Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

TEIC Chema Alonso Hacker - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 13 de septiembre de 2020 por Aaron P.

174 visualizaciones

Descargar la transcripción

Chema, puede parecer una extravagancia o una imprudencia pasearse por la calle 00:00:00
pregonando tus datos personales, pero ¿esto es lo que hacemos habitualmente en Internet? 00:00:04
Bueno, normalmente la gente rellena sus datos personales en cualquier página web que se los pone 00:00:08
e incluso en las redes sociales lo hace de forma proactiva con ganas de autopromocionarse. 00:00:12
Pero cuando yo cuelgo cosas en la red, las cuelgo también de manera privada, 00:00:19
no todo es público, si yo envío un mail es una comunicación entre una persona y yo, 00:00:24
Si yo pongo fotos en Facebook, hay una parte privada de Facebook. 00:00:28
¿A eso se puede tener acceso? 00:00:33
Bueno, por supuesto que sí. 00:00:34
Desde luego, Internet no se creó como una herramienta hipersegura 00:00:35
y de hecho no hay una legislación que lo proteja a nivel mundial. 00:00:39
Cuando tú te estás trabajando con Facebook o enviando un correo electrónico, 00:00:44
estás sujeto a la legislación de donde estén esos servidores. 00:00:48
Y de base, no son seguros. 00:00:51
Chema, me han dicho que tú eres uno de los mejores hackers de España. 00:00:53
Bueno, y del mundo. 00:00:56
Ah, y del mundo también. 00:00:57
Ah, esto ya por presentarse, ¿no? 00:00:58
No, bueno, yo me dedico a dar charlas en las conferencias de hackers por todo el mundo. 00:01:01
Yo llevo 10 años dando la vuelta al mundo, dando charlas de técnicas hacker. 00:01:05
Yo nunca he estado con un hacker, pero me han hablado mal de vosotros. 00:01:09
¿Hay hackers buenos o solo hay hackers malos? 00:01:13
Bueno, para nosotros los hackers son siempre buenos. 00:01:16
Es verdad que en los medios de comunicación se ha criminalizado el término hacker, 00:01:18
pero la gente que comete delitos para nosotros tienen otros nombres. 00:01:23
Son criminales, cibercriminales, piratas informáticos, etc. 00:01:25
¿Entonces un hacker qué tiene de bueno? 00:01:29
Un hacker lo que está haciendo es investigar la tecnología, 00:01:30
intentar llevarla mucho más allá de los límites 00:01:33
y en el caso de los que nos dedicamos a seguridad informática, 00:01:36
encontrar los fallos de seguridad que tiene la tecnología para que sean arreglados. 00:01:39
Últimamente detectamos una cierta preocupación entre muchos usuarios de Internet 00:01:43
que consideran que sus comunicaciones privadas, 00:01:48
ya sea mail, ya sea una parte privada de su Facebook o de su Twitter, 00:01:52
pues eso puede ser espiado. ¿Eso es así? 00:01:56
Eso es así. Por desgracia es así y además hay muchísima gente 00:01:59
que está intentando localizar herramientas o maneras de hacerlo. 00:02:02
Yo recibo un montón de peticiones diariamente de gente que quiere hackear a su mujer 00:02:07
o a su vecino o a su empleado de trabajo, etc. 00:02:11
Estamos en un aeropuerto porque hemos considerado que era uno de esos lugares 00:02:30
que cuando tienes dos horas que tienes que esperar un avión pues vas buscando desesperadamente por 00:02:35
ejemplo una red wifi libre gratuita eso es una fuente pues fácil para que te puedan espiar bueno 00:02:40
es uno de los trucos más antiguos la comunidad hacker y lo único que tienes que hacer es levantar 00:02:49
una red wifi que se llame wifi gratis o free wifi etcétera y la gente se va a conectar directamente 00:02:53
a ti y una vez que se conectan tú tienes acceso a todos los datos que está enviando a internet entre 00:02:59
ellos los usuarios y las contraseñas. ¿Tú ahora podrías intentar espiar lo que están haciendo 00:03:04
esas personas? Lo podría hacer yo y cualquiera que tuviera un teléfono móvil. ¿Cómo? En el momento 00:03:08
