 00:50:49
ciberseguridad y creo que también el desarrollo por ejemplo de aplicaciones que se aprende 00:50:56
trabajando evidentemente un ingeniero telecomunicaciones por su capacidad que 00:50:59
tienen física un ingenio informático tiene matemáticas física desarrollo pues tendrán 00:51:05
más ganado que un FP superior y le costará 00:51:10
menos aprender ciertas cosas porque su capacidad 00:51:12
lógica está más entrenada 00:51:14
porque hay ciertos aspectos que ya han aprendido 00:51:16
en la carrera, pero la ciberseguridad 00:51:18
se aprende mucho fuera 00:51:20
las FP 00:51:21
en España van a dar mucho trabajo 00:51:24
y siguen dando, hay FP muy interesantes 00:51:26
FP de desarrollo de aplicaciones 00:51:28
hay FP de gestión 00:51:30
de sistemas, ahora mismo 00:51:32
alguien que trabaja la FP de sistemas 00:51:34
y se vaya al entorno cloud 00:51:36
por ejemplo un Amazon 00:51:38
y aprende a hacer ese tipo de cosas, luego por su cuenta 00:51:40
va a tener 00:51:42
muy buen puesto de trabajo 00:51:44
conozco gente en primera persona 00:51:45
que ha estudiado 00:51:48
FP superior de sistemas y le va muy bien 00:51:50
por eso ya no, el mundo ya no es 00:51:52
solo estudiar una cosa u otra 00:51:56
de hecho aquí tengo 00:51:58
en el equipo de ingenieros industriales 00:52:00
que no tienen nada que ver con la informática de las telecomunicaciones 00:52:02
gente de derecho 00:52:04
que ha venido por la ley de protección 00:52:06
de datos y ha acabado teniendo 00:52:08
certificaciones técnicas como el CISPE 00:52:09
la que os he enseñado al principio 00:52:11
en verde, que trabajan 00:52:13
dentro del sector, es decir, al final 00:52:16
es más importante 00:52:17
y es lo que os quiero decir aquí 00:52:20
pesa más lo que sabes hacer 00:52:22
certificaciones específicas de seguridad 00:52:26
los idiomas, sobre todo en inglés 00:52:28
hoy en día el inglés es vital 00:52:30
y las experiencias 00:52:32
que no la experiencia, no en años 00:52:34
sino las experiencias que ya has tenido 00:52:36
más que una carrera 00:52:38
más que un 00:52:40
máster que no aplica, de hecho un MBA 00:52:42
muy bien, pero eso no te va a aplicar para el puesto 00:52:44
¿vale? y más 00:52:46
que experiencias no aplicables 00:52:48
al sector, has podido trabajar 00:52:51
en otra cosa, muy bien 00:52:52
pero en el campo de la ciberseguridad 00:52:54
se valora el que sepa de seguridad 00:52:56
con esto os quiero decir 00:52:57
que no tengáis miedo a elegir una FP 00:53:00
incluso si no queréis 00:53:02
hacer bachillerato, eso os lo recomiendo 00:53:04
menos porque creo que el bachillerato 00:53:06
al final te abre más puertas, sobre todo si tienes 00:53:08
dudas. Podéis hacer un FP de grado medio 00:53:10
luego un FP de grado superior y 00:53:12
luego entrar en el mundo laboral 00:53:14
o incluso entre 00:53:16
medias estar en el mundo laboral. Lo que sí os digo 00:53:18
es que si decidís ir a un FP 00:53:20
es vital que lo que 00:53:22
hagáis, lo hagáis bien. 00:53:24
¿Por qué os digo esto? Porque si luego estudiáis 00:53:26
un FP y 00:53:28
saquéis un 5 de media, cuando 00:53:30
tengáis que hacer las prácticas en empresa 00:53:32
vais a tener que seleccionar lo que os quede 00:53:34
si hacéis una FP 00:53:37
y os la curráis 00:53:41
elegís una gran empresa para hacer el proyecto 00:53:43
y os quedáis en la empresa 00:53:45
vais a aprender mucho y vais a formar parte 00:53:48
de la pelotita azul 00:53:52
y por esas cosas yo en mi equipo 00:53:54
tengo gente de FP 00:53:58
Porque han dado los pasos, no necesariamente todo el mundo tiene que ser ingeniero, que está bien y evidentemente se nota en ciertos aspectos que tienen más capacidad lógica y tienen una serie de habilidades que a lo mejor el resto, alguien que venga de FP le cuesta más tener, vienen con más aprendido. 00:54:02
Sí, evidentemente. Pero hay trabajo para todos y en España somos un país que damos servicios de ciberseguridad, en este caso, a Europa. Muchas empresas españolas, no solo Daimler, Siemens, tienen tres cantos, un centro de ciberseguridad donde se lleva toda la ciberseguridad de Siemens. 00:54:18
hay muchas empresas 00:54:36
que están haciendo esto 00:54:38
es el momento de saber hacer algo 00:54:40
la carrera 00:54:42
y eso, bueno, pues está bien 00:54:43
es un check que a veces te van a pedir en algún sitio 00:54:45
pero si tú sabes 00:54:47
hacer, si tú tienes alguna certificación 00:54:50
de seguridad, si te has movido 00:54:52
no te va a faltar trabajo 00:54:54
si tú estudias una FP superior 00:54:55
y te haces un curso de Amazon Web Services 00:54:57
que es la famosa 00:55:00
nube donde se guardan todas las aplicaciones 00:55:02
etcétera, no te va a faltar trabajo 00:55:03
lo que sí exige 00:55:05
es que en tu una carrera 00:55:08
la puedes abocar con un 5, un 6 o más 00:55:10
raspadito y ya está bien 00:55:12
en la FP tienes que destacar 00:55:13
te exige un poco más 00:55:16
también creo que es algo más fácil destacar 00:55:17
en una FP que en una carrera, así que 00:55:20
quien decide ir por ese camino, sobre todo que sea 00:55:21
decidido, y luego por último 00:55:24
y acabo, que vamos 00:55:26
fuera de tiempo, por último 00:55:28
lo que sí me gustaría comentaros 00:55:29
es que yo 00:55:32
he fallado, bueno fallado 00:55:34
He tenido que suspender mi primer año de carrera. Me explico, yo elegí algo que no me encajaba y el primer año de carrera decidí a mitad de curso salirme y ponerme a trabajar y luego cuando entró junio elegí otra carrera, en este caso ingeniería de telecomunicaciones a la autónoma y accedí. 00:55:35
No hay que tener miedo a elegir algo y equivocarte. Un año en vuestra vida, si vamos a trabajar 35 o 40 años, no se va a notar. Da igual que acabes con 24, con 25, da un poco igual. Pero lo que hagáis, yo os recomiendo que lo hagáis decididamente. Y con esto acabo. No sé si tenéis alguna pregunta, alguna duda, alguno de los que estéis presentes, algo que queráis comentar. 00:55:55
Andrés, ha sido muy interesante. Soy María Jesús. Ha sido muy, muy interesante. Seguro que los alumnos que lo están viendo les habrá parecido así y los que no, sí que se lo vamos a poner para que a través de la web del instituto lo puedan ver y si no, también en las tutorías de cuarto. 00:56:32
Yo creo que está muy bien. Seguro que algunos puede ser, o algunas puede ser su futuro. Está muy bien que conozcan ese campo. 00:56:50
Sí, yo os animo a, en general, el mundo IT, no solo ciberseguridad, creo que ciberseguridad dentro del mundo IT probablemente sea la más fuerte o la segunda más fuerte de las carreras o las ramas que hay, pero creo que todo el tema tecnológico va a dar bastantes puestos de trabajo en España en los próximos años y los que tengáis dudas y os pueda encajar, os animo a uniros al grupo. 00:56:59
Pues muchas gracias Andrés 00:57:23
por dedicarnos esta 00:57:26
hora 00:57:28
y bueno pues 00:57:29
a través de NINFA 00:57:32
estaremos en contacto para otros años 00:57:34
Sí, cualquier, si alguien 00:57:36
tiene alguna duda te pueden contactar 00:57:38
quizás a ti y luego 00:57:41
gente que no haya podido asistir 00:57:42
hoy, estoy encantado de resolverla 00:57:45
Vale, muy bien 00:57:47
Bueno Andrés, muchas gracias 00:57:48
A vosotros 00:57:49
Sí, muchas gracias Andrés, me ha encantado como ha comentado María Jesús y te agradecemos muchísimo que hayas estado aquí con todos nosotros, seguro que la grabación la pueden ver muchos más alumnos y nada, gracias por poder contar contigo para otras ocasiones. Muchas gracias Ninfa también por organizar estas sesiones de orientación y nada, esta es la primera, está estupendo y nada, muchísimas gracias a los dos. 00:57:51
Vale, bueno pues hasta otra. 00:58:17
Hasta el martes que viene, ¿no? Sí, sí. Vale, pues Andrés, muchísimas gracias de nuevo y seguimos en contacto. Nos has abierto un mundo. 00:58:21
Me alegro que sea así. Muchas gracias. Hasta luego. Bueno, pues nada, buena tarde a todos los demás. Vale, gracias. Hasta luego. 00:58:36
Idioma/s:
es
Autor/es:
Andrés Rodríguez
Subido por:
Ies cardenalcisnero madrid
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
97
Fecha:
14 de abril de 2021 - 13:02
Visibilidad:
Público
Centro:
IES CARDENAL CISNEROS
Duración:
58′ 45″
Relación de aspecto:
17:9 Es más ancho pero igual de alto que 16:9 (1.77:1). Se utiliza en algunas resoluciones, como por ejemplo: 2K, 4K y 8K.
Resolución:
1916x1008 píxeles
Tamaño:
315.37 MBytes

Del mismo autor…

Ver más del mismo centro


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid