www.rtve.es /pages/rtve-player-app/2.8.0/js
3624875
Para todos los públicos Mundo Hacker - Ciberdefensa nacional (2) - ver ahora
Transcripción completa

(Música)

Si la gente cree que la ciberguerra no les afecta directamente,

están muy equivocados.

Un error en la detección, un falso positivo,

puede tener consecuencias catastróficas.

Se están invirtiendo cantidades ingentes de dinero

para lo que es un escenario de ciberguerra...

Hay 620 muestras de malware que tienen como origen España...

He traído unas USB, y todas estas están infectadas.

Y van a permitirnos acceder al ordenador de la víctima.

-Lo que queremos hacer es aprovecharnos un poco

de la curiosidad humana... Disculpe...

(Música electrónica)

-Las guerras se han trasladado de los campos de batalla

tradicionales al ciberespacio.

En la actualidad, los Gobiernos cuentan con unidades de sus ejércitos

especializadas en la prevención de ataques y la ciberdefensa

de los sistemas informáticos.

Un ciberataque lanzado contra los sistemas críticos

de un país puede ser igual de devastador

que la más poderosa de las bombas.

Se dice que los primeros ataques de ciberguerra tuvieron lugar

en la guerra de Kosovo, en 1999.

Cuando se produjeron actos de sabotaje,

afectando a equipos estratégicos de la OTAN o la Casa Blanca.

En el anterior episodio de “Mundo hacker”,

descubrimos cómo trabajan las divisiones de ciberdefensa,

y cómo funcionan las ciberarmas.

Ahora, vamos a conocer más sobre las acciones llevadas a cabo

por los Gobiernos en este terreno.

Llevamos a la práctica ataques de ciberespionaje,

y conocemos la importancia de la ciberdefensa nacional.

(Música electrónica)

¿Qué conocemos sobre la ciberdefensa,

las ciberarmas, y los posibles ataques que pueden recibir países?

Vamos a salir a la calle para averiguar lo que sabe la gente

sobre la ciberdefensa y la ciberinteligencia nacional.

¿Sabes qué es la ciberdefensa?

Me imagino que son mecanismos que tiene cada país para eso:

para defenderse del ataque.

-Serán cosas de virus y cosas de esas, ¿no?

-Defenderse con un ordenador, de ataques informáticos.

¿Tú crees que ahora mismo existe ciberespionaje a nivel mundial?

-Me imagino que toda la información que puedan obtener de..., de bancos,

de movimientos, inclusive terrorismo y todo eso, tiene que estar vigilado.

-Me suena muy a película.

¿Crees que ahora mismo estamos en algún tipo de ciberguerra?

¿Los países se están atacando unos a otros otros?

Eso sí lo creo. Totalmente.

-Y ojalá fuesen ciberguerra y no fuesen guerras normales, claro.

Pero cuidado, porque estas, estas ciberguerras podrían atacar

a los servicios básicos de un país y paralizarlo.

-Los países, sobre todo a los bancos, las bolsas...

¿Crees que pueden existir ciberarmas?

-Troyanos... Yo qué sé.

Que cada herramienta que tendrán, cosas que uno ni se imagina

que existan.

-No sé. Los virus informáticos, ¿no?

O sea: Si hay alguno de los más peligrosos hoy en día.

Pueden atacar todo.

¿Crees que tenemos ciberejércitos que nos están defendiendo

de todo este tipo de cosas?

O sea: no lo he escuchado en la vida, pero sería muy posible.

-Me imagino que cada organismo tendrá su...,

su gente para gestionar esas cosas.

-La mayor arma que existe es Internet.

(Música electrónica)

Como era de esperar, la gente en la calle no tiene mucha idea

todavía de qué es eso de la ciberdefensa.

Pero si la gente cree que la ciberguerra

no les afecta directamente, están muy equivocados.

Y eso es lo que vamos a ver precisamente con nuestros expertos

ahora mismo, ¿verdad, Antonio?

Sí, Mónica. El ciudadano de a pie

poco puede hacer en términos de ciberdefensa y de ciberguerra.

Pero es importante que sepa por qué los Gobiernos

invierten cantidades ingentes de dinero en este área.

Lo vamos a ver de mano de nuestros expertos.

Profesionales reconocidos nacional e internacionalmente,

que trabajan específicamente en este área.

Ellos son hackers.

(Música electrónica)

Los países se atacan entre sí. A través del ciberespacio.

¿En qué se diferenciaría la ciberdefensa y ciberinteligencia?

Pues en realidad la ciberinteligencia es un medio,

transversal, para las operaciones de defensa y de ataque.

Justamente les ayudan a lograr sus objetivos, para obtener justamente

éxito en las operaciones de defenderse ante otros países,

o de atacar, justamente, a otros países.

Las operaciones, en realidad,

son las que ganan la guerra. Pero, si es que la pierde,

la pierde inteligencia.

Sí, y aquí salta el término de ciberespionaje.

Las capacidades de poder ciberespiar a otros países,

y me gustaría saber, primero.

Por qué es importante el ciberespionaje,

si se puede ciberespiar de manera masiva,

y sobre todo, quién tiene las capacidades

de realizar este ciberespionaje.

Toda la información que fluye por Internet es muy importante.

Y hay países que lo conocen. Hay países que ciberespían,

por decirlo de alguna forma, mucho más que el resto.

En este caso, por ejemplo, Estados Unidos.

En Google, Facebook, Twitter... Toda esa información pasa

por unos servidores, siempre, en Estados Unidos.

De hecho hay un caso muy importante: Snowden.

Conocidísimo por todo el mundo, el...

El programa Prisma.

Que son capaces de capturar toda esa información

y generar inteligencia, a partir de toda la información

generada por el resto del planeta.

También, es importante saber que existen diversos tipos de armas.

¿No es así, Gabriel?

Existen algunas que están diseñadas específicamente para atacar,

con una capacidad de juego muy alta, ¿no?, y otras que están hechas

específicamente para espiar: para recolectar información.

Ambas están consideradas ciberarmas, pero tienen, en realidad,

objetivos bastante diferentes.

El primer objetivo, el de ataque, sería justamente

el de tratar de indisponer la infraestructura crítica,

o la de ataque, justamente, de la otra parte, y la otra,

la de espionaje, o ciberinteligencia, la de recolectar información

que sea lo suficientemente importante para cumplir ciertos objetivos.

La información siempre es uno de los objetivos fundamentales

en ciberdefensa.

Cuanta más información tienes, más poder.

Sí. Yo diría, de repente es lo más importante.

Lo que sí que es cierto es que la ciberguerra,

¿verdad, Gabriel?, es una realidad. Por tanto es tan importante.

¿Qué tipos de...? Imagino que hay diferentes

tipos de defensas, así como hay diferentes tipos de ataques.

Sí. Visto desde el punto de cíber, ciberdefensa,

obviamente la capacidad de defensa es asegurar la infraestructura

telemática del país.

Desde el punto de vista de ataque, pues poder tener capacidad de fuego:

capacidad de respuesta.

¿Es posible espiar de manera masiva?

¿Por qué se ciberespía?

Y ¿quién tiene esas capacidades de ciberespiar?

Toda la información que fluye por Internet es susceptible

de ser capturada, y utilizada, posteriormente,

para después generar inteligencia de un país.

¿Quién tiene la capacidad?

Pues la capacidad, por ejemplo, lo tiene...

Siempre hay empresas, multinacionales,

con correos de Gmail, por ejemplo.

¿Dónde están esos correos? ¿Quién utiliza Facebook?

¿Quién utiliza Twitter?

¿Dónde están todos esos servidores? Están todos en Estados Unidos.

Estados Unidos tiene la capacidad, de por sí, de tener toda la información,

de organizar esa información y crear inteligencia sobre cualquier

país que esté utilizando esos servicios.

Por ejemplo: China no utiliza los servicios de Estados Unidos.

Tiene su propio Google, tiene su propio Twitter, su propio...

Porque saben que, realmente, toda la información que ellos...,

que están transmitiendo está siendo organizada

y está siendo utilizada para generar inteligencia contra su país.

(Música)

Si la gente cree que la ciberguerra no les afecta directamente,

están muy equivocados.

Un error en la detección, un falso positivo,

puede tener consecuencias catastróficas.

Están invirtiendo cantidades ingentes de dinero

para lo que es un escenario de ciberguerra...

Hay 620 muestras de malware que tienen como origen España...

-He traído unas USB, y todas estas están infectadas.

Y van a permitirnos acceder al ordenador de la víctima.

Lo que queremos hacer es aprovecharnos un poco

de la curiosidad humana...

-Disculpe...

-Disculpa.

(Música electrónica)

Bueno, pues la realidad es que sabemos que hay países

que se han tomado esto de una manera muy seria,

que están invirtiendo cantidades ingentes de dinero

en estar preparados para lo que es un escenario de ciberguerra,

pero sí, Ángel: Me gustaría, es...

¿Hay algunos precedentes, hay un ranking de países que podemos...?

-En primer caso siempre estaría, como siempre, Estados Unidos,

estaría Rusia, estaría China, estaría Israel.

Más por debajo, podría estar Corea, estaría Alemania,

estaría Reino Unido, y el resto, pues estaríamos el resto de países...

Antes, has hablado tú precisamente, Ángel, de las grandes campañas

de ciberespionajmente masivos, algunas han llegado a los medios

de comunicación, NCA, Estados Unidos, etc.

Pero también hay campañas de ciberespionaje más pequeñas,

más silenciosas, que pueden ser, Gabriel, incluso más peligrosas.

Por supuesto.

Nosotros tenemos que tomar en cuenta que no siempre van a machacar

al otro país con un martillo. ¿No?

No siempre le van a dar muy fuerte. Hay muchas operaciones

que en realidad son operaciones muy específicas, muy puntuales,

operaciones quirúrgicas, como me gusta decirlo,

que tienen justamente objetivos específicos.

Estos objetivos específicos, que vienen justamente

para ayudar a la parte de operaciones,

podrían cambiar, justamente, el rumbo de la historia

o de las estrategias que hoy tienen planeadas.

Vamos a ver precisamente una práctica

en la que vamos a poder darnos cuenta de lo relativamente sencillo

que es introducirse en una institución u organismo.

Así es. Tengo lista una práctica muy buena,

justamente para replicar ciertos escenarios que ya han ocurrido hoy.

Muy bien, pues salgamos a la calle y veámoslo de una manera práctica.

¿Os parece?

(Música electrónica)

Pues Gabriel, ya estamos aquí, nos hemos venido

a una cafetería-restaurante que está cerca de un edificio

gubernamental.

Vamos a decirlo así.

No... No vamos a decir nada más por..., por seguridad.

¿Y qué es lo que vas a hacer?

He traído unas USB, y todas estas están infectadas.

Todos estos pendrives están infectados.

La característica particular de todos estos USB

es que van a permitirnos acceder al ordenador de la víctima.

La víctima solamente tendría que enchufarlos.

Normalmente los..., los ataques que se suelen hacer son ataques activos,

en los que el usuario tiene que darle clic a un enlace,

descargarse un archivo, etc. Aquí no tiene que hacer nada.

Es totalmente pasivo.

Totalmente pasivo. Pasivo e invisible.

¿No? Entonces, claro: la persona lo va a enchufar,

pensando que fue su día de suerte, se encontró una USB,

y, sin saberlo, se va a estar infectando,

y enviando toda su información a los servidores

que yo he configurado.

En realidad, todos estos pendrives tienen en común

que tienen un chipset muy específico.

Que me permite a mí, justamente, infectar a nivel de firmware.

Una vez que ya tienes control del firmware,

le puedes infectar cualquier cosa.

Lo que yo hice para esta práctica es que lo va a conectar,

y me va a dar sus contraseñas de correo,

contraseñas de WiFi, y además me va a lanzar a un servidor FTP todas...,

todos los archivos PDF y Excel.

Todos los archivos PDF y Excel que tenga en una carpeta,

por ejemplo la carpeta Documentos.

Lo que va a hacer el bicho es buscar la carpeta Mis documentos,

y va a lanzar los archivos PDF y Excel a un servidor,

que vamos a ver nosotros en vivo.

Sin que la víctima haga absolutamente nada.

Solamente engancharlo y ya está.

Y esto, como decías, es un ataque que, efectivamente:

de ciberdefensa o ciberinteligencia...

Va perfecto.

Sí. Puede ser de las dos maneras.

Para ciberinteligencia porque puedes:

Uno. Infectar la máquina y sacarle los datos. ¿Sí?

Y a nivel de ataque, pues estos bichos pueden

ser lo suficientemente

maliciosos como para inutilizar la computadora.

Directamente.

Entonces, esto se podría utilizar, entiendo, Gabriel, de dos formas:

contra un objetivo concreto, si quieres, por ejemplo,

trazar a alguien concreto, o a nivel masivo.

Repartes estos pendrives por todas las cafeterías

alrededor de una institución, una empresa

o algo que quieras atacar, y...

Y a probar suerte, ¿no?

Exacto. En el tema, justamente, de ciberguerra, o de ciberdefensa,

como íbamos hablando, aquí es muy importante hacer las cosas masivas.

O sea: no solamente en muchas cafeterías de una institución,

sino todas las cafeterías y locales que sean circulantes, ¿no?,

a muchas instituciones.

Porque una cosa.

Aquí lo que vamos a hacer, lo que queremos hacer

es aprovecharnos un poco de la curiosidad humana.

Que al final, pues ves un pendrive, así, muy bonito, encima de la mesa,

y dices: “Ahí va. A alguien se le ha olvidado”. Tal...

¿Qué tiene? ¡Huy! 16 gigas. Esto me viene...

Esto me viene de perlas. ¿Sabes? Pues te lo quedas para ti.

Aprovechando eso... Lo que...

Tú sueles decir que es aprovechar las debilidades de la otra persona.

En el caso de la ciberinteligencia, si quieres detectar a...,

si quieres ir contra un objetivo concreto,

le estudias previamente para saber cuál es su debilidad, ¿no?

Si es que es un objetivo concreto, primero se tiene que

estudiar a la persona, para ver cuál es su debilidad a nivel humano.

Pueden ser mujeres, tecnología, coches.

De repente es una persona que tiene mucho ego...

Entonces, se le puede atacar por distintas vías.

Y en este caso el objetivo, como estamos hablando de ciberdefensa

y de ciberinteligencia, estamos hablando, por ejemplo,

altos ejecutivos, altos funcionarios...

¿Qué podrías llegar a hacer?

Claro. Personas que tienen mucha información en sus ordenadores.

Entonces, yo he puesto como ejemplo PDF y Excel.

Porque en los Excel se guarda mucha información, y los PDF

usualmente son documentos oficiales.

Y con este ataque, ¿cuál sería tu objetivo?

¿Los documentos como tal, la información,

o trazar a estas personas?

Se pueden hacer ambas cosas.

Pero para un servicio de inteligencia le va a ser más útil

la información como tal.

Repartes estos pendrives por todas las cafeterías

alrededor de una institución, una empresa o algo

que quieras atacar, y...

Y a probar suerte, ¿no?

Aquí es muy importante hacer las cosas masivas.

Porque lo que vamos a aprovecharnos es de la curiosidad humana.

La gente ve un pendrive en una cafetería, donde sea...

Lo coge y dice: “Ahí va. De 16 gigas. Para mí”.

Sí, bueno. Son dos opciones, que son una u otra.

La primera es: Soy una persona honesta,

quiero devolver la USB,

y tengo que enchufarlo para ver de quién es.

¿Sí? O la segunda: Es mi día de suerte.

USB gratis.

Pues Gabriel: Vamos ya a colocar estos pendrives estratégicamente

en la cafetería, esperemos que tengamos alguna víctima.

Seguramente que sí, ¿no?

Sí. Estoy seguro de que sí.

Y después, que no se te olvide: tendremos que detectarle

antes de que se vaya de la cafetería, porque no queremos

que caiga en malas manos.

Pues coge tu arsenal de pendrives, y vámonos.

Pues vamos.

(Música electrónica)

Toma, Gabriel. Un café...

Mira. Me he estado dando una vuelta por la..., por la cafetería.

Y ya he visto a una persona que ha cogido uno de los pendrives.

Mira.

Me parece que vamos a tener ya a nuestra víctima.

¿Qué es lo que va a pasar?

Pues me empezarán a aparecer archivos aquí...

A aparecer archivos. ¿Qué es lo que tienes que hacer?

Actualizar, ¿no?

A ver si aparecen.

Simplemente tenemos que ir actualizando, y ver...

¿Qué es esto que te ha aparecido? Datos trabajo, xml...

¡Esto es un Excel!

Sí, mira. Han aparecido.

Esto es un PDF.

Dos archivos Excel, datos del trabajo, libro 1,

y el archivo PDF, que puede ser, por el nombre,

puede ser una factura, es un escaneado en realidad.

Una factura, una boleta.

Estos son archivos que la víctima tiene en el..., en sus documentos,

En su ordenador.

Por ejemplo en la carpeta de sus documentos,

que es lo que has programado.

Exacto. Vamos a abrir alguno de estos...

Eso está en tu servidor de Estados Unidos...

Así es. Entonces yo lo que voy a hacer es...

Descargarlos, primero... Estos dos de aquí...

Los seleccionas, los descargas...

Los descargo a mi máquina. Y vamos a verlos.

(Música electrónica)

Ya está el primero.

Este sería el PDF...

Sí. Es un archivo escaneado. Está en blanco, parece.

Un archivo escaneado que...

Puede ser cualquier cosa... Entonces, abre el Excel.

Que seguramente, llamándose Datos trabajo, puede tener datos,

a lo mejor, de trabajadores, o contabilidad o cualquier cosa...

Pues aquí vemos.

Claramente, datos de personas y sus correos electrónicos.

Exacto. Exacto.

¿Con esto qué podrías llegar a hacer?

Le puedo decir, eso sería ya a nivel de ciberguerra,

un caso extremo, decirle: Oye. ¿Sabes qué?

Quiero que infectes alguna máquina de la oficina,

porque tengo tus datos... Tienes un amante, por ejemplo.

Y una fotografía de un desnudo, se la voy a pasar

a todos tus correos, que conseguí en tu máquina.

¿Esto tú crees que realmente se hace?

Mira. Esto no solamente se hace, sino que ya ha sucedido.

(Música electrónica)

Hemos venido a visitar una empresa que trabaja

suministrando soluciones en ciberdefensa

y en ciberseguridad. Vamos a ver qué nos cuentan.

Toni trabaja en una gran compañía, en el mundo de la ciberseguridad,

y también en el mundo de la ciberdefensa.

Suministrando servicios a Gobiernos.

En función de vuestra experiencia,

¿en qué consiste este desequilibrio, en términos de ciberseguridad?

Lo que hemos visto son típicos ataques de criptolocker,

o criptowolf, que ha tenido un impacto muy, muy grave.

Estamos hablando de..., de una generación de 325 millones

de dólares, en daños, también estamos hablando de intentos de infección,

de más de 400 000, y también estamos viendo redes muy sofisticadas,

de los malos, intentando obtener beneficios de muchas empresas

y Gobiernos.

¿Cómo podemos enfrentar, de nuevas maneras, tecnológicas,

este tipo de amenaza?

Sobre todo, buscamos la correlación entre diferentes ciberamenazas...

Y eso os permite, de alguna manera, predecir,

lo que va a ser una amenaza y un ciberataque.

Lo que estamos viendo es casi como la película de “Minority Report”,

con Tom Cruisse.

Cuando él sabía, cuando iba a suceder un crimen, pues podía prevenirlo.

Esto permite predecir y anticipar ataques.

Exactamente. Y podemos entender cómo han sucedido

ciertos ataques del pasado, y poder prever cómo son

los ataques del futuro.

Bueno, pues ahora lo que sí me gustaría es que tu gente,

tus técnicos, me mostrasen algo, en real, de vuestras tecnologías.

Pues nos encantaría, Antonio. Pues ahí está Jesús.

(Música electrónica)

¿Esto tú crees que realmente se hace?

Mira. Esto no solamente se hace, sino que ya ha sucedido.

Casos como el de Stootnet...

¿El de la central nuclear?

Fue algo así. Se pusieron USB, y este,

el código que tenía el USB era justamente para buscar centrífugas,

y hacerlas funcionar erróneamente.

Y, adicionalmente, también tenemos las contraseñas.

¿Esto qué es?

No solamente los documentos.

Además de los documentos, tienes todas las contraseñas...

¿Qué es eso?

De su WiFi, por ejemplo.

Tenemos todas las contraseñas de su máquina Windows, en la primera parte,

los passwords de WiFi, y lo que más me gusta a mí,

todos los passwords del navegador.

La mayoría de nosotros tiene las contraseñas guardadas

en el navegador.

Así es. Si es que tú pones Recordar contraseña...

Recordar contraseña, sí.

El navegador tiene que guardarla en algún lugar.

Y esto lo que hace es recogerlas...

Recogerlas y las muestra.

Password found. Encontrada contraseña.

Sí. Y esto son todas las contraseñas...

Que será de sus redes sociales, de e-mails...

Banca... ¡Banco!

Bueno. Bastante recomendable no tener guardada la contraseña del banco.

Sí.

Pero una cosa, Gabriel. ¿Qué puedes hacer?

Ya tienes todos sus documentos y tienes todas sus contraseñas,

¿ahora qué haces con esto?

Puedes monitorizarle.

Puedes saber por dónde ha ido.

Además de eso, se puede poner código adicional en la USB,

para tratar de captar la webcam y su pantalla.

Pero esto no lo has hecho.

No, eso no.

No me metas en más líos, por favor.

Y ahora, Gabriel, todas estas contraseñas y toda la información

que tienes, imagino que la vas a borrar.

Por supuesto. Las tengo que borrar...

Hablando de la víctima, está ya pidiendo...,

creo que va a pagar y se va a ir, así que nosotros cerramos

todo esto antes de que nos escape, que tenemos que...

Tenemos que hablar con él y que no se lleve ese pendrive

a ningún sitio.

(Música electrónica)

Disculpe...

Disculpa.

Disculpe. Hola.

Queríamos hacerle una pregunta: ¿No se habrá encontrado

por casualidad un pendrive en la cafetería?

Eh... Sí, había uno en mi mesa. Creí que no era de nadie.

Sí, bueno. Era nuestro. Pero no, no es ese el problema.

Verá: Somos de un programa de televisión,

que se llama “Mundo Hacker”...

Y el pendrive estaba..., estaba infectado.

Estaba infectado con un bicho, justamente,

que nos permitía entrar a su ordenador.

-Pero ¿me ha pasado algo entonces, o...?

No, no. ¿No tenías por casualidad un...,

un Excel, datos de trabajadores...?

Datos del trabajo.

Algo así...

-Un archivo privado mío.

No. Solamente era para demostrarte que...,

que es cierto que lo habíamos hecho, pero no te preocupes,

que todo lo vamos a borrar...

Gabriel se compromete a eliminar toda la información...

Y hemos hecho esto como una prueba para ver qué personas caerían

encontrándose un USB.

Yo te aseguro que no vamos a hacer nada con tus datos,

solamente queríamos ver qué tan fácil era entrar

a la máquina de una persona.

O sea: que soy el pardillo.

No exactamente. Mucha gente lo que hace es que,

cuando encuentra un pendrive en una cafetería,

en un restaurante o en muchos sitios, pues se lo queda.

Muchas veces, para comprobar de quién es

y devolverlo, y otras veces, bueno.

Pues se lo quedan porque dicen:

Bueno. Un pendrive, no pasa nada.

Ahí sí que me habéis pillado.

Entonces, bueno. Lo que hacía este pendrive,

está infectado, y nosotros podíamos ver,

de forma remota, todo lo que había en ese ordenador...

-Para conocer información privada...

Nosotros nos comprometemos, el programa “Mundo hacker”

lo va a borrar, Gabriel lo va a borrar todo,

eso no..., no se queda en ningún sitio, ni va a aparecer...

Puedes fiarte. Te lo prometo...

Bueno. Lo que tienes que hacer es ya no volver a insertar

una USB que no es tuya.

-No, no, desde luego.

Solamente queremos demostrar que es posible.

Lo único, si no te importa, nos devuelves el pendrive,

no creo que lo quieras para nada...

No.

Lo sentimos mucho, pero bueno. Nos ha servido de mucha ayuda, ¿eh?

Todo está bien en tu ordenador.

Todo está bien.

Lo prometemos. Muchísimas gracias...

Nada. Bueno, gracias a vosotros.

O no. Este no nos quiere volver a ver en la vida.

(Música electrónica)

El objetivo de este programa es conocer los riesgos

para aprender a protegernos.

Ahora que sabemos lo que puede ocurrir,

es el momento de llevar los consejos de los profesionales a la práctica.

Usar memorias USB es muy habitual, pero estos pequeños dispositivos

no están libres de riesgos, y podrían estar infectados.

Por eso no debemos conectar a nuestros equipos pendrives

o discos duros externos de los que no conozcamos su procedencia.

Puedes evitar la infección si cuentas con soluciones de seguridad

instaladas que puedan detectar que ese dispositivo

tiene software malicioso.

Para proteger la información, no compartas los datos confidenciales

en redes no seguras.

Recuerda: En la red puedes estar seguro.

Solo tienes que saber como.

(Música electrónica)

Jesús va a ser el responsable del laboratorio,

demostrando cómo estas soluciones luchan contra ciberamenazas.

Hay una cosa importante que ha dicho:

Prevención, y en cierto modo sería predicción.

¿Cómo podemos trabajar en predecir el futuro?

El problema de la prevención es que tenemos que estar seguros

de que lo que estamos deteniendo es una amenaza en sí.

Hoy estamos hablando, en el programa de hoy, de ciberdefensa nacional,

y evidentemente estamos hablando de protección de infraestructuras

críticas, un error en la detección, un falso positivo,

puede tener consecuencias catastróficas.

Sí que, en muchas ocasiones, hay miedo,

a la hora de aplicar una contramedida,

porque precisamente podamos afectar a alguna

de estas infraestructuras críticas.

Esto significa que, básicamente, nosotros pensamos que,

para poder ganar a los malos, tenemos que ser capaces

de predecir el futuro, como muy bien decías hace un minuto.

Básicamente lo que estamos sabiendo aquí es la evolución del malware

en mi organización de estos últimos 30 días, durante el último mes...

Mi organización podría ser un Ministerio en concreto:

Ministerio de Defensa, de Interior, de Sanidad, etc.

Podría ser, por ejemplo, un Ministerio en concreto,

y podría ver toda la información relativa,

exclusivamente a mi organización, o correlacionada con Industria.

En este caso, Industria sería Gobierno de España.

Así que aquí estamos viendo la evolución durante

los últimos 30 días, estamos viendo cuáles son

las top aplicaciones más atacadas, está el correo electrónico,

la navegación web...

Podemos ver, por ejemplo, cómo en mi organización

hay 620 muestras de malware que tienen como origen España,

o podría correlacionar esto con Industria.

Que sería el Gobierno en total...

Que serían todas las instituciones gubernamentales asociadas.

Podríamos hacer clic en cualquiera de estas muestras,

por ejemplo aquí estamos viendo una de ellas, el tamaño,

este fichero de un ejecutable, podríamos hacer clic ahí,

y veríamos exactamente el análisis de este fichero.

Esto me permitiría, y lo más importante de todo,

ser capaces, y esto es en lo que estamos trabajando

ahora mismo, no solamente realizar este análisis,

sino ser capaces de generar, automáticamente,

mecanismos de prevención.

Podemos inspeccionar todo, las actividades anómalas

que hemos detectado, pero estamos tomando inteligencia para decir:

Y si estas cosas vuelven a aparecer,

inmediatamente ya no las dejas ni pasar.

Esta es la parte de anticiparnos,

y crear inteligencia para prevenir ataques.

Bueno, Jesús, pues agradecerte tus explicaciones técnicas,

de cómo funciona este tipo de herramientas.

Hemos visto cómo Internet se puede utilizar

para atacar servicios vitales para nuestra sociedad.

Por eso es importantísimo que todos los países trabajen

en planes de ciberdefensa nacional.

Nuestros compañeros también han demostrado lo fácil

que es crear campañas de ciberespionaje o ciberinteligencia.

Y que también, por desgracia, las ciberarmas

no son tan difíciles de usar.

Sí, hemos visto cómo un router doméstico, algo tan inofensivo,

si lo utilizásemos de manera masiva, se podría convertir en un arma.

En un arma en manos de un país hostil al nuestro.

Los propios ciudadanos podrían estar atacando a su propio país.

Los ciudadanos poco podemos hacer, en realidad, ante todo esto.

Pero sí que es necesario que conozcamos lo que está ocurriendo.

Sobre todo, en el contexto actual.

Organizaciones terroristas, regímenes totalitarios o países

enemigos, seguro están trabajando en este área.

Un plan de ciberdefensa no significa violencia injustificada.

Sino disponer de las herramientas y los medios para ser disuasivos,

o dar una respuesta en caso de agresión.

Esperamos que haya sido útil toda la información

que hemos dado en este episodio, y que os haya gustado.

Gracias, como siempre, y “Happy hacking”.

(Música electrónica)

  • A mi lista
  • A mis favoritos
  • Ciberdefensa nacional (2)

Mundo Hacker - Ciberdefensa nacional (2)

04 jun 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio se aborda el tema de la ciberdefensa y cómo los gobiernos trabajan para defendernos en el nuevo campo de batalla: Internet. El equipo de expertos de Mundo Hacker recrea en la práctica ataques donde demuestran la fragilidad de las tecnologías que usamos diariamente, como los router domésticos, y cómo estos pueden ser usados como ciberarmas que podrían paralizar un país. Conocemos también el Mando Conjunto de Ciberdefensa, para saber si estamos preparados para la ciberguerra.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Ciberdefensa nacional (2) " ver menos sobre "Mundo Hacker - Ciberdefensa nacional (2) "

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios