www.rtve.es /pages/rtve-player-app/2.8.0/js
3618922
Para todos los públicos Mundo Hacker - Ciberdefensa nacional (1) - ver ahora
Transcripción completa

En el caso de la ciberdefensa, y la ciberinteligencia,

la información es poder.

Un simple router doméstico puede ser utilizado como ciberarma.

-El grueso de la población no está concienciada

acerca de los riesgos de la utilización de internet.

-Y además, el riesgo aumenta progresivamente con el tiempo.

¿Es posible espiar de manera masiva?

Los países se atacan entre sí, hay ciberespionaje, ciberataques.

o sea, espiar a los ciudadanos.

La pregunta es: ¿cuándo van a atacarnos?

Ahora mismo, llevamos 16 víctimas.

¿Hay amenazas reales? Absolutamente.

(Música cabecera)

Las guerras, tal y como las conocemos hoy en día,

van a ser pronto cosa del pasado.

Y el nuevo escenario va a ser, sin duda, internet.

Los países ya están recibiendo ciberataques,

por eso los Gobiernos tienen preparados planes de ciberdefensa.

La banca, servicios gubernamentales,

hospitales, nuestros servicios de pensiones,

todos están conectados en redes de ordenadores.

Un ataque exitoso contra estos sistemas,

generaría pánico en la población o importantes pérdidas económicas.

Estaríamos en lo que se llama un escenario de ciberguerra.

Por eso vamos a intentar mostrar lo importante que es

que los países tengan planes nacionales de ciberdefensa.

¿Qué es la ciberinteligencia? ¿Qué ciberarmas existen?

¿Qué actores están implicados en todo esto?

Es lo que vamos a ver hoy.

Lo vemos con nuestros compañeros, que conocen muy de dentro el tema,

ellos trabajan nacional e internacionalmente,

asesorando a gobiernos.

(Música)

"A lo largo de la historia, las guerras

han ido cambiando de escenario: tierra, mar, aire, espacio...

La siguiente dimensión es el ciberespacio,

la ciberguerra y la ciberdefensa parecen conceptos de ciencia ficción,

pero son muy reales.

En la actualidad, todos los Gobiernos cuentan con unidades de sus ejércitos

especializadas en la prevención de ciberataques y defensa

de los sistemas informáticos del país.

Uno de los ataques más conocidos en la guerra informática es Stuxnet,

un software malicioso considerado como la primera ciberarma.

Afectó a las centrales nucleares de Irán en 2010,

y fue diseñada para retrasar el programa nuclear iraní.

Aunque nunca se ha podido determinar la autoría,

es un secreto a voces que EE. UU. e Israel

podrían estar detrás del ataque.

Es fundamental que los países cuenten con programas de ciberdefensa,

pero, ¿qué están haciendo los Gobiernos en este terreno?

Vamos a conocerlo de la mano de los expertos de 'Mundo hacker',

que colaboran con las Fuerzas Armadas,

e investigan las ciberarmas que pueden ser usadas en la ciberguerra.

Ellos son hackers".

(Música inquietante)

Para hablar de ciberdefensa hemos traído a dos expertos

que conocen perfectamente este tema, ellos son Ángel y Gabriel.

Es importante entonces saber por qué existe la necesidad de que un país,

España o cualquier país, invierta el dinero de sus ciudadanos

en un plan de ciberdefensa nacional.

Como tú muy bien has dicho, ya está ocurriendo,

lleva años ocurriendo.

Los países se atacan entre sí, hay ciberespionaje, ciberataques.

El que España tenga un sistema de ciberdefensa,

creado y programado, uno bueno, es muy importante.

España se piensa que no: "Como estamos protegidos por Europa,

no importa para nada".

Es muy importante tener seguridad dentro de tu casa,

en cuanto llegue la seguridad de fuera,

puedes estar ya amordazado en el jardín.

Es cierto es que la ciberguerra, Gabriel, es una realidad.

Sí. Así, la ciberdefensa es importante.

¿Qué tipos de...? Imagino que hay diferentes tipos de defensas,

así como hay diferentes tipos de ataques.