en que tú publicas una red wifi con tu teléfono móvil, con tu smartphone, cualquiera se podría 00:03:13
conectar. En este caso, para que no sea un delito y no nos metan en la cárcel, lo que vamos a hacer 00:03:18
es ponerle una contraseña que sólo conozca una determinada persona. O sea, lo que vamos a hacer 00:03:22
aquí no es ilegal. No es ilegal porque... Vamos a tener a una persona de tu confianza, con la que 00:03:26
Ya has quedado y vamos a espiar lo que está haciendo esa persona. 00:03:32
Eso es. 00:03:35
Pero eso se podría hacer con cualquier otra persona que no fuese de tu confianza. 00:03:35
Hubiera bastado con quitarle la contraseña a la red Wi-Fi y cualquier persona que se hubiera conectado hubiera estado en la misma situación. 00:03:38
¿Lo podemos ir viendo? 00:03:44
Sí, sí, claro. 00:03:45
Bueno, el primer truco que hemos hecho ha sido cambiarle el nombre al teléfono y en vez de ser el nombre del teléfono habitual, le hemos puesto de nombre Free Wi-Fi. 00:03:46
Que a la red le hayas puesto como nombre Free Wi-Fi, vamos, es perfecto porque es lo que todos buscamos. 00:03:55
Es un anzuelo perfecto para que la gente que está en tránsito se conecte, seguro. 00:04:00
Hay que recalcar que el peligro no solo son con las que se llaman Free Wi-Fi, 00:04:05
sino con cualquier Wi-Fi que esté abierta y que no pida autenticación. 00:04:08
Aunque tenga otro nombre. 00:04:11
Aunque tenga otro nombre, hay que tener cuidado. 00:04:12
Bueno, lo que hemos hecho ha sido conectar la red Wi-Fi, él se ha conectado a nuestro equipo 00:04:14
y lo que vamos a hacer ahora es ponernos en medio de la conexión. 00:04:18
¿Y podemos verlo? 00:04:21
Y podemos verlo. 00:04:22
Vamos ahora a arrancar un analizador de tráfico de red, no te asustes, 00:04:23
porque esto tiene una pinta un poco extraña, si no estás acostumbrado a verlo. 00:04:26
Yo no entiendo nada de lo que hay aquí. 00:04:31
Bueno, esto son nada más que la comunicación que tiene el ordenador de nuestra víctima con internet 00:04:33
despiezado en pequeños mensajitos. 00:04:38
Aquí entre ellos estarán los correos electrónicos, los usuarios, las contraseñas de Facebook, etc. 00:04:40
Pero, por ejemplo, si yo quiero ver el Facebook de esta persona, ¿cómo lo hago? 00:04:46
Esto lo único que tenemos que hacer es aplicar un filtro en el que buscamos en concreto el paquetito de Facebook. 00:04:50
Bueno, esto que tenemos aquí es el mensajito en concreto donde va el usuario y la contraseña para entrar dentro de Facebook. 00:05:00
Este es el usuario, que es una dirección de correo electrónico, y esta es la contraseña. 00:05:07
Y tú ahora entras en Facebook y utilizando las contraseñas que has podido averiguar, podrías ver su Facebook sin ningún problema. 00:05:11
Podría ver su Facebook, podría hacer un robo de identidad, podría difamarla, 00:05:20
podría cambiar los permisos de lo que son mensajes privados y ponerlos públicos, etc. 00:05:24
¿Podemos entrar en su Facebook? 00:05:29
Sí, estamos en la página web de Facebook de entrar y lo único que tenemos que hacer es, 00:05:30
con su contraseña, lo que tendremos es acceso a la vida de esta persona. 00:05:35
¿A todo? 00:05:41
A todo, absolutamente todo. 00:05:41
Vemos los mensajes que tiene y aquí podemos ver que están ligando, 00:05:43
que es lo habitual que hace la gente por el Facebook. 00:05:47
hola, nos conocemos, de nada 00:05:49
¿tienes novia? 00:05:51
bueno, vamos a enviarla 00:05:53
bueno, una de las cosas que se pueden hacer 00:05:54
y tú podrías entrar ahora y seguir esta conversación 00:05:57
fotos también 00:05:59
o sea, cualquier cosa que esta persona 00:06:01
tiene en Facebook, tú tienes ya acceso 00:06:03
a toda su información 00:06:05
100% 00:06:06
esto lo has hecho en un momento 00:06:07
sí, se tarda en hacer nada, la gente piensa que es más complicado 00:06:09
que hay que tener unos conocimientos extraordinarios 00:06:13
para hacer esto 00:06:15
un poquito de conocimiento sí que hay que tener 00:06:16
porque ya te digo yo que yo no hubiese encontrado la contraseña en ese maremagnum de cifras y letras, 00:06:18
yo no lo hubiese encontrado. 00:06:25
Basta con ir a internet y encontrarás miles de conferencias, miles de documentos, 00:06:25
miles de tutoriales, miles de herramientas que te enseñan a hacer esto. 00:06:31
Y por ejemplo, ¿podrías también conseguir su clave para acceder a su correo electrónico? 00:06:34
Lo único que tendríamos que hacer es buscar los paquetitos donde van los usuarios y las contraseñas 00:06:40
dentro de toda esta maraña de mensajes. 00:06:44
En este caso, vemos que se están comunicando con Hotmail y que tenemos un usuario y una contraseña de Hotmail. 00:06:46
¿Esta de aquí? 00:06:55
Esta de aquí. 00:06:55
Y nada, lo único que tenemos que hacer es ir a la página de Hotmail, entrar y ver los correos que esta persona tenga. 00:06:56
Aquí tenemos todos sus correos. 00:07:04
Sí, hay cosas de un mensaje de un cumpleaños, está hablando con Pablo para que mire algo. 00:07:05
Y podríamos chatear con sus contactos, podríamos enviar correos en su nombre. 00:07:12
Claro, tú ahora aquí dentro te puedes hacer pasar por esta persona 00:07:16
Totalmente 00:07:19
Esto lo has conseguido porque esa persona ha entrado a través de esa Wi-Fi trampa que tú has creado 00:07:19
Pero si yo estoy en mi casa con mi Wi-Fi personal, esto no debe ser tan fácil de hacer 00:07:27
Bueno, pues por desgracia sí que sucede muy a menudo porque o bien la red Wi-Fi no está correctamente configurada 00:07:32
O bien porque el dispositivo de conexión no está correctamente configurado 00:07:38
y lo que hacen es, entran dentro del router y desde el router hacen exactamente lo mismo que hemos visto aquí. 00:07:43
¿Pero qué necesitas para poder realizar operaciones como las que has hecho ahora? 00:07:48
Bueno, en este caso es un programa gratuito, hay muchísimas herramientas gratuitas que pueden ser utilizadas. 00:07:53
En el caso de que ya quieras algo más elaborado, pues puedes ir y comprarlo directamente de internet, hay precios muy económicos. 00:07:58
¿Como cuánto? 00:08:03
Bueno, pues no sé, un virus para un teléfono móvil y espiar a una persona los tienes desde 15 dólares. 00:08:04
Por 15 dólares se compra y a partir de ese momento lo controla remotamente desde una página web y puedes ver todo lo que está pasando en el smartphone, en el teléfono. 00:08:10
Esto también lo podemos ver, lo podemos comprobar. 00:08:21
Sí, lo podemos comprobar. Voy a cambiar de ordenador. 00:08:23
Ostras, has puesto aquí un velcro. 00:08:29
Un velcro. 00:08:31
Sí. 00:08:32
Para que no te entren en... 00:08:33
Claro. 00:08:34
Anda ya. 00:08:35
Sí, sí, claro. Y verás que todos los hackers lo llevan a todo el mundo. 00:08:35
Estoy flipando. 00:08:39
Sí, de verdad no había visto a nadie que tapara la webcam. 00:08:40
Nunca. 00:08:42
Ah, pues es una recomendación muy típica 00:08:42
Yo es que no acostumbro a reunirme mucho con hackers 00:08:45
Bueno, pues la gente normal también lo empieza a hacer 00:08:47
¿Ah, sí? 00:08:50
Claro, después de las noticias que hemos tenido de gente que ha grabado 00:08:50
Vecinos que han grabado a sus vecinas en su vida personal 00:08:54
Pues es lo más común, tapar la webcam 00:08:58
Soy muy feliciano, ¿eh? Veo en este mundo 00:09:01
Sí, sí, sí, sí, demasiado 00:09:03
Lo que voy a hacer ahora mismo es conectarme al panel de control 00:09:05
desde el cual yo estoy ya manejando un teléfono móvil. 00:09:09
Hay un teléfono móvil en el que yo he instalado un trollano, un virus. 00:09:13
Ah, para tú entrar en un teléfono móvil, antes tienes que haber instalado un virus en ese teléfono móvil. 00:09:18
Eso es. 00:09:22
¿Y cómo lo haces eso? 00:09:22
Se hace algo tan sencillo como se envía un mensaje de correo electrónico con una aplicación para que te instales 00:09:24
y cuando te la descargas, en vez de bajarte una aplicación oficial, te bajas una aplicación no oficial. 00:09:28
Que está el virus que a ti te permite espiar lo que se está haciendo desde ese smartphone 00:09:34
Eso es 00:09:40
Y tú ahora tienes un móvil infectado 00:09:41
Tengo un móvil infectado, es un Android 00:09:43
Y bueno, pues esto es una empresa que hay en internet 00:09:45
Tú compras, en este caso hemos comprado un virus profesional 00:09:49
Y lo hemos instalado en ese teléfono 00:09:53
O sea, a través de internet, una empresa que se dedica a esto 00:09:56
Te ha vendido un virus que tú has infectado en un móvil 00:10:00
Bueno, la publicidad es, además, empieza a espiar en cinco minutos, que es como aparece ahí. 00:10:02
¿Pero esto que hace esta empresa es legal? 00:10:08
Bueno, el Internet es global, la legislación es local, puede ser que en algunos países sea legal, 00:10:09
para esta empresa venderlo, utilizarlo es altamente ilegal. 00:10:15
O sea, esta empresa te lo puede ofrecer, pero si yo utilizo los servicios de esta empresa en un país como España, 00:10:18
a mí me puede caer un puro. 00:10:23
Eso es, hemos tenido casos de jefes que lo han hecho con empleados a los que les han entregado teléfonos móviles 00:10:25
y les han estado espiando todo lo que han estado haciendo, que es altamente ilegal. 00:10:31
¿Y es fácil que te pillen? 00:10:34
Técnicamente es muy complicado. 00:10:36
Nosotros accedemos al teléfono, vemos que se está conectando a este servidor, a esta empresa, 00:10:37
vemos que efectivamente tiene un virus, 00:10:42
pero esta empresa no nos va a dar los datos de quién está detrás de esa conexión. 00:10:44
Entonces es muy complicado. 00:10:50
¿Y esto es una web a la que todo el mundo puede tener acceso? 00:10:51
Es una de las muchas que hay. 00:10:54
O sea, no es única. 00:10:57
No, no, no, hay muchas, hay muchas. 00:10:58
¿Tú ahora estás dentro de toda la información que tiene ese móvil, ese smartphone? 00:11:01
Eso es, lo que quieras, correo electrónico, fotografías. 00:11:06
WhatsApp, por ejemplo, que ahora todo el mundo tiene esa aplicación. 00:11:09
Como ves, tenemos aquí una opción en el panel de control para los chats de WhatsApp, 00:11:12
no solo WhatsApp, sino Viver, Skype o cualquiera. 00:11:16
Y aquí vemos que está hablando con Leire, Leire, estoy a tope, te he puesto ahí todo. 00:11:19
Igual que WhatsApp, SMS también podrías verlo. 00:11:26
SMS, aquí tenemos SMS. 00:11:28
Fotos también podríamos ver. 00:11:31
Sí, las fotos se suben periódicamente. 00:11:32
Entonces tenemos aquí un apartado. 00:11:34
Esto es una barbaridad. 00:11:36
Y el correo electrónico. 00:11:37
Si también tiene configurado su correo electrónico, 00:11:38
pues también veremos sus mensajes de correo electrónico 00:11:40
que está recibiendo en el terminal. 00:11:43
Y bueno, pues a partir de ese momento podemos controlar lo que queramos. 00:11:45
Podemos ver el registro de llamadas de teléfono que ha habido. 00:11:48
¿A quién ha llamado esa persona? 00:11:52
A quien ha llamado. 00:11:54
Podemos escuchar la grabación, 00:11:54
porque hemos configurado para que nos haga una copia y nos grabe todo lo que está diciendo. 00:11:56
Y te graba la conversación que tú estás teniendo sin saber que te están grabando. 00:12:01
Te graba la conversación, te puede llevar, va diciendo, reportando constantemente en qué lugar estás, 00:12:05
de tal manera que veremos la ubicación exacta en la que nos encontramos o se encuentra el teléfono en cada momento. 00:12:10
Como podéis ver, ahora mismo estamos en Barajas. 00:12:16
Veo que tenemos una vulnerabilidad prácticamente absoluta. 00:12:19
Bueno, en el tema de los smartphones además es significativamente peor porque la gente no asume que eso es un ordenador que lleva encima y no se dan cuenta de que pueden estar poniendo todos sus datos personales y toda su vida personal en riesgo. 00:12:23
¿Quién hay detrás de todo esto? ¿Quién mueve los hilos para que sea tan fácil este espionaje que tú acabas de demostrarnos? 00:12:38
Bueno, pues esto puede ser desde alguien amateur que está probando o está haciendo cualquier cosa o a lo más grande que es lo que tenemos hoy en día que son auténticas bandas criminales, estructuras del cibercrimen que están muy localizadas y muy reconocidas y en algunos países trabajan sin ninguna preocupación. 00:12:46
En el caso de Rusia hemos visto anuncios en los periódicos buscando a gente para trabajar en el mundo del cibercrimen. 00:13:05
Se busca gente que sepa programar virus o que sepa infectar ordenadores con virus 00:13:10
o que sepa hacer que los virus no sean detectados por los antivirus. 00:13:16
¿Podríamos decir que la mayoría de ordenadores que tenemos hoy día pueden estar infectados por un virus? 00:13:20
Las estadísticas dicen que uno de cada dos o dos de cada tres equipos, las más pesimistas, 00:13:26
están infectados con algún tipo de virus o de malware que llamamos nosotros. 00:13:31
¿Y qué buscan los que están detrás del virus, los que lo han creado? 00:13:37
Dinero. Esto es una industria y se busca dinero. 00:13:41
¿Dinero de qué tipo? 00:13:44
Bueno, dinero que tengas en tus cuentas o lo que puedas sacar con tu vida, 00:13:45
con tus documentos, con tus usuarios, con tus señas... 00:13:51
O sea, traficar con tu intimidad. 00:13:53
Sí. De hecho, cosas que se venden te graban chateando con el ordenador 00:13:56
y ese vídeo simplemente donde tú estás grabado haciendo nada con tu ordenador se vende en internet 00:14:01
porque hay gente que quiere utilizar ese vídeo para suplantar tu identidad de cara a otra persona. 00:14:07
¿Cómo? 00:14:14
Imagínate que es un pederasta, un pederasta quiere ganarse la confianza de una chica de 13 años o de 12 años 00:14:15
y lo que hace es compra vídeos de un joven de 13, 14 años chateando. 00:14:21
Entonces, la próxima vez que chateen y la chica le diga a él, me pones tu webcam, lo que va a hacer el pederasta es poner el vídeo de este joven. 00:14:27
¿Qué es lo que verá ella? 00:14:38
Ella pensará que está hablando con alguien de su edad y realmente no es así. 00:14:39
Casi cualquier cosa que tengas en tu ordenador puede servir para algo. 00:14:43
Y con todo se vende, se comercia y se trafica. 00:14:48
¿Son eficaces los antivirus para evitar estas cosas? 00:14:51
Bueno, para evitar el 100% de los problemas con virus, no, pero no hay nada que sea 100% eficaz, pero sí que te quitan gran parte de los ataques o gran parte de los virus. 00:14:53
Yo a todo el mundo le recomiendo que se instale un antivirus porque aunque no son perfectos, sí que te ayudan a que la vida sea un poco menos peligrosa. 00:15:05
La verdad es que viendo todo lo que has hecho me quedo mucho más tranquilo. Estoy por olvidarme del móvil, incluso del PC y volver al fax. 00:15:13
Bueno, el fax tampoco es muy seguro porque, como hemos visto en las embajadas de los países aliados en Estados Unidos, también se espiaba el fax, así que... 00:15:22
Pues voy a volver al tam-tam o a lo que sea, no sé. 00:15:32
Lo mejor es irse a tomar una cerveza con los amigos al bar y charlar en vez de estar whatsappeando. 00:15:35
Lo de ir al bar me parece que es muy bonito, pero yo no sé si ya nos han inoculado el virus de estar conectados o permanentemente conectados. 00:15:41
De hecho, tenemos que estar conectados hoy en día para estar en sociedad, 00:15:50
si no, no tienes amigos. 00:15:52
Subido por:
Aaron P.
Licencia:
Reconocimiento - No comercial - Compartir igual
Visualizaciones:
174
Fecha:
13 de septiembre de 2020 - 8:41
Visibilidad:
Público
Centro:
CP INF-PRI VELAZQUEZ
Duración:
15′ 55″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
615.06 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid