Activa JavaScript para disfrutar de los vídeos de la Mediateca.
TEIC Chema Alonso Hacker - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Chema, puede parecer una extravagancia o una imprudencia pasearse por la calle
00:00:00
pregonando tus datos personales, pero ¿esto es lo que hacemos habitualmente en Internet?
00:00:04
Bueno, normalmente la gente rellena sus datos personales en cualquier página web que se los pone
00:00:08
e incluso en las redes sociales lo hace de forma proactiva con ganas de autopromocionarse.
00:00:12
Pero cuando yo cuelgo cosas en la red, las cuelgo también de manera privada,
00:00:19
no todo es público, si yo envío un mail es una comunicación entre una persona y yo,
00:00:24
Si yo pongo fotos en Facebook, hay una parte privada de Facebook.
00:00:28
¿A eso se puede tener acceso?
00:00:33
Bueno, por supuesto que sí.
00:00:34
Desde luego, Internet no se creó como una herramienta hipersegura
00:00:35
y de hecho no hay una legislación que lo proteja a nivel mundial.
00:00:39
Cuando tú te estás trabajando con Facebook o enviando un correo electrónico,
00:00:44
estás sujeto a la legislación de donde estén esos servidores.
00:00:48
Y de base, no son seguros.
00:00:51
Chema, me han dicho que tú eres uno de los mejores hackers de España.
00:00:53
Bueno, y del mundo.
00:00:56
Ah, y del mundo también.
00:00:57
Ah, esto ya por presentarse, ¿no?
00:00:58
No, bueno, yo me dedico a dar charlas en las conferencias de hackers por todo el mundo.
00:01:01
Yo llevo 10 años dando la vuelta al mundo, dando charlas de técnicas hacker.
00:01:05
Yo nunca he estado con un hacker, pero me han hablado mal de vosotros.
00:01:09
¿Hay hackers buenos o solo hay hackers malos?
00:01:13
Bueno, para nosotros los hackers son siempre buenos.
00:01:16
Es verdad que en los medios de comunicación se ha criminalizado el término hacker,
00:01:18
pero la gente que comete delitos para nosotros tienen otros nombres.
00:01:23
Son criminales, cibercriminales, piratas informáticos, etc.
00:01:25
¿Entonces un hacker qué tiene de bueno?
00:01:29
Un hacker lo que está haciendo es investigar la tecnología,
00:01:30
intentar llevarla mucho más allá de los límites
00:01:33
y en el caso de los que nos dedicamos a seguridad informática,
00:01:36
encontrar los fallos de seguridad que tiene la tecnología para que sean arreglados.
00:01:39
Últimamente detectamos una cierta preocupación entre muchos usuarios de Internet
00:01:43
que consideran que sus comunicaciones privadas,
00:01:48
ya sea mail, ya sea una parte privada de su Facebook o de su Twitter,
00:01:52
pues eso puede ser espiado. ¿Eso es así?
00:01:56
Eso es así. Por desgracia es así y además hay muchísima gente
00:01:59
que está intentando localizar herramientas o maneras de hacerlo.
00:02:02
Yo recibo un montón de peticiones diariamente de gente que quiere hackear a su mujer
00:02:07
o a su vecino o a su empleado de trabajo, etc.
00:02:11
Estamos en un aeropuerto porque hemos considerado que era uno de esos lugares
00:02:30
que cuando tienes dos horas que tienes que esperar un avión pues vas buscando desesperadamente por
00:02:35
ejemplo una red wifi libre gratuita eso es una fuente pues fácil para que te puedan espiar bueno
00:02:40
es uno de los trucos más antiguos la comunidad hacker y lo único que tienes que hacer es levantar
00:02:49
una red wifi que se llame wifi gratis o free wifi etcétera y la gente se va a conectar directamente
00:02:53
a ti y una vez que se conectan tú tienes acceso a todos los datos que está enviando a internet entre
00:02:59
ellos los usuarios y las contraseñas. ¿Tú ahora podrías intentar espiar lo que están haciendo
00:03:04
esas personas? Lo podría hacer yo y cualquiera que tuviera un teléfono móvil. ¿Cómo? En el momento
00:03:08
en que tú publicas una red wifi con tu teléfono móvil, con tu smartphone, cualquiera se podría
00:03:13
conectar. En este caso, para que no sea un delito y no nos metan en la cárcel, lo que vamos a hacer
00:03:18
es ponerle una contraseña que sólo conozca una determinada persona. O sea, lo que vamos a hacer
00:03:22
aquí no es ilegal. No es ilegal porque... Vamos a tener a una persona de tu confianza, con la que
00:03:26
Ya has quedado y vamos a espiar lo que está haciendo esa persona.