Sí. Visto desde el punto de ciberdefensa,

obviamente la capacidad de defensa

es asegurar la infraestructura telemática del país.

Desde el punto de vista de ataque, tener capacidad de fuego, respuesta.

¿En qué se diferencian ciberdefensa y ciberinteligencia?

La ciberinteligencia tiene un área muy marcada

para obtener información,

para asegurar obtener objetivos, o lograr los objetivos

de las otras dos, que son operaciones de defensa y de ataque.

Muchas veces se escucha en la parte militar

que la parte de operaciones es la que gana las guerras,

pero la parte de inteligencia es la que las pierde.

La mejor manera que podemos hacer es ir a un reportaje,

saber cómo se trabaja en estos planes de ciberdefensa nacional,

por qué para nuestro país es importante que tengamos sistemas

trabajando en ello, y aquí lo tenéis,

lo traemos para vosotros, ahí está.

(Música)

Como hemos visto, los gobiernos y los países

son objetivos claros de los ciberataques.

Por suerte, hay personas que trabajan las 24 horas del día

para luchar contra estas amenazas y protegernos.

Estamos en el corazón de la ciberdefensa nacional

y vamos a conocer cómo trabaja el Mando Conjunto de Ciberdefensa.

(Música)

Buenos días, general. Buenos días, Mónica.

Bienvenida, siéntate, por favor. Muchas gracias por recibirnos.

Gracias.

En primer lugar, ¿qué es el Mando Conjunto de Ciberdefensa?

El mando es una unidad conjunta

formada por personas de los tres ejércitos,

que se creó en 2013

para atender a una necesidad que se identificó con urgencia.

Las ciberamenazas son reales.

Además, el riesgo aumenta progresivamente con el tiempo.

¿Cómo se prevén los próximos años?

La actividad aquí es frenética en este dominio, como sabéis de sobra.

Entonces, hay que ir siempre un paso por delante de la realidad.

¿Qué tipo de personas trabajan aquí? No solo militares, también civiles.

La mayoría militares de uniforme.

También tenemos funcionarios civiles,

gente que pertenece a la Administración General del Estado.

¿Qué tipo de formación se requiere para trabajar en ciberdefensa?

La base inicial

es personal especializado en sistemas de información,

sistemas de telecomunicaciones.

¿Cuál es la misión fundamental que tiene el Mando Conjunto?

Primero, nuestro ámbito de actuación son los sistemas de información

y de telecomunicaciones del Ministerio de Defensa.

Hay una segunda parte de nuestra misión

que es intervenir en la protección de otros sistemas

que sean de interés para la defensa nacional.

Infraestructuras críticas, por ejemplo.

Luego hay una tercera parte que son las acciones ofensivas.

O sea, no es solamente defensivo,

también proactivo la labor que se realiza aquí.

Eso es cierto.

Lo que pasa que nuestra actividad se desarrolla en un dominio nuevo,

el ciberespacio.

¿Hay amenazas reales? Absolutamente.

Aunque la misión sea proteger los sistemas

y las redes del Ministerio de Defensa,

esto revierte en los ciudadanos.

Las Fuerzas Armadas están al servicio de los ciudadanos, para empezar.

Si nosotros no somos suficientemente eficaces,

la eficacia global de las Fuerzas Armadas puede disminuir.

Me comentabas que hay una parte más operativa, la que vamos a ver,

que vemos cómo se trabaja en el día a día.

¿Es un trabajo de 24 horas?

Piensa que esto es un dominio extraordinariamente global,

donde no hay distancias y donde no hay horario.

Todo lo que hemos estado hablando me gustaría, si fuera posible,

verlo en el centro de operaciones del Mando Conjunto de Ciberdefensa.

Vamos para allá, te presento a nuestro jefe de operaciones,

el capitán Enrique Cubeiro,

y te enseñamos algunos detalles que seguro que te va a gustar.

Pues vamos allá. Gracias. Vamos allá.

(Música)

Buenos días, mi general. -Buenos días, Enrique.

-Buenos días, Mónica. Buenos días.

Bienvenida a centro de operaciones.

