Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Orientación académica: CyberSeguridad
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Andrés Rodríguez habla sobre las posibilidades profesionales de la seguridad en Internet.
Y, vale, ¿y la empresa dónde estás, Ninfa?
00:00:00
Yo trabajo junto con Andrés en Daimler, que es una empresa alemana que en España se conoce por la marca Mercedes.
00:00:04
Vale.
00:00:15
Nosotros trabajamos para toda Europa.
00:00:16
O sea, desde Madrid se creó un centro en España de 20 personas que ahora somos 700.
00:00:20
Y damos servicio a toda Europa.
00:00:26
Y a veces también a Estados Unidos. Y luego hemos creado otros centros. Por ejemplo, tenemos otro centro en Filipinas. Entonces, ya hacemos muchas cosas diferentes.
00:00:30
sobre todo muchas relacionadas con software
00:00:41
y gestionamos la seguridad de muchas de las empresas
00:00:46
del grupo en Europa
00:00:50
entonces por eso Andrés está aquí
00:00:52
y os va a contar un poquito su área
00:00:57
que es la de ciberseguridad
00:01:00
Andrés Romero
00:01:02
y yo creo que lo mejor es que se
00:01:04
Se ha introducido a él con sus estudios y su background, que es lo más interesante.
00:01:10
Vale.
00:01:21
Sí, tenemos una presentación.
00:01:21
Lo que sí te pediría, María, es que metas mucho ruido.
00:01:25
Sí, yo creo que voy a quitar...
00:01:28
Mira, voy a...
00:01:30
Vamos a apagar micros todos.
00:01:31
Sí.
00:01:34
Y voy a quitar la imagen así de pronto.
00:01:35
Patrés, solamente los alumnos y alumnas que tenemos, pues yo creo que te ha presentado ya en Infa, así que te escuchamos.
00:01:37
Vale, para el resto, importante, la sesión la vamos a grabar, entonces si queréis no compartir la cámara, pues no la compartáis, si queréis ponerla que sepáis que podéis salir en el vídeo, ¿vale?
00:01:48
Entonces, paso a la presentación
00:02:02
He preparado una pequeña presentación en PowerPoint
00:02:05
Para ver con vosotros todo ese tema que me sirva de apoyo
00:02:11
Me veréis que miro girado, miro a otro lado
00:02:16
Eso es básicamente porque tengo dos pantallas
00:02:18
Entonces, perdonadme si no estoy todo el rato mirando a la cámara
00:02:21
Un segundito
00:02:25
Debéis estar viendo mi pantalla ahora mismo
00:02:28
confirmármelo por favor
00:02:40
que estáis viendo la presentación
00:02:43
sí que la vemos
00:02:46
sí, sí, se ve
00:02:47
vale, perfecto, entonces
00:02:48
la reunión de hoy
00:02:50
un poco esta
00:02:54
open session, esta sesión abierta para
00:02:54
hablar del tema de ciberseguridad
00:02:57
y el trabajo en FP, en cargas universitarias
00:02:59
es porque es básicamente hoy en día
00:03:01
una de las salidas
00:03:03
o de las carreras con mayor
00:03:05
salida en el mundo
00:03:07
Les digo que muteéis porque si no es horrible. Ahora, gracias. Entonces, un poco vamos a dividir esta sesión en cuatro partes. La primera es quién soy yo, cuál es mi rol en la empresa, en dónde trabajo. Ya veis que los logos de la empresa es de Mercedes porque ahora os comentaré cuál es mi trabajo en el día a día.
00:03:08
Luego pasaremos a hablar un poco de lo que es la ciberseguridad
00:03:30
La ciberseguridad se ha apropiado el nombre de ciberseguridad
00:03:33
Pero en realidad se llama seguridad de la información
00:03:36
Solo que se ha extendido la palabra ciberseguridad
00:03:38
La marca es más fuerte, ciberseguridad, que seguridad de la información
00:03:41
Y os contaré un poco qué es esto de la ciberseguridad
00:03:45
Quiénes son los malos, quiénes son los buenos
00:03:48
Y por qué existe esta cosa
00:03:50
Luego el día a día de un trabajador de ciber
00:03:54
¿Qué hacen los equipos en ciberseguridad?
00:03:57
¿Qué hacemos nosotros? Un poco a alto nivel. Evidentemente, no puedo trasladaros deficiencias o qué hacemos en mi empresa, porque es material altamente confidencial, no puedo hacerlo, pero sí hablaros en general de mi experiencia todos estos años que he estado trabajando en diversas empresas.
00:03:59
Y luego el trabajo a futuro, cómo llegar, cuál es el mejor camino. Aquí no solo haré hincapié en ciberseguridad, sino en el resto de cosas más del mundo de IT, que es el que yo conozco más probablemente.
00:04:21
Entonces, empezando hablando un poco de mí, ¿quién soy yo? Bueno, pues me llamo Andrés Romero, mi puesto actual es Regional Information Security Officer en Mercedes-Benz Europa.
00:04:31
básicamente la traducción es
00:04:41
en español sería responsable de seguridad
00:04:44
uno de los responsables de seguridad
00:04:46
de Mercedes-Benz Europa y coordino
00:04:48
el equipo de Daimler Cruiser de seguridad
00:04:50
de aproximadamente 20 personas
00:04:52
va variando un poco según
00:04:54
personal externo que va variando
00:04:55
según picos de trabajo que tenemos pero siempre
00:04:58
alrededor o superior a 20 personas
00:05:00
un poco como ha explicado
00:05:02
Ninfa, nosotros
00:05:05
lo que tenemos es un hub, un centro
00:05:06
de
00:05:09
digamos expertos en seguridad
00:05:10
para el grupo Daimler, más conocido
00:05:12
la empresa más conocida quizás sea
00:05:14
pues
00:05:16
Mercedes, pero hay otras muchas más
00:05:18
empresas dentro del grupo, aparte de Smart
00:05:20
también de coches, tenemos
00:05:22
ShareNow, FreeNow
00:05:24
hay aplicaciones pues para pedir taxis
00:05:26
para compartir coches, los Smarts
00:05:28
que veis en Madrid que se pueden compartir
00:05:30
son también de Daimler, entonces hay
00:05:33
muchos, es un grupo empresarial muy grande
00:05:34
pero concretamente
00:05:36
mi rol es
00:05:37
exclusivo a día de hoy
00:05:39
para Mercedes-Benz
00:05:42
entonces más o menos... Está la fábrica de
00:05:43
Vitoria, que es lo más conocido también
00:05:45
quizá en España, Evobus
00:05:47
que es otra fábrica de camiones
00:05:49
del grupo
00:05:51
Sí, bueno, un poco
00:05:53
que sepáis pues que todo
00:05:55
este grupo empresarial
00:05:57
es muy muy grande, somos
00:05:59
alrededor de 300.000 empleados
00:06:01
eso multiplica
00:06:03
por mucho la empresa más grande de España
00:06:05
al menos por dos o por tres
00:06:07
entonces bueno, que sepáis
00:06:08
que yo estoy más
00:06:11
al cargo de lo que es la seguridad de Mercedes
00:06:13
Benz Europa, el resto del equipo
00:06:15
completa, o sea Mercedes Benz Europa
00:06:17
en general está todo
00:06:19
gestionado por DGSM
00:06:21
por Daimler Cruises Madrid, que es la empresa
00:06:23
en la que trabajamos Nipa y yo
00:06:25
y dentro de mi equipo pues cada
00:06:26
uno lleva un país, digámoslo así
00:06:29
o hay gente asignada
00:06:31
a países, entonces skills personales
00:06:33
un poco pues yo me considero que soy flexible
00:06:35
muy camaleónico, me adapto mucho a diversas situaciones
00:06:36
que en este mundo de la ciberseguridad es muy importante
00:06:41
considero bastante proactivo
00:06:43
me gustan los entornos cambiantes y hacer siempre cosas diferentes
00:06:46
¿Qué estudios tengo? En general universitarios
00:06:49
soy ingeniero de telecomunicación de la Universidad Autónoma de Madrid
00:06:53
y un año de ellos estudié en Trento, Italia
00:06:55
está en los Alpes, en el norte, pegado a Austria
00:06:59
Idiomas, hablo español
00:07:02
evidentemente, inglés
00:07:05
a nivel alto
00:07:07
fluido, normalmente
00:07:08
puede estar a lo mejor en C1
00:07:10
entre C1 y C2, más o menos el nivel
00:07:13
que puedo hablar en inglés, más técnico
00:07:15
que otra cosa
00:07:17
al final lo uso más en mi día a día
00:07:19
trabajando, italiano
00:07:21
se me va olvidando pero
00:07:22
algo recuerdo
00:07:25
y el alemán, pues bueno, tengo un nivel bajo
00:07:26
un nivel bajo técnico
00:07:29
me vale para entender
00:07:31
algunos correos y también pues
00:07:33
si me traslado allí pues para pedir cosas
00:07:34
y eso también, sería un equivalente 1 a 2
00:07:36
certificaciones
00:07:38
de seguridad, pues tengo CISPE
00:07:40
CISA, Lead Auditor
00:07:42
que es básicamente
00:07:44
auditor del sistema
00:07:46
de gestión de seguridad y de gestión
00:07:48
de control de negocio, bueno, no soy un
00:07:50
arana chino, pero que sepáis que sobre todo
00:07:52
el CISPE es una certificación
00:07:54
que es bastante
00:07:56
importante en el mundo de la seguridad
00:07:57
básicamente quien tiene esto se sabe
00:08:00
que entiende y tiene los conocimientos amplios de seguridad.
00:08:02
De hecho, esta es una de las certificaciones que son necesarias
00:08:06
para trabajar en el Departamento de Defensa de Estados Unidos.
00:08:09
¿Qué es la ciberseguridad?
00:08:13
Pues empecemos hablando de qué es Internet.
00:08:16
Internet es básicamente como el lejano oeste.
00:08:19
Nosotros vamos en nuestro caballo, que puede ser nuestro ordenador,
00:08:24
nuestras aplicaciones, vamos con los bolsillos llenos de oro,
00:08:29
Y es un mundo lleno de bandidos, en un mundo en el que no puedes estar tranquilo si no estás debidamente protegido.
00:08:32
¿Qué es internet? Pues que sepáis que el internet que vosotros conocéis, el internet en sí, lo que puedes llegar con el buscador de Google, con vuestras aplicaciones de Instagram, de Facebook, en el móvil, es simplemente el 4% de lo que es internet.
00:08:42
Es decir, solo veis lo que es la punta del iceberg. ¿Y qué hay en el resto del 96%? Pues muchas cosas. Pero que sepáis que ese 4% es todo lo que vosotros conocéis, todo lo que está abierto al público, que hay muchísima información, pero que sepáis que solo es el 4%.
00:08:58
En el otro 90% lo que hay es un internet oculto, un internet que usan las empresas para intercambiar documentos y que no se puede acceder a él a través de buscadores web, ¿vale? Si tú buscas en Google no vas a encontrar esos documentos legales, estos documentos del gobierno, documentos científicos porque están ahí con una especie de filtro, una especie de barrera que te prohíbe mirar más allá.
00:09:17
Y el otro 6%, que el 6% es más grande que el 4% que conocéis, es lo que es llamado la dark web. Ahora vosotros que sois más jóvenes habéis visto en YouTube todos estos vídeos que se han puesto de moda de pide un paquete en la dark web a ver que me envían.
00:09:42
Bueno, pues eso que sepáis que está famosa Dark Web, este es el 6% y es bastante más grande que la web que vosotros conocéis. ¿Qué hay aquí? Pues aquí es donde se trafica con la información, aquí es donde hay material ilegal, hay venta de armas, drogas, etc.
00:10:00
todo lo malo, digamos, está ahí
00:10:23
y evidentemente
00:10:26
una vez más, no puedes llegar a él
00:10:29
con Google, te tienes que instalar
00:10:31
un buscador y te tienes que
00:10:33
arriesgar a lo que hay ahí
00:10:35
porque en el momento que te conectas a esa parte
00:10:37
oscura
00:10:40
pues bueno, puede pasar cualquier
00:10:41
cosa. ¿Quiénes son los malos?
00:10:44
¿Qué motivación tienen?
00:10:46
Es decir, vale, muy bien, me has
00:10:48
contado pues que hay ciertas
00:10:49
cosas que pueden ser peligrosas
00:10:52
pero ¿quién trabaja
00:10:54
en esa dark web? ¿quién trabaja en ese 6%?
00:10:57
¿y para qué lo hacen?
00:10:59
lo primero, ¿por qué lo hacen? está claro
00:11:00
como todo, ¿para qué la gente
00:11:02
trafica con drogas? pues para ganar dinero
00:11:05
fácil, rápido
00:11:07
y mucho además
00:11:08
entonces hay criminales, hay espionaje
00:11:10
industrial, pensemos en Mercedes
00:11:13
pues bueno
00:11:15
imaginaros el nuevo
00:11:16
el nuevo plano
00:11:18
o las nuevas características del coche
00:11:20
llegamos a sacar en 2025,
00:11:22
pues evidentemente a BMW o a otra empresa
00:11:25
le pudiese interesar.
00:11:27
O simplemente a un nuevo proveedor de coches.
00:11:28
Hay mucho, mucho espionaje industrial, ¿vale?
00:11:32
Hay mucha gente que trabaja en esto.
00:11:34
Destrucción, destrucción.
00:11:37
Bueno, hemos visto muchas veces en las noticias,
00:11:40
si buscáis podéis encontrar,
00:11:42
que entre países, pues bueno,
00:11:43
antiguamente se atacaban con misiles,
00:11:46
ahora ya no hace falta atacar con misiles.
00:11:48
Puedes destrozar, puedes atacar a las empresas a través de internet
00:11:49
Y es una cosa que se llama la guerra cibernética
00:11:56
Es lo que hay hoy en día, hay muchas tensiones entre Irán, Estados Unidos, Rusia
00:11:58
Luego os enseñaré la barbaridad de ataques que hay por segundo entre estos países
00:12:03
Hacktivismo, también puede ir un poco ligado a esto
00:12:08
Esto es, bueno, pues motivo más de me meto con alguien o con algunos países por ser de otra manera o porque van contra mi religión o ese tipo de cosas, ¿vale? Iría un poco casi de la mano con esto.
00:12:12
Y luego el ego, a mí me despiden de Mercedes, soy un empleado que, bueno, estoy muy enfadado con ellos, bla, bla, bla, y, bueno, decido atacarles para simplemente hacer daño, ¿vale? O simplemente para entretenerme, pues he visto que hay un nuevo virus en internet, lo cojo y lo saco, ¿vale?
00:12:28
Bueno, más o menos el 83% de la gente, la mayoría es por dinero, evidentemente. Aquí no estoy descubriendo el mundo, es el dinero lo que mueve a las personas y evidentemente aquí también. Hablemos de dinero, pero hablemos de dinero real. Yo no voy a decir dinero hablando así genéricamente y luego os voy a dejar solos, no. Yo hablo de dinero y traigo cifras.
00:12:48
A día de hoy el cibercrimen sobre la seguridad de la información ha sobrepasado el beneficio a la venta ilegal de todas las drogas
00:13:09
Es decir, si sumamos marihuana, cocaína y todas las drogas del mundo, las unimos, el beneficio que da
00:13:17
Es decir, todo el dinero que se saca es menor al de la seguridad de la información
00:13:23
Es decir, es el mayor moneymaker, es el mayor generador de dinero a nivel mundial es la ciberseguridad
00:13:27
Cuyos beneficios de 5 billones de dólares al año y subiendo exponencialmente
00:13:35
¿cuánto valen las cosas?
00:13:39
por ejemplo
00:13:41
una cuenta de Amazon vale
00:13:42
164,65 euros en la
00:13:44
dark web ¿por qué vale este
00:13:47
dinero? muy sencillo porque si a mí me roban
00:13:49
mi cuenta de Amazon
00:13:51
y tengo mi tarjeta de crédito puesta
00:13:52
me creo una tienda falsa vendo
00:13:54
70 zapatos a 50 euros
00:13:56
ya he sacado más beneficio que los 164
00:13:59
entonces hay gente que se dedica a robar
00:14:01
las cuentas y hay gente que las explota
00:14:03
¿vale? es un
00:14:05
un circuito así. Veréis que hay diversas páginas
00:14:06
y social media, por ejemplo
00:14:10
una cuenta de Facebook, pues son 10,91
00:14:12
acordaros de la cuenta de Facebook, 10,91
00:14:14
cuenta de Facebook, 10,91. En la siguiente slide lo vemos
00:14:18
y luego más o menos cuánto gana
00:14:21
un hacker
00:14:24
un hacker con poca experiencia puede ganar
00:14:27
de 60 a 80 mil dólares al año
00:14:30
un intermedio puede ganar alrededor de 2 millones
00:14:33
hasta 2 millones y un avanzado
00:14:36
más de 2 millones. Un avanzado
00:14:37
recordar Facebook 10,21
00:14:39
y ahora vemos lo que ha pasado
00:14:42
esta semana.
00:14:43
Entonces, bueno, pues estos
00:14:46
salarios, por eso muchas veces hay tantos
00:14:48
ataques de países quizás que son
00:14:49
menos desarrollados, salarios bajos
00:14:51
pero sin embargo con grandes equipos
00:14:53
tecnológicos y hay tantos ataques desde ahí
00:14:55
porque es que un salario de 80.000 dólares
00:14:57
en un país de Asia pequeño es
00:14:59
mucho dinero. Se vive muy bien
00:15:01
con este salario. Entonces hay mucha gente
00:15:03
que se dedica minúsculamente
00:15:05
a hacer este tipo de cosas y además las leyes
00:15:07
en esos países igual no son tan fuertes como puede ser
00:15:09
en la Unión Europea, que vas a la cárcel, es decir
00:15:11
¿por qué yo no me dedico a esto? Bueno, porque voy a la cárcel
00:15:13
y no veo la luz, así de sencillo
00:15:15
¿vale? Entonces hay hackers buenos
00:15:18
y hackers malos o
00:15:19
que se llaman de sombrero negro los malos y de sombrero
00:15:21
blanco los buenos, ¿vale?
00:15:23
Aparte que tienen unas
00:15:25
skills
00:15:26
unas capacidades
00:15:29
tecnológicas de saber programar
00:15:30
hacer una serie de cosas que son
00:15:33
en su mayoría complejas
00:15:35
entonces un poco
00:15:37
pero esto ocurre en España
00:15:38
y recordaros
00:15:39
Facebook
00:15:40
10,60
00:15:40
10 euros
00:15:41
vamos a ponerlo
00:15:43
10 dólares
00:15:44
para ser más fácil
00:15:44
bueno pues en España
00:15:45
Fibra de Ataque
00:15:47
en MAFRE
00:15:48
deja el 90%
00:15:48
de los empleados
00:15:49
sin poder trabajar
00:15:50
esto
00:15:50
que parece una gilipollez
00:15:51
así
00:15:53
permitidme la expresión
00:15:53
pues no es tan gilipollez
00:15:54
¿por qué?
00:15:55
porque
00:15:56
dejar sin trabajar
00:15:57
puede significar
00:15:58
que no puedan
00:15:59
añadir nuevas pólizas
00:16:00
que dejen de ingresar dinero
00:16:01
por este Fibra de Ataque
00:16:02
depende del tiempo que tarde
00:16:04
Siguiente, Aveslas, 3 semanas
00:16:05
cao por un ciberataque, lo mismo
00:16:08
y hablamos de empresas bastante
00:16:10
grandes, no estamos hablando de empresas pequeñitas
00:16:12
de pymes, no, no, hablamos de
00:16:14
empresas grandes sufriendo 3 semanas
00:16:16
sin sistemas, ¿vale? aparte del
00:16:18
impacto
00:16:20
Acordaros de la cantidad, 10
00:16:20
euros, 10 dólares
00:16:24
cada cuenta de Facebook, filtrados
00:16:25
4 ficheros de datos que contienen información
00:16:28
de 500 millones de usuarios, ¿cuánto
00:16:30
ha ganado el hacker? 500 millones
00:16:32
ponle un cero más, 5.000 millones
00:16:34
de dólares ha ganado el hacker que ha hecho ese ataque
00:16:36
así de sencillo
00:16:38
¿vale? Evidentemente
00:16:40
igual, 10,61
00:16:42
a ese momento
00:16:43
me lo ha vendido a 5, me da igual
00:16:45
ha ganado 2.000 millones de euros
00:16:48
la mafia que ha hecho ese ataque
00:16:49
han robado, y esto es del 8 de
00:16:53
abril, todas estas noticias no tienen
00:16:55
no os creáis que es de hace 5
00:16:57
años
00:16:59
esta es del 8 de abril, 500 millones
00:16:59
de usuarios han robado. ¿Y de qué ganan
00:17:03
con esos 5 euros? Pues ganan mucho.
00:17:05
Imaginaros toda la información que tenéis
00:17:08
vosotros en Facebook.
00:17:09
En Facebook, en LinkedIn,
00:17:11
todo esto.
00:17:13
Imaginaros toda esa información que tenéis y cuánto vale,
00:17:15
cuánto vale saber que yo he ido a ese
00:17:17
restaurante, que yo me junto con este, que yo me junto
00:17:19
con el otro. Se puede hacer, y os preguntaréis
00:17:21
¿por qué no tengo redes sociales?
00:17:23
Bueno, pues que yo he trabajado con algunos
00:17:25
sistemas que unen tu foto de Instagram
00:17:27
con tu foto de
00:17:29
Twitter con tu foto de no sé qué
00:17:30
te cruzan, te leen los comentarios
00:17:34
saben si estás
00:17:36
todo el rato quejándote o insultando
00:17:38
o haciendo no sé qué y esta información vale mucho dinero
00:17:40
y evidentemente se vende
00:17:42
entonces que sepáis
00:17:44
que el poder de la información
00:17:46
es muy grande
00:17:48
más cosas
00:17:49
no solo es de Estados Unidos, hemos hablado antes
00:17:51
guerra, iraníes atacan
00:17:54
con phishing, phishing es
00:17:56
mandar los típicos correos que nos envían
00:17:58
de ha recibido usted un paquete de no sé qué
00:18:00
que no estamos esperando ningún paquete
00:18:02
o los típicos mensajes
00:18:04
de móvil que nos están llegando últimamente
00:18:06
de también
00:18:08
de paquetes y de cosas así de
00:18:10
clica aquí, que parece que le ha mandado
00:18:11
correos o que le ha mandado DHL o que le ha
00:18:13
mandado, eso es phishing, ¿vale?
00:18:16
que básicamente es
00:18:18
intentar que pesques
00:18:19
o pescarte
00:18:21
mejor dicho, investigadores médicos
00:18:24
de Estados Unidos e Israel, pues que dan a robar
00:18:26
información de vacunas, etcétera
00:18:27
Los ciberataques en España han crecido un 125%, hasta 40.000 ataques diarios. Esto son informaciones sobre España. Evidentemente, otra vez, noticias de hace muy poco tiempo.
00:18:30
el SEPE, esto es
00:18:42
relativamente reciente
00:18:44
el SEPE ha habido un ciberataque
00:18:46
y esto va a costar que haya gente que reciba
00:18:48
el dinero más tarde
00:18:51
el SEPE, que sepáis, bueno, lo que se encargan
00:18:52
de la gente con ERTE y este tipo de cosas
00:18:55
que ahora en España está, pues la situación
00:18:56
no muy bien, pero
00:18:58
los criminales son criminales
00:19:00
les da igual
00:19:03
que haya una persona que esté sin cobrar
00:19:04
su salario y no pueda
00:19:06
arreglar a su familia, les da igual, porque son terroristas
00:19:08
son criminales, les da exactamente igual
00:19:10
un ataque por ejemplo
00:19:13
que se suele hacer es
00:19:15
te mandan o a través del correo
00:19:16
o a través de otro método
00:19:19
te mandan un archivo que lo que hace es
00:19:20
cifrar toda la información
00:19:23
lo que hace es que para acceder a ella
00:19:24
te vas a meter una contraseña de 50
00:19:26
dígitos que evidentemente no sabes
00:19:29
entonces te secuestran la información y si la quieres saber
00:19:30
te piden 20 millones de euros
00:19:33
pues bueno, a mí me consta que hay empresas
00:19:35
españolas que han pagado los 20 millones de euros
00:19:37
de eso ganan
00:19:39
¿vale? Evidentemente no
00:19:40
lo os voy a decir. ¿Pero esto pasa
00:19:42
solo a España y a Mercedes
00:19:44
no le pasa? No, a mí me pasa también
00:19:46
y este es mi mercado, ¿eh? Esto es
00:19:48
Mercedes-Benz Alemania. Pues bueno, nos hackearon
00:19:50
la cuenta de Twitter, todo
00:19:52
lo que hable de mi empresa está en Internet,
00:19:53
es información pública, ¿vale? Nos hackearon
00:19:56
la imagen, nos hackearon
00:19:58
perdón, el
00:20:00
Instagram de Mercedes,
00:20:01
nos publicaron fotos pues con simbología
00:20:04
nazi, con fotos
00:20:06
de BMW, nos hackearon
00:20:08
La cuenta de Instagram, perdón. Evidentemente esto tiene un impacto a nivel de imagen, pues que no está muy bien. ¿Pero qué más cosas tenemos? Pues tenemos copias de coches. El de arriba es el original, el de abajo es una copia china de coches, porque también se copian coches, no solo se copian iPhones y cosas. Veréis que es bastante similar, ¿verdad?
00:20:10
esto sería un clase G, que es el todoterreno
00:20:32
grande que tenemos, exactamente
00:20:35
una copia china del coche
00:20:37
¿por qué pasan estas cosas? pues bueno, pues porque
00:20:39
a lo mejor roban información de planos, como hemos dicho antes
00:20:41
se meten para adentro y roban
00:20:43
cierta información, un poco
00:20:45
antes hemos hablado de cuentas robadas
00:20:47
bueno, pues aquí os dejo un link
00:20:48
que es
00:20:51
half iron bin pound
00:20:52
que es básicamente si me han
00:20:54
no sé cómo decirlo en español, pero si me han
00:20:56
roto
00:20:59
la seguridad, ¿vale?
00:21:01
Y aquí, pues, si ponéis vuestro correo, vuestro teléfono móvil, como al final las listas se publican, pues, si aparecemos en esta de LinkedIn que hemos hablado antes, pues, te aparecerá, si metes tu correo, te aparecerá, oye, pues, tu usuario y tu contraseña fueron sustraídas en un ataque de hacking de no sé qué.
00:21:02
Y ahí podéis ver si hace falta que cambies la contraseña o no, entre otras muchas cosas. ¿Qué fases tiene un ciberataque? Pues siempre tiene una fase, que es el reconocimiento, luego ver un poco las deficiencias que hay, ganar acceso, mantener el acceso y borrar los listas.
00:21:18
Y voy a poner un ejemplo de vuestra casa. Reconozco, ¿qué hago? Miro el Instagram, el Twitter, habéis subido una foto con vuestros hijos, qué bien, en la playa, muy bien, me estás diciendo que tu casa está vacía, gracias.
00:21:39
Etapa 1, hecha. Etapa 2, escaneo y ver qué deficiencias tiene tu casa. Pues me acerco a la puerta, ya sé que no estás, veo cómo entrar, veo si tienes tejadillo, si tienes alarma, si tienes no sé qué y veo tus puntos débiles.
00:21:54
suponer que no tenga menos alarma
00:22:08
y que la puerta es una puerta normal
00:22:11
que necesito la herramienta X
00:22:13
para entrar, consigo la herramienta
00:22:15
el día 3 gano acceso
00:22:17
consigo la herramienta
00:22:19
me meto en casa y ahora lo que me
00:22:21
interesa es no cerrar la puerta y volverme a quedar
00:22:23
y tener que volver a romper
00:22:25
la cerradura o hacer más ruido
00:22:27
lo que sea, lo que me interesa es mantener el acceso
00:22:29
por lo tanto meto un caponcito
00:22:31
en el borde de la puerta y se
00:22:32
queda abierta, la puedo cerrar, ningún
00:22:35
vecino lo va a ver y luego me meto por las noches
00:22:37
y empiezo a robar todo lo que hay adentro
00:22:39
joyas, televisores
00:22:40
etcétera, porque hablamos de información
00:22:42
y no solo información, hablamos
00:22:44
de recursos, no solo es una protección de internet
00:22:47
es una protección de todo, y luego ¿qué hago?
00:22:49
pues luego el último día limpio
00:22:51
limpio todas las huellas, hago todo
00:22:52
y aquí no ha pasado nada, esto
00:22:54
también pasa en las casas y pasa
00:22:56
en internet, en internet ¿qué hago?
00:22:59
como un radar, escaneo
00:23:01
todo, veo
00:23:03
todas las páginas web y digo, ah, esta es de
00:23:04
mercedes o de la empresa x luego que hago le pregunto a la máquina oye tú qué haces y me dirá
00:23:06
la máquina pues yo soy un windows 10 o soy un windows server que es el windows 10 equivalente
00:23:14
para las aplicaciones en internet vale como yo ya sé que el windows server tiene 100.000
00:23:18
deficiencias de seguridad que o las has o la has actualizado el sistema o las tienes empieza a
00:23:25
probar la primera la segunda la tercera la cuarta a las 600 esa me vale en el momento que me valga
00:23:30
estoy dentro, ya
00:23:36
me he metido a nivel de administrador
00:23:37
y ya puedo hacer muchas cosas dentro de la máquina
00:23:40
lo que hago es gestionarme el acceso
00:23:42
me lo mantengo, robo la información
00:23:44
lo que quiera hacer y después
00:23:46
cada vez que ejecutas algo en un ordenador
00:23:48
se genera un registro
00:23:50
un blog que pone pues
00:23:52
se ha metido y ha hecho esto, lo que
00:23:54
hago es como tengo unos permisos especiales
00:23:56
me los borro, me borro
00:23:58
los registros y no dejo rastro
00:23:59
por lo tanto algún día te darás cuenta
00:24:02
que hay unos coches
00:24:04
publicados
00:24:05
y copiados
00:24:07
¿vale? y borro el rastro
00:24:08
y ahora vente a buscarme
00:24:11
porque no sabrás ni quién es
00:24:12
entonces, para no perder tampoco mucho
00:24:15
tiempo con esto, simplemente para que entendieseis
00:24:17
de qué estamos hablando
00:24:20
un poco os voy a poner
00:24:21
dos links que es de Bitdefender
00:24:23
y de
00:24:25
Kaspersky, Bitdefender es un
00:24:27
una herramienta
00:24:29
anti-malware, antivirus
00:24:31
¿vale? para que lo entendáis
00:24:33
y el Kaspersky es otra
00:24:34
las dos son bastante famosas
00:24:36
de hecho para vuestra casa Bitdefender tiene buenas ofertas
00:24:38
si queréis comprar el antivirus
00:24:40
para móviles, el antivirus para
00:24:42
el PC, es una marca bastante buena
00:24:44
entonces esto lo que hace es recopilar
00:24:47
la información y luego
00:24:49
saca estadísticas, esto es
00:24:50
el 0,1%
00:24:52
de lo que ocurre en el día a día
00:24:54
pero simplemente creo que es interesante para que veáis
00:24:56
los ataques a tiempo real
00:24:58
hemos perdido tu pantalla
00:25:01
ahora
00:25:21
que creo que me he salido
00:25:21
perdonad
00:25:24
al cerrar la imagen, no he tardado nada
00:25:24
que al abrir la nueva pantalla se ha salido
00:25:27
vale, me seguís viendo la pantalla, ¿no?
00:25:30
ahora sí
00:25:31
volvemos a Bitdefender
00:25:32
estos son
00:25:35
los ataques a tiempo real
00:25:37
esto es solo Bitdefender
00:25:39
hablamos de un antivirus
00:25:41
y mirad todos los que tenemos
00:25:42
si os fijáis
00:25:45
además los países, que curioso
00:25:48
que siempre son Rusia, China
00:25:49
Rusia, China, Irán
00:25:51
Alemania
00:25:53
Centro de Europa
00:25:55
Estados Unidos, siempre están los mismos
00:25:56
En los fregados, si os fijáis
00:25:59
¿Vale?
00:26:00
Y ahora os enseño
00:26:02
Este es el de Bitdefender
00:26:03
Que es un antivirus
00:26:06
Aquí viene el tipo de ataque
00:26:08
Trojanos, que son típicos ficheros
00:26:10
Que parecen ser reales
00:26:13
Y luego lo que tienen oculto
00:26:15
Por detrás es algo malo
00:26:17
Y os voy a enseñar
00:26:19
el otro que tengo preparado
00:26:20
que es el de Kaspersky, que tiene algún ataque
00:26:23
más, vale
00:26:25
un segundo, tengo que darle a modo presentación
00:26:26
porque si no me va a cargar
00:26:29
y este es el de Kaspersky
00:26:30
que tiene
00:26:34
algo más
00:26:34
y es algo más bonito quizás
00:26:38
entonces aquí puedes ver estadísticas
00:26:41
los ataques, este tiene
00:26:43
algún sistema más, tiene un IDS
00:26:45
que se llama, que es un detector de intrusión
00:26:47
es algo que se mete antes de llegar
00:26:49
el internet a una localización, pues a vuestra
00:26:51
casa o este tipo de cosas y se puede ver
00:26:53
el número de ataques que hay, Alemania
00:26:55
un país muy atacado, el segundo país
00:26:57
más atacado del mundo, Rusia
00:26:59
probablemente sea el primero
00:27:01
Estados Unidos, pues si no, el tercero
00:27:02
o cuarto
00:27:05
es el quinto
00:27:06
y España
00:27:08
siempre está en el top 10, ahora no parece que haya muchos
00:27:11
pero es el top 8, vale
00:27:13
o sea, estamos en un país
00:27:15
que somos el top 8
00:27:16
del mundo a nivel de recibir
00:27:19
ataques, eso es muy
00:27:21
grave y muy bueno
00:27:23
para los profesionales de seguridad porque tenemos más trabajo
00:27:25
¿por qué España es un país
00:27:27
topocho? si no somos
00:27:29
un topocho del mundo, vale
00:27:31
esto es muy sencillo
00:27:33
el tema es que se usa
00:27:34
España como país
00:27:37
para testear, para probar
00:27:39
lo que mañana hará en otro país
00:27:41
para hacer más daño, es decir España
00:27:43
es un país de la Unión Europea, un país con ciertas
00:27:45
capacidades tecnológicas, entonces lo que
00:27:47
se usa es España como
00:27:49
piloto para mañana
00:27:51
atacar a Alemania, que es el top
00:27:53
uno, por ejemplo, el top dos
00:27:55
es un poco las cosas, pero como veréis
00:27:56
pues fijaros
00:27:59
el volumen de ataques, y estamos
00:28:01
hablando de que los he dicho, el 0,1%
00:28:03
España recibe 40.000 ataques al
00:28:05
día, más o menos, 40-50.000
00:28:07
pues ahora mismo hay unos poquitos
00:28:09
esto solo mide
00:28:11
ciertas
00:28:12
cosas, no son todos los ataques
00:28:15
pero veréis que se nos están
00:28:17
bombardeando diariamente
00:28:19
países más bombardeados
00:28:20
pues siempre lo que hemos comentado
00:28:22
tema Irán, tema China
00:28:25
China
00:28:27
el ataque es constante
00:28:29
de hecho fijaros
00:28:30
es que ni lo muestra
00:28:32
aquí, Rusia
00:28:33
también recibe mucho, si os fijáis
00:28:36
siempre están, estas marcas que se ven
00:28:39
así tan raras siempre están sobre
00:28:41
las grandes capitales
00:28:42
tanto en China como en Rusia
00:28:44
y en Estados Unidos pues
00:28:46
bastante también
00:28:48
también hace este tipo de simbolito
00:28:49
porque están constantemente
00:28:53
si os fijáis siempre hace además ruido
00:28:54
en lo que sería
00:28:56
Nueva York, Boston
00:28:57
Chicago, grandes ciudades
00:29:00
Los Ángeles
00:29:02
porque evidentemente hay más volumen de
00:29:03
empresas y es un
00:29:06
mundo bastante
00:29:08
cambiante. Volviendo un poco a la presentación
00:29:09
para tampoco invertir
00:29:12
mucho tiempo en esto
00:29:14
luego lo podéis consultar
00:29:15
le dais a Kaspersky mapa de tiempo real
00:29:18
lo podéis ver, es una cosa
00:29:21
un enlace abierto
00:29:22
entonces vamos a hablar un poco del día a día
00:29:23
es decir, ya estamos asustados
00:29:26
ya sabemos
00:29:28
pues
00:29:29
lo que hacen los malos
00:29:32
pero no hemos hablado nunca de los buenos
00:29:34
es el momento de hablar de los buenos
00:29:36
¿qué hace un trabajador de ciberseguridad?
00:29:38
un trabajador honrado, alguien que no quiere ir a la cárcel
00:29:40
pues bueno
00:29:43
la ciberseguridad
00:29:44
esto es el NIST, es un estándar del gobierno
00:29:46
de los Estados Unidos, lo dividen en cinco
00:29:48
partes, una que se llama
00:29:50
identificar, que básicamente
00:29:52
es tener tus cosas
00:29:54
controladas, por
00:29:56
ejemplo, si yo trabajo en una
00:29:58
empresa y tengo
00:30:00
o estoy en mi casa, para que lo entendáis
00:30:01
más sencillo, y tengo
00:30:04
un portátil
00:30:05
me voy a dar cuenta muy rápido que me han robado el portátil
00:30:07
me falta el portátil
00:30:10
no hay más, si yo trabajo en una
00:30:12
empresa y tengo
00:30:14
7 millones de portátiles
00:30:15
por poner un ejemplo exagerado
00:30:17
y me roban uno, yo no me doy cuenta
00:30:19
¿vale? para darme cuenta
00:30:21
tengo que tener un proceso, una herramienta
00:30:23
o una aplicación que esté detectando
00:30:26
todo el rato que los ordenadores
00:30:27
están activos ¿vale? pues esta es una cosa
00:30:29
de la que sea la parte de identificar
00:30:31
también pues tener un control de los riesgos
00:30:33
al final tú no puedes proteger
00:30:35
todo, ¿no? el dinero no es infinito
00:30:37
entonces tienes que un poco crear un organismo
00:30:39
que es que te diga, oye, pues voy a por las
00:30:41
aplicaciones que sean más importantes
00:30:43
voy a por el
00:30:45
los sistemas que sean
00:30:46
más grandes
00:30:48
no es lo mismo que te rompan una página
00:30:51
que tienes de apoyo para no sé qué
00:30:53
que te rompan, yo qué sé, pues
00:30:55
una página de Mercedes, de Mercedes-Benz, de la Fórmula 1
00:30:57
pues bueno, ahí hago ventas, hago cosas
00:30:59
no es lo mismo, por lo tanto
00:31:01
hay que seleccionar, no puedes ir a por todo
00:31:03
tienes que saber cuáles son las joyas de tu corona
00:31:05
y esas son las que tienes que proteger
00:31:07
proteger, acabo de hablar
00:31:09
pues proteger el control de accesos
00:31:11
quién accede a qué, hay que dar
00:31:13
training y concienciación
00:31:15
awareness a los empleados. ¿Por qué?
00:31:17
Porque cuando llega un phishing,
00:31:19
un correo simulando, y algunos
00:31:21
no son tan sencillos,
00:31:23
porque en un email tú puedes poner que el que
00:31:25
envía el email sea el presidente de tu
00:31:27
empresa y es muy fácil caer.
00:31:29
Hay que tener a los empleados informados.
00:31:31
Eso es también una cosa que hace
00:31:33
en Ciberseguridad.
00:31:35
Protección de los datos,
00:31:38
un poco el mantenimiento,
00:31:40
hemos hablado ahora mismo, que hay que tener
00:31:41
todo al día, si no tienes todo al día, entonces
00:31:43
de la lista de deficiencias, pues en
00:31:45
vez de aplicarte una, te aplicarán 200
00:31:47
y el hacker le encontrará el camino
00:31:49
para hacerte daño lo más rápido
00:31:51
posible. Detectar,
00:31:53
vale, tú puedes tener todo parcheado,
00:31:56
todo perfecto, pero
00:31:58
tienes que tener alguna herramienta,
00:31:59
algo que te diga, oye,
00:32:01
hay aquí desde una localización de China
00:32:03
te están intentando
00:32:05
contactar mil veces,
00:32:07
oye, eso, alguien tiene que
00:32:10
levantar la mano, entonces hay sistemas
00:32:11
informáticos que lo que hacen es
00:32:12
analizar
00:32:15
todos los datos que están llegando
00:32:16
y levantan alertas y te
00:32:20
avisan. Entonces, oye, que aquí están
00:32:22
haciendo algo muy raro. Esto es un
00:32:23
sistema de detección.
00:32:25
Una vez que detectas algo, ¿qué hay
00:32:28
que hacer? Responder. Es decir,
00:32:29
si a mí me están atacando
00:32:32
del sitio X,
00:32:33
de Estados Unidos, de China,
00:32:36
de Europa mismo interno, de Rusia,
00:32:38
de donde sea, tengo que
00:32:40
responder, tengo que hacer que eso pare
00:32:42
¿vale? En ocasiones pues
00:32:43
por ejemplo
00:32:45
se puede caer una página
00:32:47
web porque han mandado
00:32:50
muchas peticiones y ya no funciona, entonces
00:32:52
hay que volver esa página web a un estado normal
00:32:53
¿vale? Esa es la respuesta
00:32:56
que es un poco la comunicación
00:32:57
a clientes, la comunicación a la gente
00:32:59
que está afectada, analizar
00:33:02
lo que ha pasado, mitigarlo y luego mejorar
00:33:03
para que no vuelva a pasar, eso es muy importante
00:33:06
siempre ¿vale?
00:33:08
Y luego la recuperación
00:33:10
tú puedes arreglar un virus
00:33:11
pero luego quiero volver a trabajar
00:33:14
como trabajaba antes, esa es la parte de recuperación
00:33:16
más o menos
00:33:18
es como se divide las patas
00:33:20
para cada cacita de estas
00:33:22
hay profesionales, hay profesionales expertos
00:33:24
en análisis, expertos en comunicación
00:33:26
expertos en recuperación
00:33:28
en mantenimiento de sistemas, hay muchísimo
00:33:30
trabajo de ciberseguridad
00:33:32
luego hablaremos
00:33:33
de seguridad Dani, nos la estamos
00:33:34
perdiendo y la verdad es que tiene
00:33:38
¿Qué hace un día a día un trabajador
00:33:40
de ciber? Hablemos de pequeñas
00:34:00
cosas, ¿vale? De ir a algo más concreto.
00:34:02
Se ha hablado de todo el ciclo
00:34:04
de vida, de todas las cosas que hay que hacer, pero
00:34:06
vamos a hablar de grandes cosas, donde
00:34:08
más trabajo hay, ¿vale?
00:34:10
podemos enfocarlo así si queréis
00:34:12
hacking, yo tengo
00:34:14
hackers que me atacan
00:34:16
que hemos hablado de gorro negro
00:34:18
pues tengo gorros blancos, es decir
00:34:20
lo que hago es contratar
00:34:22
hackers para que
00:34:24
amistosamente le diga
00:34:26
oye, el viernes por la tarde
00:34:28
que no tengo nada
00:34:30
y no me supone un problema, atácame
00:34:32
tú la aplicación y dime cómo de bien
00:34:34
o de mal estoy, lo que hago es
00:34:36
auto pegarme para arreglarlo
00:34:38
antes de que lo haga otro por mí
00:34:40
entonces eso se llama
00:34:41
hacking ético
00:34:43
aquí pongo simplemente hacking
00:34:45
de hecho los hackers, para que lo sepáis
00:34:46
la palabra hacker es buena
00:34:49
nosotros somos los terroristas
00:34:50
hacking
00:34:53
propiamente dicho es una palabra buena
00:34:54
por lo tanto los equipos de seguridad
00:34:57
tienen propios hackers
00:34:58
para poder analizar las aplicaciones
00:35:00
es algo muy dedicado
00:35:03
esto es casi vocacional como los médicos
00:35:05
el hacking es una cosa
00:35:07
que requiere dedicación diaria
00:35:11
y estar atento a todo.
00:35:12
Estudio diario.
00:35:15
Es algo que realmente es muy, muy vocacional
00:35:16
porque requiere una gran dedicación.
00:35:19
Gestión de accesos.
00:35:22
Hemos hablado.
00:35:23
Hay muchos sistemas, muchas empresas
00:35:25
que se dedican exclusivamente a gestionar los accesos.
00:35:27
En el día a día, en cualquier empresa,
00:35:30
tienes acceso a 50 aplicaciones.
00:35:33
Pues hay gente, hay empresas
00:35:34
que se dedican a gestionar grandes sistemas
00:35:36
que con una sola contraseña segura
00:35:38
y a lo mejor un doble factor de autenticación,
00:35:40
que no solo tengas que poner tu contraseña y ya está,
00:35:44
sino que a lo mejor tengas que poner la huella dactilar,
00:35:46
si es ultra, muy secreto o el iris,
00:35:49
hay muchas, la palma de la mano,
00:35:51
hay muchos sistemas adicionales,
00:35:53
como en el móvil lo podéis ver,
00:35:56
que ya se puede quitar con el dedo
00:35:57
o con el reconocimiento facial,
00:35:59
hay muchos sistemas de gestión de accesos
00:36:01
y muchas empresas dedicadas a esto
00:36:03
y grandes profesionales en el sector.
00:36:06
Por lo tanto, esto es muy importante.
00:36:08
Al final, si yo tengo una página web y hay una línea para acceder a administradores, me tengo que preocupar que solo mi administrador pueda acceder. ¿Cómo pasa eso? Pues, por ejemplo, poniendo una segunda contraseña, una segunda autorización, que no simplemente sea meto mi contraseña y me meto, porque el hacker puede probar n contraseñas.
00:36:10
Y como la contraseña sea fácil, y cuando digo fácil es siete letras con algún número, tarda un segundo en romper la contraseña un ordenador, ¿vale? Un ordenador de un hacker tarda un segundo. O tiene símbolos, o metéis arrobas en las contraseñas o cosas así, o se rompen en menos de un minuto. Es decir, puede probar todas las combinaciones en menos de un minuto. Eso pasa también.
00:36:30
para evitar ese tipo de cosas
00:36:55
se mete un segundo factor, que ahora lo habréis visto
00:36:57
por ejemplo en Amazon, que es por poner
00:36:59
una plataforma que se usa mucho, que cuando os metéis
00:37:02
en Amazon y hay alguien que quiere acceder
00:37:04
no sé, vuestro hijo, un amigo
00:37:06
alguna otra persona que os pide
00:37:07
autorizar desde no sé dónde
00:37:10
te sale un mensaje en el móvil
00:37:11
autorizar el acceso, estas cosas se hacen
00:37:14
porque si no el hacker
00:37:16
se mete dentro y os roba toda la información
00:37:17
por eso se mete dentro de los sistemas
00:37:20
que a veces podéis pensar que son un coñazo
00:37:21
pero están por algo, están porque hay que protegerse de estas cosas
00:37:24
Siguiente, análisis de aplicaciones
00:37:27
una aplicación web, por ejemplo
00:37:30
una página web de un periódico, de lo que sea, por detrás tiene mucho
00:37:33
es decir, tiene una lógica, tiene una cosa que cuando tú
00:37:36
pinchas una cajita haga X, que calcule
00:37:39
incluso algunas tienen herramientas, te muestran datos, tienen que trabajar
00:37:42
para eso hay un código
00:37:45
se desarrolla un código, todo va programado, ese código
00:37:47
hay que revisarlo, hablamos solo de seguridad ahora
00:37:51
no del programador en sí
00:37:53
entonces hay gente que se dedica
00:37:55
a analizar primero la lógica de la aplicación
00:37:57
y lo segundo, cómo se ha programado
00:38:00
porque programando también se pueden
00:38:02
cometer errores que luego dan acceso
00:38:03
a los hackers
00:38:05
a los malos
00:38:06
a nuestras aplicaciones y a robarnos los datos
00:38:09
gestión de procesos y proyectos
00:38:11
al final hay muchas
00:38:15
cosas, muchos procesos
00:38:17
todo esto es un proceso, hay muchas aplicaciones
00:38:19
internas que no veis
00:38:21
que hay que instalar
00:38:23
para que se pueda mandar un mensaje
00:38:25
a un móvil
00:38:28
diciendo que autorices el acceso
00:38:29
hemos hablado de Amazon
00:38:32
hay muchas herramientas por detrás
00:38:33
hay que hacer, cuando tú eso lo haces en un Amazon
00:38:35
a nivel mundial, hay que hacer
00:38:38
un despliegue de muchas cosas
00:38:39
entonces eso es una
00:38:41
parte también de la seguridad que se llama gestión de proyectos
00:38:44
que es gente que se dedica a gestionar
00:38:46
proyectos, a ver estados
00:38:48
a dar soporte técnico
00:38:49
y hay ahí también bastante trabajo
00:38:51
de esto, que se denomina PMO
00:38:53
que es Project Management Office
00:38:55
más cosas, análisis
00:38:57
de vulnerabilidades, hemos hablado
00:39:00
de estos Windows 10
00:39:01
que tenemos en los equipos o estos servidores
00:39:03
que tienen que estar actualizados al día
00:39:06
no se puede dejar las actualizaciones
00:39:08
ahí en 5 años hasta que
00:39:09
pase, ¿cómo sabemos
00:39:11
que está actualizado al último día?
00:39:14
porque hay otras aplicaciones que lo que hacen es
00:39:15
se meten dentro de la
00:39:18
máquina, revisan todos los
00:39:20
parches, todas las configuraciones que tienes
00:39:21
y dicen, tú estás ok o te falta 10 parches críticos, 25 altos, bla, bla, bla, bla, bla.
00:39:23
Entonces, hay mucha gente también que se dedica a análisis de vulnerabilidades
00:39:31
y luego, evidentemente, a hacer seguimiento de que eso se remedie lo antes posible
00:39:35
porque eso no se debe permitir.
00:39:40
Análisis de riesgos, lo hemos comentado antes.
00:39:43
Suponer que tengo una aplicación que vale 10.000 euros o algo que vale 10.000 euros.
00:39:46
Hemos puesto el ejemplo de la casa.
00:39:51
Suponer que mi casa está vacía. ¿Me voy a gastar 20.000 euros en un sistema de cámaras con rector de infrarrojos si tengo la casa vacía y no tengo nada que robar? No, no tiene sentido. No voy a invertir más o 200.000 euros. No voy a invertir 200.000 euros en algo que vale 50.000. Para eso hay que medir cuánto me puedo gastar y cuánto tiene sentido gastarse.
00:39:53
la seguridad encima es algo poco agradecido
00:40:17
porque te puede hacer perder dinero
00:40:20
si no la tienes bien, pero no es algo
00:40:21
como un proyecto de economía que te puede
00:40:23
hacer vender o un proyecto
00:40:25
de marketing, nosotros
00:40:27
te podemos hacer no perder dinero
00:40:29
pero nunca vas a ganar dinero con seguridad
00:40:31
salvo que vendas seguridad, que seas
00:40:33
una empresa que venda a otras
00:40:35
empresas servicios de seguridad, es muy complicado
00:40:37
y para esto están los análisis de riesgos
00:40:39
para convencer a la persona
00:40:41
que realmente tiene o es
00:40:42
propietario, es el jefe de ese
00:40:45
departamento, decir, oye, es que tienes que hacer algo
00:40:47
y ese algo
00:40:49
es el análisis de riesgos.
00:40:50
Bueno, se mide concienciación y formación,
00:40:54
hemos hablado antes.
00:40:55
Hoy en día, el mayor
00:40:57
punto de entrada de virus
00:40:59
pues son las personas.
00:41:00
Si las personas no están formadas y concienciadas, tenemos
00:41:03
un problema.
00:41:05
Respuesta en disidentes. Vale, ha pasado
00:41:07
algo, no se han instalado los parches,
00:41:09
cualquier cosa. O el acceso
00:41:11
no está bien, bueno, pues alguien tiene que revisar
00:41:13
qué ha pasado y solventarlo.
00:41:15
Clasificación y protección de la información.
00:41:18
Hoy están los datos personales,
00:41:20
estos famosos temas
00:41:21
legales de protección de datos, etc.
00:41:23
Para eso están
00:41:25
la protección. Consultas.
00:41:26
Muchos equipos quieren crear nuevas aplicaciones,
00:41:29
hacer nuevas cosas y antes de meterse enfregados
00:41:31
lo que hacen es consultarte.
00:41:33
Y muchas consultas
00:41:35
que eso requiere mucha experiencia y dar
00:41:36
tu punto de vista y la mejor manera de hacer las cosas.
00:41:39
Gobierno.
00:41:42
Todo esto, para gestionar todo esto que estamos hablando, necesitamos tener alguien que lo organice, un director que organice los departamentos, que gestione los presupuestos, todo esto también es importante.
00:41:43
Y por último, también la seguridad perimetral. Seguridad perimetral es vuestro perímetro. Imaginaros una fábrica con unas vallas, pues en internet funciona todo igual.
00:41:57
Tú tienes un perímetro que tienes que proteger. Normalmente se llaman redes. Entonces, ahí tienes tus sistemas que hemos hablado antes, detectores de intrusión, sistemas que bloquean si viene un millón de personas a la puerta que no entren. Bueno, pues ese tipo de cosas es la seguridad perimetral.
00:42:08
Que lo hay tanto físicamente, porque seguridad de información también es físico, como virtualmente. Entonces, el día a día de un trabajador hay muchas tareas que requieren una rápida respuesta. Si tengo un incidente, yo no puedo decir, espérate, que ahora estoy gestionando un proyecto que voy a sacar en un mes.
00:42:22
No, no. Si tienes un incidente, te pones. Por eso he puesto aquí el símbolo de alerta. Hay que cortar, es decir, que pare. Imaginaros que es un virus que va saltando de un ordenador a otro. Hay que cortar físicamente que no puedan saltar de uno a otro virtualmente y recuperar los equipos afectados.
00:42:41
y luego qué hago para que no pase más, esto hay que hacerlo
00:43:02
inmediatamente, entonces aquí tengo
00:43:05
varias fotos, esta hace
00:43:07
referencia a un troyano, troyano es algo
00:43:09
que si instaláis y que hace cosas por detrás
00:43:11
bienvenidos a aplicaciones móviles gratuitas
00:43:13
que podrían
00:43:15
camuflar troyanos
00:43:17
nada es gratis, nada
00:43:18
nada es gratis, ¿quién gasta
00:43:20
un equipo de 20 ingenieros
00:43:23
en una aplicación
00:43:27
de Android, de Apple para que sea gratis?
00:43:28
pues porque
00:43:32
algo hace, ¿vale?
00:43:33
No tiene por qué ser terriblemente maligno,
00:43:35
simplemente que lea vuestra información y luego la venda.
00:43:37
O sea, no hace falta que destroce
00:43:39
las cosas, eso no es así.
00:43:41
Y otros lo hacen directamente
00:43:43
como Google,
00:43:44
que tiene toda la información vuestra.
00:43:47
Y parece más legal,
00:43:50
pero es exactamente igual.
00:43:51
Cifrados.
00:43:55
Bueno, pues el típico,
00:43:56
el más famoso, ransomware, el WannaCry
00:43:58
famoso, todas estas cosas que lo que hacen es
00:44:00
cifrar toda la información, saltan de equipo a equipo
00:44:02
cifrando y luego piden dinero
00:44:04
si quieres recuperar tu información y como no tengas
00:44:05
una copia, pagas
00:44:08
phishing, emails
00:44:09
o mensajes, como tenemos aquí
00:44:11
con pincha aquí para descargarse un
00:44:14
virus o pedirte unos datos
00:44:16
y entrar al equipo
00:44:18
y bueno, esto son otra serie de ataques
00:44:20
webs, pues esto por ejemplo lo que hace es
00:44:22
si tú mandas una conexión
00:44:24
a un servidor, te metes en el periódico
00:44:26
una persona, pues no pasa nada, si se meten
00:44:28
150 millones de personas
00:44:30
pues entonces la página del periódico dice
00:44:31
adiós, yo no estoy para estos trotes, se apaga
00:44:34
si esto se lo haces a una página de apuestas
00:44:38
el día de la final de la Champions, pues le metes un agujero de seguridad
00:44:41
increíble, para eso hay sistemas que protegen
00:44:44
y esto es otra serie de ataques para robar información
00:44:46
y luego hay temas, estos serían temas de rápida respuesta
00:44:49
y luego hay temas como son la gestión de proyectos
00:44:52
con cosas presupuestarias, revisiones
00:44:55
técnicas, estos
00:44:59
autohackings que hemos hablado antes
00:45:01
auditorías para procesos
00:45:03
para ver si estoy llevando toda
00:45:05
la seguridad, todo lo que tendría que hacer, solventar
00:45:07
los hallazgos, si encuentro alguna
00:45:09
vulnerabilidad, alguna puerta
00:45:11
abierta en mi casa, pues tengo que cerrarla
00:45:12
adecuadas normativas
00:45:15
obligatorias, europeas
00:45:17
revisión de accesos, hay ciertas cosas que se hacen
00:45:19
cada X tiempo pero que no se hacen
00:45:21
urgentemente, pero si tengo
00:45:23
un virus y tengo
00:45:25
un ataque, entonces eso, tengo que parar
00:45:27
todo lo que esté haciendo y hacerlo
00:45:29
ahora vamos a hablar
00:45:30
en los últimos minutos
00:45:33
de trabajo a futuro y cómo llegar
00:45:35
entonces
00:45:36
primero, hay varios alumnos
00:45:39
que a lo mejor todavía pues
00:45:41
no han decidido
00:45:42
el bachillerato, me han comentado
00:45:45
que podría haber gente tercero o cuarto de la ESO
00:45:47
ciencias, humanidades
00:45:48
pues bueno, mi consejo
00:45:50
es que estudiéis
00:45:53
lo que sea más fácil de estudiar
00:45:55
al menos eso es lo que yo hice en su día
00:45:57
yo tenía
00:45:59
muchas dudas, tanto quizás
00:46:01
en el tema del bachillerato
00:46:03
que es bachillerato estudiar menos
00:46:05
pero luego en la carrera universitaria y luego ahora lo comento
00:46:07
muchas más, entonces
00:46:09
¿qué elegir?
00:46:11
pues elegir lo que sea más fácil
00:46:14
en mi caso yo sabía
00:46:15
que las matemáticas
00:46:17
se me daban mejor
00:46:18
quizás porque
00:46:20
me costaba menos estudiarlo
00:46:22
Y elegí estudiar bachillerato de ciencias.
00:46:25
Esto no es excluyente.
00:46:28
Con bachillerato de letras, humanidades,
00:46:30
puedes ir perfectamente a una carrera de ingeniería.
00:46:32
Pero, evidentemente, tus conocimientos matemáticos
00:46:36
y de física van a ser mucho más bajos
00:46:40
y te va a costar bastante más.
00:46:42
Pero bueno, no es excluyente.
00:46:44
Entonces, es un poco lo que os quería comentar aquí.
00:46:47
Las álgebras de ingeniería,
00:46:51
las ecuaciones
00:46:53
en este caso he puesto Maxwell por física
00:46:55
son muy complejas, evidentemente
00:46:58
el que no haya estudiado las matemáticas a más alto
00:47:00
nivel, más tendrá que hacer
00:47:02
pero que tampoco os prive eso
00:47:03
es decir, elegir lo que
00:47:06
más os guste y si tenéis
00:47:07
dudas, pues bueno
00:47:10
quizás
00:47:11
el que te valga para todo
00:47:14
o lo que te cueste menos estudiar, que en su caso
00:47:15
fue mi decisión y yo elegí en su día
00:47:18
ciencias. Segunda
00:47:20
gran decisión, acabo bachillerato
00:47:22
¿qué estudio? ¿qué tendrá más salidas?
00:47:24
pues vosotros vivís en la
00:47:26
época robótica
00:47:28
¿eso qué significa?
00:47:29
que todos los trabajos
00:47:31
tendrán a
00:47:33
ocuparse por robots
00:47:36
en una fábrica la gente ya no pega porrazos
00:47:37
para construir un coche, hay robots que te
00:47:40
pintan, robots que te lijan
00:47:42
robots que
00:47:44
instalan
00:47:45
los circuitos, todo lo hace un robot
00:47:48
entonces
00:47:50
bueno, si yo os tuviese que recomendar
00:47:51
os recomendaría primero que estudiase lo que os gustase
00:47:53
pero si tenéis dudas y sois de mi club
00:47:55
del club de que no sé qué hacer
00:47:57
pensad en lo que más salidas tenga
00:47:59
al final un trabajo es un trabajo
00:48:01
y al menos para mí
00:48:02
todo lo veis monótono al final con el
00:48:04
paso del tiempo, por lo tanto mirad algo
00:48:07
donde tengáis futuro y unos salarios
00:48:09
competentes, es el caso de la ciberseguridad
00:48:11
¿vale? Entonces ¿por qué
00:48:13
estudiar ciberseguridad en España?
00:48:15
Pues España
00:48:18
es el país
00:48:19
o de los países en los cuales
00:48:20
hay más gap, más
00:48:23
oferta que
00:48:25
profesionales en ciberseguridad, ¿vale?
00:48:27
Además, está por encima de países como Francia,
00:48:29
Reino Unido, Australia,
00:48:31
países que son
00:48:34
cuya potencia
00:48:35
son mayores a las nuestras. Es decir,
00:48:37
en España, día de hoy, hacen
00:48:40
falta 30.000 profesionales.
00:48:41
Falta gente.
00:48:44
No hay gente. ¿Qué pasa con esto?
00:48:45
Pues que al final, gente que no es profesional del sector
00:48:47
se dedica a la seguridad porque no hay
00:48:49
gente que pueda hacerlo
00:48:51
pues entonces otros compañeros que a lo mejor vienen
00:48:52
del mundo de desarrollo de las tecnologías
00:48:55
programar, pues se pasan a seguridad
00:48:57
porque hay más demanda
00:48:59
que en los otros sectores
00:49:01
entonces un poco
00:49:02
la evolución de las ofertas
00:49:05
pues hemos pasado a que vaya a 500
00:49:07
pasamos a la barra de los 1000
00:49:09
2500 y estamos exponencialmente
00:49:11
a la evolución de ofertas
00:49:14
estos son los de Infojobs que es un portal
00:49:15
y fijaros
00:49:17
el crecimiento exponencial en la parte de ciberseguridad
00:49:21
es escandaloso y va a haber más, se prevé por lo menos
00:49:23
para cuando ya vosotros queráis salir
00:49:27
en un periodo de 4 o 7 años se prevén muchísimos
00:49:29
más, es decir, es una carrera definitivamente
00:49:33
que va a hacer falta y luego
00:49:36
hablando de robots, puede haber un robot que analice
00:49:39
las alertas porque tú no vas a poder mirar un millón
00:49:42
de conexiones que hay en internet, no lo puedes
00:49:45
mirar, hay un robot que te lo va a mirar
00:49:47
o una aplicación o llámale como quieras
00:49:48
pero alguien tiene que proteger ese robot
00:49:50
alguien tiene que programarlo
00:49:52
las carreras de IT
00:49:54
no os van a decepcionar, ninguna
00:49:56
de ellas, no solo seguridad
00:49:59
sino los programadores de blockchain
00:50:00
los programadores
00:50:02
a cualquier
00:50:04
Python, que es un lenguaje de programación
00:50:06
que se usa mucho
00:50:09
todos tienen salidas
00:50:09
la ciberseguridad, que es donde
00:50:13
yo más entiendo os puedo decir que es un seguro de vida al menos a corto plazo luego los caminos
00:50:15
conducen a roma con esto que quiero decir que no sólo los ingenieros de telecomunicaciones o
00:50:24
ingenieros informáticos pueden trabajar en seguridad sino también la gente que tenga un
00:50:29
máster y que haya estudiado otra cosa gente de fps muchas veces se tiende a que sólo los ingenieros
00:50:35
pueden hacer ciertas carreras pues no es así de hecho en mi equipo ahora mismo de 20 personas
00:50:43
hay varios con fp superior de sistemas porque porque la ciberseguridad es algo al menos la
00:50:49
ciberseguridad y creo que también el desarrollo por ejemplo de aplicaciones que se aprende
00:50:56
trabajando evidentemente un ingeniero telecomunicaciones por su capacidad que
00:50:59
tienen física un ingenio informático tiene matemáticas física desarrollo pues tendrán
00:51:05
más ganado que un FP superior y le costará
00:51:10
menos aprender ciertas cosas porque su capacidad
00:51:12
lógica está más entrenada
00:51:14
porque hay ciertos aspectos que ya han aprendido
00:51:16
en la carrera, pero la ciberseguridad
00:51:18
se aprende mucho fuera
00:51:20
las FP
00:51:21
en España van a dar mucho trabajo
00:51:24
y siguen dando, hay FP muy interesantes
00:51:26
FP de desarrollo de aplicaciones
00:51:28
hay FP de gestión
00:51:30
de sistemas, ahora mismo
00:51:32
alguien que trabaja la FP de sistemas
00:51:34
y se vaya al entorno cloud
00:51:36
por ejemplo un Amazon
00:51:38
y aprende a hacer ese tipo de cosas, luego por su cuenta
00:51:40
va a tener
00:51:42
muy buen puesto de trabajo
00:51:44
conozco gente en primera persona
00:51:45
que ha estudiado
00:51:48
FP superior de sistemas y le va muy bien
00:51:50
por eso ya no, el mundo ya no es
00:51:52
solo estudiar una cosa u otra
00:51:56
de hecho aquí tengo
00:51:58
en el equipo de ingenieros industriales
00:52:00
que no tienen nada que ver con la informática de las telecomunicaciones
00:52:02
gente de derecho
00:52:04
que ha venido por la ley de protección
00:52:06
de datos y ha acabado teniendo
00:52:08
certificaciones técnicas como el CISPE
00:52:09
la que os he enseñado al principio
00:52:11
en verde, que trabajan
00:52:13
dentro del sector, es decir, al final
00:52:16
es más importante
00:52:17
y es lo que os quiero decir aquí
00:52:20
pesa más lo que sabes hacer
00:52:22
certificaciones específicas de seguridad
00:52:26
los idiomas, sobre todo en inglés
00:52:28
hoy en día el inglés es vital
00:52:30
y las experiencias
00:52:32
que no la experiencia, no en años
00:52:34
sino las experiencias que ya has tenido
00:52:36
más que una carrera
00:52:38
más que un
00:52:40
máster que no aplica, de hecho un MBA
00:52:42
muy bien, pero eso no te va a aplicar para el puesto
00:52:44
¿vale? y más
00:52:46
que experiencias no aplicables
00:52:48
al sector, has podido trabajar
00:52:51
en otra cosa, muy bien
00:52:52
pero en el campo de la ciberseguridad
00:52:54
se valora el que sepa de seguridad
00:52:56
con esto os quiero decir
00:52:57
que no tengáis miedo a elegir una FP
00:53:00
incluso si no queréis
00:53:02
hacer bachillerato, eso os lo recomiendo
00:53:04
menos porque creo que el bachillerato
00:53:06
al final te abre más puertas, sobre todo si tienes
00:53:08
dudas. Podéis hacer un FP de grado medio
00:53:10
luego un FP de grado superior y
00:53:12
luego entrar en el mundo laboral
00:53:14
o incluso entre
00:53:16
medias estar en el mundo laboral. Lo que sí os digo
00:53:18
es que si decidís ir a un FP
00:53:20
es vital que lo que
00:53:22
hagáis, lo hagáis bien.
00:53:24
¿Por qué os digo esto? Porque si luego estudiáis
00:53:26
un FP y
00:53:28
saquéis un 5 de media, cuando
00:53:30
tengáis que hacer las prácticas en empresa
00:53:32
vais a tener que seleccionar lo que os quede
00:53:34
si hacéis una FP
00:53:37
y os la curráis
00:53:41
elegís una gran empresa para hacer el proyecto
00:53:43
y os quedáis en la empresa
00:53:45
vais a aprender mucho y vais a formar parte
00:53:48
de la pelotita azul
00:53:52
y por esas cosas yo en mi equipo
00:53:54
tengo gente de FP
00:53:58
Porque han dado los pasos, no necesariamente todo el mundo tiene que ser ingeniero, que está bien y evidentemente se nota en ciertos aspectos que tienen más capacidad lógica y tienen una serie de habilidades que a lo mejor el resto, alguien que venga de FP le cuesta más tener, vienen con más aprendido.
00:54:02
Sí, evidentemente. Pero hay trabajo para todos y en España somos un país que damos servicios de ciberseguridad, en este caso, a Europa. Muchas empresas españolas, no solo Daimler, Siemens, tienen tres cantos, un centro de ciberseguridad donde se lleva toda la ciberseguridad de Siemens.
00:54:18
hay muchas empresas
00:54:36
que están haciendo esto
00:54:38
es el momento de saber hacer algo
00:54:40
la carrera
00:54:42
y eso, bueno, pues está bien
00:54:43
es un check que a veces te van a pedir en algún sitio
00:54:45
pero si tú sabes
00:54:47
hacer, si tú tienes alguna certificación
00:54:50
de seguridad, si te has movido
00:54:52
no te va a faltar trabajo
00:54:54
si tú estudias una FP superior
00:54:55
y te haces un curso de Amazon Web Services
00:54:57
que es la famosa
00:55:00
nube donde se guardan todas las aplicaciones
00:55:02
etcétera, no te va a faltar trabajo
00:55:03
lo que sí exige
00:55:05
es que en tu una carrera
00:55:08
la puedes abocar con un 5, un 6 o más
00:55:10
raspadito y ya está bien
00:55:12
en la FP tienes que destacar
00:55:13
te exige un poco más
00:55:16
también creo que es algo más fácil destacar
00:55:17
en una FP que en una carrera, así que
00:55:20
quien decide ir por ese camino, sobre todo que sea
00:55:21
decidido, y luego por último
00:55:24
y acabo, que vamos
00:55:26
fuera de tiempo, por último
00:55:28
lo que sí me gustaría comentaros
00:55:29
es que yo
00:55:32
he fallado, bueno fallado
00:55:34
He tenido que suspender mi primer año de carrera. Me explico, yo elegí algo que no me encajaba y el primer año de carrera decidí a mitad de curso salirme y ponerme a trabajar y luego cuando entró junio elegí otra carrera, en este caso ingeniería de telecomunicaciones a la autónoma y accedí.
00:55:35
No hay que tener miedo a elegir algo y equivocarte. Un año en vuestra vida, si vamos a trabajar 35 o 40 años, no se va a notar. Da igual que acabes con 24, con 25, da un poco igual. Pero lo que hagáis, yo os recomiendo que lo hagáis decididamente. Y con esto acabo. No sé si tenéis alguna pregunta, alguna duda, alguno de los que estéis presentes, algo que queráis comentar.
00:55:55
Andrés, ha sido muy interesante. Soy María Jesús. Ha sido muy, muy interesante. Seguro que los alumnos que lo están viendo les habrá parecido así y los que no, sí que se lo vamos a poner para que a través de la web del instituto lo puedan ver y si no, también en las tutorías de cuarto.
00:56:32
Yo creo que está muy bien. Seguro que algunos puede ser, o algunas puede ser su futuro. Está muy bien que conozcan ese campo.
00:56:50
Sí, yo os animo a, en general, el mundo IT, no solo ciberseguridad, creo que ciberseguridad dentro del mundo IT probablemente sea la más fuerte o la segunda más fuerte de las carreras o las ramas que hay, pero creo que todo el tema tecnológico va a dar bastantes puestos de trabajo en España en los próximos años y los que tengáis dudas y os pueda encajar, os animo a uniros al grupo.
00:56:59
Pues muchas gracias Andrés
00:57:23
por dedicarnos esta
00:57:26
hora
00:57:28
y bueno pues
00:57:29
a través de NINFA
00:57:32
estaremos en contacto para otros años
00:57:34
Sí, cualquier, si alguien
00:57:36
tiene alguna duda te pueden contactar
00:57:38
quizás a ti y luego
00:57:41
gente que no haya podido asistir
00:57:42
hoy, estoy encantado de resolverla
00:57:45
Vale, muy bien
00:57:47
Bueno Andrés, muchas gracias
00:57:48
A vosotros
00:57:49
Sí, muchas gracias Andrés, me ha encantado como ha comentado María Jesús y te agradecemos muchísimo que hayas estado aquí con todos nosotros, seguro que la grabación la pueden ver muchos más alumnos y nada, gracias por poder contar contigo para otras ocasiones. Muchas gracias Ninfa también por organizar estas sesiones de orientación y nada, esta es la primera, está estupendo y nada, muchísimas gracias a los dos.
00:57:51
Vale, bueno pues hasta otra.
00:58:17
Hasta el martes que viene, ¿no? Sí, sí. Vale, pues Andrés, muchísimas gracias de nuevo y seguimos en contacto. Nos has abierto un mundo.
00:58:21
Me alegro que sea así. Muchas gracias. Hasta luego. Bueno, pues nada, buena tarde a todos los demás. Vale, gracias. Hasta luego.
00:58:36
- Idioma/s:
- Autor/es:
- Andrés Rodríguez
- Subido por:
- Ies cardenalcisnero madrid
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 97
- Fecha:
- 14 de abril de 2021 - 13:02
- Visibilidad:
- Público
- Centro:
- IES CARDENAL CISNEROS
- Duración:
- 58′ 45″
- Relación de aspecto:
- 17:9 Es más ancho pero igual de alto que 16:9 (1.77:1). Se utiliza en algunas resoluciones, como por ejemplo: 2K, 4K y 8K.
- Resolución:
- 1916x1008 píxeles
- Tamaño:
- 315.37 MBytes