00:03:32
Eso es.
00:03:35
Pero eso se podría hacer con cualquier otra persona que no fuese de tu confianza.
00:03:35
Hubiera bastado con quitarle la contraseña a la red Wi-Fi y cualquier persona que se hubiera conectado hubiera estado en la misma situación.
00:03:38
¿Lo podemos ir viendo?
00:03:44
Sí, sí, claro.
00:03:45
Bueno, el primer truco que hemos hecho ha sido cambiarle el nombre al teléfono y en vez de ser el nombre del teléfono habitual, le hemos puesto de nombre Free Wi-Fi.
00:03:46
Que a la red le hayas puesto como nombre Free Wi-Fi, vamos, es perfecto porque es lo que todos buscamos.
00:03:55
Es un anzuelo perfecto para que la gente que está en tránsito se conecte, seguro.
00:04:00
Hay que recalcar que el peligro no solo son con las que se llaman Free Wi-Fi,
00:04:05
sino con cualquier Wi-Fi que esté abierta y que no pida autenticación.
00:04:08
Aunque tenga otro nombre.
00:04:11
Aunque tenga otro nombre, hay que tener cuidado.
00:04:12
Bueno, lo que hemos hecho ha sido conectar la red Wi-Fi, él se ha conectado a nuestro equipo
00:04:14
y lo que vamos a hacer ahora es ponernos en medio de la conexión.
00:04:18
¿Y podemos verlo?
00:04:21
Y podemos verlo.
00:04:22
Vamos ahora a arrancar un analizador de tráfico de red, no te asustes,
00:04:23
porque esto tiene una pinta un poco extraña, si no estás acostumbrado a verlo.
00:04:26
Yo no entiendo nada de lo que hay aquí.
00:04:31
Bueno, esto son nada más que la comunicación que tiene el ordenador de nuestra víctima con internet
00:04:33
despiezado en pequeños mensajitos.
00:04:38
Aquí entre ellos estarán los correos electrónicos, los usuarios, las contraseñas de Facebook, etc.
00:04:40
Pero, por ejemplo, si yo quiero ver el Facebook de esta persona, ¿cómo lo hago?
00:04:46
Esto lo único que tenemos que hacer es aplicar un filtro en el que buscamos en concreto el paquetito de Facebook.
00:04:50
Bueno, esto que tenemos aquí es el mensajito en concreto donde va el usuario y la contraseña para entrar dentro de Facebook.
00:05:00
Este es el usuario, que es una dirección de correo electrónico, y esta es la contraseña.
00:05:07
Y tú ahora entras en Facebook y utilizando las contraseñas que has podido averiguar, podrías ver su Facebook sin ningún problema.
00:05:11
Podría ver su Facebook, podría hacer un robo de identidad, podría difamarla,
00:05:20
podría cambiar los permisos de lo que son mensajes privados y ponerlos públicos, etc.
00:05:24
¿Podemos entrar en su Facebook?
00:05:29
Sí, estamos en la página web de Facebook de entrar y lo único que tenemos que hacer es,
00:05:30
con su contraseña, lo que tendremos es acceso a la vida de esta persona.
00:05:35
¿A todo?
00:05:41
A todo, absolutamente todo.
00:05:41
Vemos los mensajes que tiene y aquí podemos ver que están ligando,
00:05:43
que es lo habitual que hace la gente por el Facebook.
00:05:47
hola, nos conocemos, de nada
00:05:49
¿tienes novia?
00:05:51
bueno, vamos a enviarla
00:05:53
bueno, una de las cosas que se pueden hacer
00:05:54
y tú podrías entrar ahora y seguir esta conversación
00:05:57
fotos también
00:05:59
o sea, cualquier cosa que esta persona
00:06:01
tiene en Facebook, tú tienes ya acceso
00:06:03
a toda su información
00:06:05
100%
00:06:06
esto lo has hecho en un momento
00:06:07
sí, se tarda en hacer nada, la gente piensa que es más complicado
00:06:09
que hay que tener unos conocimientos extraordinarios
00:06:13
para hacer esto
00:06:15
un poquito de conocimiento sí que hay que tener
00:06:16
porque ya te digo yo que yo no hubiese encontrado la contraseña en ese maremagnum de cifras y letras,
00:06:18
yo no lo hubiese encontrado.
00:06:25
Basta con ir a internet y encontrarás miles de conferencias, miles de documentos,
00:06:25
miles de tutoriales, miles de herramientas que te enseñan a hacer esto.
00:06:31
Y por ejemplo, ¿podrías también conseguir su clave para acceder a su correo electrónico?
00:06:34
Lo único que tendríamos que hacer es buscar los paquetitos donde van los usuarios y las contraseñas
00:06:40
dentro de toda esta maraña de mensajes.
00:06:44
En este caso, vemos que se están comunicando con Hotmail y que tenemos un usuario y una contraseña de Hotmail.
00:06:46
¿Esta de aquí?
00:06:55
Esta de aquí.
00:06:55
Y nada, lo único que tenemos que hacer es ir a la página de Hotmail, entrar y ver los correos que esta persona tenga.
00:06:56
Aquí tenemos todos sus correos.
00:07:04
Sí, hay cosas de un mensaje de un cumpleaños, está hablando con Pablo para que mire algo.
00:07:05
Y podríamos chatear con sus contactos, podríamos enviar correos en su nombre.
00:07:12
Claro, tú ahora aquí dentro te puedes hacer pasar por esta persona
00:07:16
Totalmente
00:07:19
Esto lo has conseguido porque esa persona ha entrado a través de esa Wi-Fi trampa que tú has creado
00:07:19
Pero si yo estoy en mi casa con mi Wi-Fi personal, esto no debe ser tan fácil de hacer
00:07:27
Bueno, pues por desgracia sí que sucede muy a menudo porque o bien la red Wi-Fi no está correctamente configurada
00:07:32
O bien porque el dispositivo de conexión no está correctamente configurado
00:07:38
y lo que hacen es, entran dentro del router y desde el router hacen exactamente lo mismo que hemos visto aquí.
00:07:43
¿Pero qué necesitas para poder realizar operaciones como las que has hecho ahora?
00:07:48
Bueno, en este caso es un programa gratuito, hay muchísimas herramientas gratuitas que pueden ser utilizadas.
00:07:53
En el caso de que ya quieras algo más elaborado, pues puedes ir y comprarlo directamente de internet, hay precios muy económicos.
00:07:58
¿Como cuánto?
00:08:03
Bueno, pues no sé, un virus para un teléfono móvil y espiar a una persona los tienes desde 15 dólares.
00:08:04
Por 15 dólares se compra y a partir de ese momento lo controla remotamente desde una página web y puedes ver todo lo que está pasando en el smartphone, en el teléfono.
00:08:10
Esto también lo podemos ver, lo podemos comprobar.
00:08:21
Sí, lo podemos comprobar. Voy a cambiar de ordenador.
00:08:23
Ostras, has puesto aquí un velcro.
00:08:29
Un velcro.
00:08:31
Sí.
00:08:32
Para que no te entren en...
00:08:33
Claro.
00:08:34
Anda ya.
00:08:35
Sí, sí, claro. Y verás que todos los hackers lo llevan a todo el mundo.
00:08:35
Estoy flipando.
00:08:39
Sí, de verdad no había visto a nadie que tapara la webcam.
00:08:40
Nunca.
00:08:42
Ah, pues es una recomendación muy típica
00:08:42
Yo es que no acostumbro a reunirme mucho con hackers
00:08:45
Bueno, pues la gente normal también lo empieza a hacer
00:08:47
¿Ah, sí?
00:08:50
Claro, después de las noticias que hemos tenido de gente que ha grabado
00:08:50
Vecinos que han grabado a sus vecinas en su vida personal
00:08:54
Pues es lo más común, tapar la webcam
00:08:58
Soy muy feliciano, ¿eh? Veo en este mundo
00:09:01
Sí, sí, sí, sí, demasiado
00:09:03
Lo que voy a hacer ahora mismo es conectarme al panel de control
00:09:05
desde el cual yo estoy ya manejando un teléfono móvil.
00:09:09
Hay un teléfono móvil en el que yo he instalado un trollano, un virus.
00:09:13
Ah, para tú entrar en un teléfono móvil, antes tienes que haber instalado un virus en ese teléfono móvil.
00:09:18
Eso es.
00:09:22
¿Y cómo lo haces eso?
00:09:22
Se hace algo tan sencillo como se envía un mensaje de correo electrónico con una aplicación para que te instales
00:09:24
y cuando te la descargas, en vez de bajarte una aplicación oficial, te bajas una aplicación no oficial.
00:09:28
Que está el virus que a ti te permite espiar lo que se está haciendo desde ese smartphone
00:09:34
Eso es
00:09:40
Y tú ahora tienes un móvil infectado
00:09:41
Tengo un móvil infectado, es un Android
00:09:43
Y bueno, pues esto es una empresa que hay en internet
00:09:45
Tú compras, en este caso hemos comprado un virus profesional
00:09:49
Y lo hemos instalado en ese teléfono
00:09:53
O sea, a través de internet, una empresa que se dedica a esto
00:09:56
Te ha vendido un virus que tú has infectado en un móvil
00:10:00
Bueno, la publicidad es, además, empieza a espiar en cinco minutos, que es como aparece ahí.
00:10:02
¿Pero esto que hace esta empresa es legal?
00:10:08
Bueno, el Internet es global, la legislación es local, puede ser que en algunos países sea legal,
00:10:09
para esta empresa venderlo, utilizarlo es altamente ilegal.
00:10:15
O sea, esta empresa te lo puede ofrecer, pero si yo utilizo los servicios de esta empresa en un país como España,
00:10:18
a mí me puede caer un puro.
00:10:23
Eso es, hemos tenido casos de jefes que lo han hecho con empleados a los que les han entregado teléfonos móviles
00:10:25
y les han estado espiando todo lo que han estado haciendo, que es altamente ilegal.
00:10:31
¿Y es fácil que te pillen?
00:10:34
Técnicamente es muy complicado.
00:10:36
Nosotros accedemos al teléfono, vemos que se está conectando a este servidor, a esta empresa,
00:10:37
vemos que efectivamente tiene un virus,
00:10:42
pero esta empresa no nos va a dar los datos de quién está detrás de esa conexión.
00:10:44
Entonces es muy complicado.
00:10:50
¿Y esto es una web a la que todo el mundo puede tener acceso?
00:10:51
Es una de las muchas que hay.
00:10:54
O sea, no es única.
00:10:57
No, no, no, hay muchas, hay muchas.
00:10:58
¿Tú ahora estás dentro de toda la información que tiene ese móvil, ese smartphone?
00:11:01
Eso es, lo que quieras, correo electrónico, fotografías.
00:11:06
WhatsApp, por ejemplo, que ahora todo el mundo tiene esa aplicación.
00:11:09
Como ves, tenemos aquí una opción en el panel de control para los chats de WhatsApp,
00:11:12
no solo WhatsApp, sino Viver, Skype o cualquiera.
00:11:16
Y aquí vemos que está hablando con Leire, Leire, estoy a tope, te he puesto ahí todo.
00:11:19
Igual que WhatsApp, SMS también podrías verlo.
00:11:26
SMS, aquí tenemos SMS.
00:11:28
Fotos también podríamos ver.
00:11:31
Sí, las fotos se suben periódicamente.
00:11:32
Entonces tenemos aquí un apartado.
00:11:34
Esto es una barbaridad.
00:11:36
Y el correo electrónico.
00:11:37
Si también tiene configurado su correo electrónico,
00:11:38
pues también veremos sus mensajes de correo electrónico
00:11:40
que está recibiendo en el terminal.
00:11:43
Y bueno, pues a partir de ese momento podemos controlar lo que queramos.
00:11:45
Podemos ver el registro de llamadas de teléfono que ha habido.
00:11:48
¿A quién ha llamado esa persona?
00:11:52
A quien ha llamado.
00:11:54
Podemos escuchar la grabación,
00:11:54
porque hemos configurado para que nos haga una copia y nos grabe todo lo que está diciendo.
00:11:56
Y te graba la conversación que tú estás teniendo sin saber que te están grabando.
00:12:01
Te graba la conversación, te puede llevar, va diciendo, reportando constantemente en qué lugar estás,
00:12:05
de tal manera que veremos la ubicación exacta en la que nos encontramos o se encuentra el teléfono en cada momento.
00:12:10
Como podéis ver, ahora mismo estamos en Barajas.
00:12:16
Veo que tenemos una vulnerabilidad prácticamente absoluta.
00:12:19
Bueno, en el tema de los smartphones además es significativamente peor porque la gente no asume que eso es un ordenador que lleva encima y no se dan cuenta de que pueden estar poniendo todos sus datos personales y toda su vida personal en riesgo.
00:12:23
¿Quién hay detrás de todo esto? ¿Quién mueve los hilos para que sea tan fácil este espionaje que tú acabas de demostrarnos?
00:12:38
Bueno, pues esto puede ser desde alguien amateur que está probando o está haciendo cualquier cosa o a lo más grande que es lo que tenemos hoy en día que son auténticas bandas criminales, estructuras del cibercrimen que están muy localizadas y muy reconocidas y en algunos países trabajan sin ninguna preocupación.
00:12:46
En el caso de Rusia hemos visto anuncios en los periódicos buscando a gente para trabajar en el mundo del cibercrimen.
00:13:05
Se busca gente que sepa programar virus o que sepa infectar ordenadores con virus
00:13:10
o que sepa hacer que los virus no sean detectados por los antivirus.
00:13:16
¿Podríamos decir que la mayoría de ordenadores que tenemos hoy día pueden estar infectados por un virus?
00:13:20
Las estadísticas dicen que uno de cada dos o dos de cada tres equipos, las más pesimistas,
00:13:26
están infectados con algún tipo de virus o de malware que llamamos nosotros.
00:13:31
¿Y qué buscan los que están detrás del virus, los que lo han creado?
00:13:37
Dinero. Esto es una industria y se busca dinero.
00:13:41
¿Dinero de qué tipo?
00:13:44
Bueno, dinero que tengas en tus cuentas o lo que puedas sacar con tu vida,
00:13:45
con tus documentos, con tus usuarios, con tus señas...
00:13:51
O sea, traficar con tu intimidad.
00:13:53
Sí. De hecho, cosas que se venden te graban chateando con el ordenador
00:13:56
y ese vídeo simplemente donde tú estás grabado haciendo nada con tu ordenador se vende en internet
00:14:01
porque hay gente que quiere utilizar ese vídeo para suplantar tu identidad de cara a otra persona.
00:14:07
¿Cómo?
00:14:14
Imagínate que es un pederasta, un pederasta quiere ganarse la confianza de una chica de 13 años o de 12 años
00:14:15
y lo que hace es compra vídeos de un joven de 13, 14 años chateando.
00:14:21
Entonces, la próxima vez que chateen y la chica le diga a él, me pones tu webcam, lo que va a hacer el pederasta es poner el vídeo de este joven.
00:14:27
¿Qué es lo que verá ella?
00:14:38
Ella pensará que está hablando con alguien de su edad y realmente no es así.
00:14:39
Casi cualquier cosa que tengas en tu ordenador puede servir para algo.
00:14:43
Y con todo se vende, se comercia y se trafica.
00:14:48
¿Son eficaces los antivirus para evitar estas cosas?
00:14:51
Bueno, para evitar el 100% de los problemas con virus, no, pero no hay nada que sea 100% eficaz, pero sí que te quitan gran parte de los ataques o gran parte de los virus.
00:14:53
Yo a todo el mundo le recomiendo que se instale un antivirus porque aunque no son perfectos, sí que te ayudan a que la vida sea un poco menos peligrosa.
00:15:05
La verdad es que viendo todo lo que has hecho me quedo mucho más tranquilo. Estoy por olvidarme del móvil, incluso del PC y volver al fax.
00:15:13
Bueno, el fax tampoco es muy seguro porque, como hemos visto en las embajadas de los países aliados en Estados Unidos, también se espiaba el fax, así que...
00:15:22
Pues voy a volver al tam-tam o a lo que sea, no sé.
00:15:32
Lo mejor es irse a tomar una cerveza con los amigos al bar y charlar en vez de estar whatsappeando.
00:15:35
Lo de ir al bar me parece que es muy bonito, pero yo no sé si ya nos han inoculado el virus de estar conectados o permanentemente conectados.
00:15:41
De hecho, tenemos que estar conectados hoy en día para estar en sociedad,
00:15:50
si no, no tienes amigos.
00:15:52
- Subido por:
- Aaron P.
- Licencia:
- Reconocimiento - No comercial - Compartir igual
- Visualizaciones:
- 174
- Fecha:
- 13 de septiembre de 2020 - 8:41
- Visibilidad:
- Público
- Centro:
- CP INF-PRI VELAZQUEZ
- Duración:
- 15′ 55″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 615.06 MBytes