Encantada y muchas gracias por darnos la oportunidad de conoceros.

Te dejo con Enrique. Gracias por todo.

Acompáñame, por favor.

(Música)

Este sería el centro de operaciones, por así decirlo.

Sí, exactamente, estás dentro del centro neurálgico,

el centro de operaciones, en la sala de conducción de operaciones.

Aquí hay otras salas

que, por motivos de seguridad, no os podemos enseñar,

sintiéndolo mucho, porque estamos muy orgullosos de ellas,

y creemos que son espectaculares.

No se pueden ver porque, por motivos de seguridad,

es mejor que no se vea todo. Exactamente.

Aunque no lo parezca, hay información que puede extraerse de las pantallas,

de la propia configuración de la propia sala,

de la que se pueden deducir nuestras capacidades.

Es algo que tenemos que mantener en secreto.

Nos ha comentado el general Medina

que hay diferentes tipos de operaciones: defensivas, ataque...

¿Qué operaciones lleváis a cabo?

La mayoría de nuestros recursos se dedican a la protección.

No hacemos inteligencia en el ciberespacio,

sino inteligencia enfocada a nuestra misión.

Significa mantener el conocimiento de la situación,

ser capaces de tener una alerta temprana,

de anteponerse a los ataques antes de que se produzcan.

Los ataques y las amenazas que los veis diariamente

también son constantes y no paran.

Efectivamente.

No solo eso, sino que cada día se desarrollan nuevas herramientas,

nuevas técnicas de ataque, se explotan nuevas vulnerabilidades.

En el ciberespacio tenemos desde los "script kiddies",

que son individuos aislados, con escasos conocimientos técnicos,

que usan herramientas comerciales que pueden hacer daño,

pero también tenemos complejas organizaciones

que cuentan con recursos muy potentes,

tanto económicos como de personal,

capaces de desarrollar ataques muy complejos,

y difíciles de detectar.

Y tenemos que estar preparados para combatir ese tipo de amenazas.

¿Por qué querría un grupo cibercriminal

o estos agentes que decías, atacar?

Los ataques dirigidos hacia el Ministerio de Defensa

están destinados o bien a robar o alterar información,

o bien contra la disponibilidad de los propios sistemas.

Buscar la degradación o la inutilización de un servicio.

Hablamos de que mucha gente piensa que es ciencia ficción, películas,

pero no es así. Todo esto es muy real.

Esto no es ciencia ficción. Esto es realidad.

En algunos casos, es ya historia.

El ciberataque más conocido,

es que dejó prácticamente a ciegas a Estonia...

En 2007. En el año 2007, ya hace 8 años.

Han ocurrido y contra países que son modernos,

que tiene sistemas modernos, como España u otro país,

que son vulnerables. Claro.

De hecho, los países más vulnerables

son los que más dependen de la tecnología.

Es una lástima, pero también porque vuestro trabajo

tiene que ser de esta forma. Efectivamente.

Podemos decir que tenemos que tener dos caras,

una cara visible, la de divulgación, concienciación,

la de hacer conocer los riesgos que entraña todo esto

porque cualquier persona del Ministerio de Defensa

acaba siendo usuario de alguno de los sistemas de mando y control.

Tenemos que tener gente preparada. Ser capaz de detectar un incidente.

Todo esto que hablamos, nos referimos a un entorno militar,

pero, obviamente, también afecta al entorno civil,

a las personas que nos están viendo. En efecto.

Al final, todo está interconectado.

Realmente, las amenazas a las que nos enfrentamos,

son las mismas a las que se enfrenta la sociedad civil,

la banca, las infraestructuras críticas.

Las amenazas y los actores son los mismos.

Las repercusiones en ambos ámbitos son difíciles de separar.

Lo que ocurre en un ámbito, repercute en todos.

Y esto, como son amenazas globales,

entiendo que también hay mucha colaboración internacional.

Efectivamente. Ahora mismo es la clave del éxito.

La cooperación, la colaboración,

el compartir información, fundamentalmente técnica,

que permita combatir, que permita una alerta previa.

Todo eso ahora mismo le dedicamos un gran esfuerzo

porque es la clave del éxito.

Hay que entender, además, que no hay ningún sistema que sea 100 % seguro.

Efectivamente.

No existe el sistema completamente invulnerable.

Todo sistema tiene que tener entradas y salidas de información,

tiene que tener administradores, mantenedores,

tiene que tener usuarios.

Cada uno de estos elementos representa un riesgo

y tiene vulnerabilidades que pueden ser explotadas.

Todo sistema tiene su talón de Aquiles

y, normalmente, más de uno.

Solamente deciros muchísimas gracias por habernos contado esto,

por habernos enseñado las instalaciones

del Mando Conjunto de Ciberdefensa.

Espero que la gente os conozca un poco mejor,

conozca la importancia de vuestra labor.

Gracias a vosotros y por darnos esta oportunidad.

Y lamento muchísimo no poder enseñar más,

pero creo que lo entenderéis perfectamente.

Perfectamente, muchas gracias por todo.

(Música)

Hay gente que se ha tomado esto de una manera seria,

pero me gustaría categorizar, es decir,

algún tipo de división de estos países.

Quiénes van por delante y por detrás.

En cabeza estaría, como siempre, EE. UU.,

seguido por Rusia, China, Israel.

Por debajo, un nivel medio, estaría Alemania, Reino Unido.

Por debajo de todo estaríamos el resto de países.

En el caso de los ataques y de las campañas de ciberespionaje,

hay grandes campañas de espionaje masivas,

pero también las hay más silenciosas, más pequeñas,

que pueden hacer mucho daño. Exacto.

Hay que tomar en cuenta que no siempre te van a dar con el martillo.

No siempre te van a dar fuerte.

Te van a machucar algunas veces,

pero muchas de las operaciones son muy precisas, muy detalladas,

con objetivos muy específicos.

Llega el momento de hacer cosas en plan real.

Ángel tiene preparada una práctica en la cual un determinado ataque

puede estar de manera silenciosa

dentro de un país durante meses o años,

hasta que llega el momento de activarlo

y dar una respuesta en Internet. Generar un ciberataque.

Entenderemos cuál es la necesidad de gastar dinero

en ciberdefensa nacional

y salgamos a la calle a hacerlo, ¿os parece?

Perfecto. Pues vamos.

Estamos con Ángel

y nos va a mostrar de una manera sencilla desde su ordenador

cómo generar un ciberataque,

para que entendamos lo importante que es disponer

de un plan de ciberdefensa nacional.

El mundo tecnológico ha crecido tanto y tan rápido,

que incluso un simple router doméstico

puede ser utilizado como ciberarma.

Esto pueden utilizarlo ciberdelincuentes, ciberterroristas,

para realizar ataques a una institución, a una nación,

o incluso para espiar una nación.

O sea, espiar a los ciudadanos.

Lo que vas a hacer concretamente es buscar routers domésticos

que están mal configurados.

Es muy común en todos los operadores telefónicos.

Vas a entrar dentro de esos routers, vas a hackearlos,

toman el control de ellos,

¿y en ese momento podrías hacer lo que quieras?

Lo que quiera.

Mira, con un simple portátil y una conexión a Internet

estamos realizando una búsqueda en todo el ámbito nacional de routers.

En el momento que encontramos uno que puede llegar a ser vulnerable,

probamos credenciales de acceso y, una vez que estamos dentro,

tenemos el control completo sobre ese router.

Ya podemos hacer lo que queramos.

Como dice Ángel,

imaginemos que esto un país hostil lo hace a gran escala.

Una organización terrorista podría no solo atacar a la nación,

sino espiar a los ciudadanos.

Bueno, ahora mismo llevamos 16 víctimas.

Aquí está puesto.

Esto es dejarlo tiempo funcionando, funcionando.

Lo importante que con estas victimas podrías hacer...

Que son usuarios domésticos. ¿Cualquier cosa?

El problema es que lo menos malo que podría hacerles

sería tratar de robar sus credenciales.

Esto lo haríamos modificando los DNS

para que, cuando el usuario intente navegar a su banco,

de repente, va a estar navegando a un banco clonado por mí.

Y podrías capturar las credenciales bancarias de ese usuario.

Efectivamente.

Es una cosa muy importante. ¿Qué es el DNS?

Cuando tecleamos "www.mibanco.es",

Internet no conoce lo que es "mibanco.es".

Es un número que va a un servicio.

Esto que has escrito es este número, un servidor de Internet.

Lo que estás haciendo es... Alterarlo.

Llevarlo a otro servicio que dice que no,

mi banco es este otro número.

Vas a esta otra máquina

donde hay una página clonada que puede estar en Rusia,

en Bulgaria o en China. Donde queramos.

Eso lo podría hacer con cualquier tipo de servicio

para el robo de credenciales.

Lo importante es que el usuario no se da cuenta.

Quiere navegar a la página de su banco

y lo que está percibiendo es la página de su banco.

Va a introducir las credenciales y nosotros las recibimos.

Eso estaría muy bien si fuese un ciberdelincuente.

Pero como hablamos de ciberdefensa, lo que vamos a hacer es,

¿qué ocurriría si cogiésemos 50 000 dispositivos?

Este ataque se podría convertir en un ciberarma.

Eso es muy importante.

Imaginemos todos estos usuarios atacando páginas gubernamentales.

Uno de los casos sería la gente teclea Google

porque quieren visitar Google

y todo el mundo va a la página del Ministerio de Justicia.

La página del Ministerio se viene abajo garantizado.

Además, somos gente dispersa por todo el país.

El daño que podría generar a la institución es enorme.

(Música)

Hola, Daniel. Hola, Mónica.

Hemos venido a hablar con vosotros

porque sois especialistas en herramientas de ciberinteligencia.

Acompáñame, voy a mostrarte el trabajo que hacemos aquí.

(Música)

Estamos hablando de ciberdefensa y ciberinteligencia.

Vosotros hacéis ciberinteligencia. Efectivamente.

Buscamos en la "deep web",

e incluso nos metemos en partes de la "darknet".

¿Cómo buscáis esa información en la "deep web",

en todos estos lugares? Buscando.

Hay sistemas esparcidos por todo el mundo,

incluso sondas que tenemos esparcidas esperando que nos ataquen

y, a partir de ahí,

obtener esa información de cómo se está atacando,

de qué campañas se están utilizando.

¿Por qué es importante que las empresas se defiendan

o tengan herramientas de ciberinteligencia?

No basta con ser conscientes de las vulnerabilidades,

sino que tienes que ser consciente de cómo te están atacando.

Entonces, ¿este riesgo es real?

¿Las empresas están siendo atacadas de verdad?

No solo es real,

sino que la pregunta ya no es si me van a atacar o no.

La pregunta es cuándo van a atacarme

o si he sido ya atacado y no me he dado cuenta.

Para mostrarte mejor esto, te dejo con uno de nuestros técnicos,

José Corrales, que va a mostrarte el funcionamiento de la plataforma.

Perfecto, muchas gracias.

(Música)

Cuéntame, esta es la herramienta que nos decía Daniel, ¿verdad?

Eso es.

Nosotros queremos intentar entender la totalidad de un ataque.

Quién lo planifica, las herramientas que ha utilizado,

dónde están las víctimas y qué es la información que ha comprometido.

¿Cómo lo veis?

Lo que planteamos es una interfaz muy amigable, muy gráfica,

en la que podemos tener toda la información de un ataque.

La información desde quién nos ha atacado, cómo lo ha planificado,

qué tipo de herramientas ha utilizado,

hasta dónde están las víctimas y la información comprometida.

Es intentar tener la imagen completa de un ataque.

En el mejor de los casos,

las empresas tienen la imagen de todo lo que pueden utilizar

dentro de su perímetro.

Un ejemplo obvio es la banca, entidades financieras.

Es uno de los objetivos de los cibercriminales.

Eso es.

Tenemos que entender

que los cibercriminales funcionan de forma organizada.

Es decir, ellos plantean ataques con un retorno de inversión muy alto.

Obviamente, donde más dinero hay es en la propia banca

o entidades financieras.

Es el retorno de inversión más obvio y más claro.

¿Qué es lo que están haciendo los atacantes?

No vamos a atravesar un muro altísimo, damos un rodeo

y vamos a intentar comprometer lo que estas empresas tienen

de una manera más indirecta, a través del usuario.

A través de los clientes de la banca.

Eso es.

Hoy en día, todo el mundo tiene móvil con Internet.

Desde niños de 10 años hasta abuelas de 80 años.

Y toda esta gente está accediendo,

por ejemplo, hacer movimientos, transferencias.

¿Por qué vamos a intentar planificar ataques muy costosos,

tanto tecnológicamente como en tiempo,

para comprometer una infraestructura pensada para evitar ataques

cuando es más sencillo comprometer a alguien

que no tiene la concienciación de seguridad suficiente.

Es más sencillo que alguien pinche en un link.

Los ciberdelincuentes, mucha gente no lo sabe,

pero son organizaciones con organigrama,

con estructura y muy bien organizados.

Eso es.

Para ellos el retorno de inversión

es más rentable atacar al cliente que a la empresa.

Los ataques están muy pensados desde la perspectiva de ingeniería social.

Tenemos que entender que el grueso de la población

no está concienciada de los riesgos de la utilización de Internet.

Nos metemos en distintas plataformas, redes sociales,

compartimos nuestra información,

accedemos a banca, a distintos sitios,

y no somos conscientes de que esto es susceptible de ser comprometido.

Obviamente, los atacantes lo tienen muy presente

e intentan dirigir sus ataques hacia gente que no es consciente.

Los usuarios pensamos que estamos fuera, pero estamos dentro.

Por supuesto que estamos dentro. De hecho, somos el principal eslabón.

Es muy sencillo atacar un usuario final

cuando es complicado atacar a una empresa, a priori.

Esto que me enseñabas es como la parte más detallada,

donde se puede ver en detalle las partes de cada ataque, ¿no?

Por supuesto.

Aquí tenemos una partida que vemos dónde está el panel de control,

una "botnet", que es cómo funcionan los "malware".

Normalmente, reenvía la información hacia fuera

y vemos dónde están alojadas las víctimas.

Estas víctimas, potencialmente,

son gente que está fuera del perímetro.

No tienen que ser empleados,

tienen que ser clientes que utilizan los recursos de banca, etc.

Aquí vamos a ver más en detalle

una campaña de "malware" que hemos identificado.

Podemos identificar los usuarios, los dispositivos que utilizan,

desde dónde se están conectando.

Podríamos ofrecerles una contramedida para protegerles,

aunque su dispositivo no esté dentro del parque tecnológico

de la propia compañía.

Podemos entender la infraestructura que ha utilizado el atacante.

Esto es un caso de "fishing".

Veríamos las víctimas que tiene, el número total de víctimas

y las geolocalizaríamos para entender dónde están

para ver si es una campaña dirigida a una geografía concreta.

Tener toda la información posible para intentar prevenir los ataques.

Cuanta más información tengamos,

más sencillo será tomar una buena decisión de seguridad.

Esto es lo que intentamos con esta plataforma.

Es arrojar luz a la oscuridad.

(Música)

Con el control de cientos o miles de routers domésticos,

de gente que no sabe que está bajo ataque,

podríamos estar atacando páginas de gobierno o empresas.

Ya has visto lo simple que ha sido acceder a estos routers

mal configurados y lo peligroso que puede llegar a ser.

Imagínate miles de personas dentro de un país

atacando a una institución pública dentro de este país.

Esto es realmente peligroso.

De hecho, tenemos unos cuantos. Voy a activar 4 o 5.

Estas víctimas que hemos activado, cuando tecleen Google,

van a ir directamente al Ministerio de Justicia.

Como no sabemos dónde viven, porque deben ser el territorio nacional,

le hemos pedido a David y hemos desplazado un equipo allí,

para que él tenga la experiencia de teclear qué sucede

cuando visita Google y nos lo comente.

Para que lo veamos de una manera real.

¿Te parece? Perfecto.

Le voy a llamar, déjame buscar el móvil y llamamos a David.

(Señal de tono)

Hola, Antonio, dime.

"Hola, ¿qué tal el trabajo?"

Muy bien, acabamos de llegar, cuéntame.

Primero, gracias por ayudarnos en esta práctica del mundo hacker.

Te pido una cosa.

Entra a tu navegador y ve a Google. Vale, un minuto.

¿Qué ves? La página del Ministerio de Justicia.

Cierra el navegador, ábrelo de nuevo y ve a Google.

¿Qué ves?

Otra vez la página del Ministerio de Justicia.

Gracias, David. Has funcionado perfectamente.

Te debo una comida, ¿eh? Vale, a ti, muchas gracias.

-¿Ves? Lo mismo que le está pasando a David,

le está pasando a todas las víctimas de esta lista.

Déjame desactivarlo. Sí, desactívalo.

Bien, hemos visto cómo con un portátil y una conexión a Internet,

el daño que se puede hacer.

Por eso es importante trabajar

en estos planes de ciberdefensa nacional.

Pensemos que muchos países, hostiles o no,

no son ajenos a lo que ha hecho Ángel.

Ángel, darte las gracias, como siempre,

y nos vemos en la siguiente. Gracias.

-El objetivo del programa es conocer los riesgos

para aprender a protegernos.

Ahora que sabemos lo que puede ocurrir,

es el momento de llevar los consejos de los profesionales a la práctica.

Es muy recomendable cambiar la contraseña que viene por defecto.

Pueden obtenerse fácilmente

y los dispositivos conectados a él quedarían expuestos.

Cuando accedes a una página web

donde vayas a introducir datos confidenciales,

asegúrate de que es confiable.

Revisa que en la barra de direcciones aparezca https.

Si detectas comportamientos anómalos en tu router,

contacta con tu proveedor de Internet.

Recuerda, en la red puedes estar seguro, solo tienes que saber cómo.

-Como hemos visto, la ciberdefensa nacional es crítica

y también muy complicada

debido a la dificultad de detectar

de dónde proceden los ataques y su autoría,

ya que se aprovechan del anonimato en la red.

Los ciberataques, aunque no siempre salen a la luz pública,

suceden cada día.

Ciberespionaje, robo de información gubernamental

o apagones eléctricos son algunas de las acciones que se conocen.

Ataques que no solo son peligrosos,

sino que provocan pérdidas millonarias

para los países o instituciones atacadas.

En el próximo episodio,

seguiremos descubriendo más sobre la ciberdefensa nacional.

Veremos en la práctica otros ataques de ciberinteligencia

que se pueden llevar a cabo contra gobiernos o instituciones.

Hasta entonces, navegad seguros y "happy hacking".

Si la gente cree que la ciberguerra no les afecta directamente,

están muy equivocados.

Un error en la detección falso positivo,

puede tener consecuencias catastróficas.

¿Están invirtiendo cantidades ingentes de dinero

para un escenario de ciberguerra?

Hay 620 muestras de "malware" que tienen como origen España.

-He traído unas USB, todas están infectadas

y van a permitirnos acceder al ordenador de la víctima.

Lo que queremos hacer

es aprovecharnos de la curiosidad humana.

Disculpe.

Disculpe.

(Música)

  • A mi lista
  • A mis favoritos
  • Ciberdefensa nacional (1)

Mundo Hacker - Ciberdefensa nacional (1)

28 may 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio se aborda el tema de la ciberdefensa y cómo los gobiernos trabajan para defendernos en el nuevo campo de batalla: Internet. El equipo de expertos de Mundo Hacker recrea en la práctica ataques donde demuestran la fragilidad de las tecnologías que usamos diariamente, como los router domésticos, y cómo estos pueden ser usados como ciberarmas que podrían paralizar un país. Conocemos también el Mando Conjunto de Ciberdefensa, para saber si estamos preparados para la ciberguerra.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Ciberdefensa nacional (1) " ver menos sobre "Mundo Hacker - Ciberdefensa nacional (1) "

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios