Enlaces accesibilidad

¿Quiénes se esconden detrás de los hackers éticos?

  • En 'El Cazador De Cerebros' descubrimos quiénes son los hackers éticos, los encargados de protegernos de ciber-ataques como el phising
  • Descubrimos que se esconde en la dark web, el lugar donde los ciber-delincuentes esconden y comercian con secretos

Por
Los hackers éticos nos protegen de amenazas
Los hackers éticos nos protegen de amenazas El cazador de cerebros

En El cazador de cerebros descubrimos como en el ciberespacio también existen el bien y el mal: los hackers éticos y los ciber-delincuentes. Se enfrentan en una lucha por atacar y defender los secretos, sin olvidarse que la ciber-policía patrulla las calles de las redes más oscuras.

Todos conocemos a los famosos ‘hackers’ pero, ¿quién nos defiende de sus ataques? La lucha contra la ciberdelincuencia la desempeñan los conocidos como 'hackers éticos'. Profesionales que emplean sus conocimientos en informática para proteger a la ciudadanía de los ataques de los piratas del lado oscuro.

El cazador de cerebros - Hackers éticos

El Centro Nacional de Protección de Infraestructuras y Ciberseguridad, CNPIC, es un órgano del Ministerio del Interior que vigila, evalúa y responde a los ataques a infraestructuras críticas como hospitales, grandes empresas o ayuntamientos. En el año 2018, el CNPIC contabilizó 714 ciberataques a infraestructuras críticas.

El cazador de cerebros - La dark web

La ciber-policia cuenta también con una Unidad de Investigación Tecnológica que persigue y detiene a los cibercriminales que se esconden en los rincones más oscuros de la red. Son los hackers de los hackers, profesionales que trabajan para mejorar la seguridad de los usuarios. Pero aún quedan muchas preguntas por responder: ¿Dónde está el equilibrio entre seguridad y privacidad? ¿Qué mueve a los ciber-delincuentes? ¿El dinero o la fama? ¿Cómo puede ser que no nos enteremos de que estamos sufriendo un ciberataque? Las respuestas en el capítulo de El cazador de cerebros: 'Ciberataques. La delincuencia digital'. 

Para todos los públicos El cazador de cerebros - Ciberataques. La delincuencia digital - ver ahora
Transcripción completa

Mi nombre es Marcelo.

Y mi compañero, Leandro.

Veremos cómo un atacante puede aprovechar

para comprometer la seguridad de un usuario.

-La idea detrás es engañar a la víctima

para, en un descuido, poder conectarle uno de estos USB.

Empezamos con el primer USB.

-Este USB, dentro de lo que cabe, es bastante peligroso.

Se llama USB Killer.

Cuando lo enchufas en un dispositivo,

funde la placa y la termina rompiendo.

-De 3 a 4 segundos.

-Queda completamente inoperativo y queda inutilizable.

-Entonces, tengo el USB Killer y pretendo inyectarlo.

A ver qué es lo que pasa.

A ver si realmente explota o no explota.

Entonces... Voy.

(Pitidos intermitentes)

Hostia.

Dios.

Bueno, supongo que eso es "adiós", ¿no?

Mira, no me atrevo ni a tocar eso, pero...

Hostia.

"Si estás viendo esto, es que eres una mente inquieta.

Ya somos dos.

Me llamo Pere Estupinyà y quiero investigar

cómo la ciencia intenta solucionar problemas globales,

explicarnos cómo funciona el mundo y hacernos más felices.

Y, para ello, busco cerebros que estén en la mismísima frontera

del conocimiento para que nos cuenten lo que saben.

Bienvenidos."

Un miembro del equipo es un poco paranoico

con esto de la ciberseguridad.

Cuando tenemos una reunión importante,

esconde los teléfonos por si nos escuchan.

Yo, en cambio, soy el perfil más despreocupado.

¿Por qué a mí?

Insistió en hacer un programa sobre seguridad informática

y, oye, me estoy preocupando.

Ransomware: software que ataca a empresas,

las secuestra, las espía

y se pide un rescate para liberarlas.

Malware: software malicioso.

Tenemos miles de usuarios, seguro, en nuestros ordenadores.

Y luego cosas más serias.

Ataques a infraestructuras críticas como hospitales,

aeropuertos, centrales nucleares o entre países.

El "New York Times" alertando del ciberpoder de Corea del Norte.

En el "Washington Post", preocupación por si alguien

podía hackear el marcapasos de Dick Cheney.

Igual sí que tenemos programa.

"Para empezar a hablar de ciberataques,

lo mejor es conocer a quien nos protege de ellos.

Tenemos el honor de ser el primer equipo de TV

que visita el CNPIC,

un órgano del Ministerio del Interior

que vigila, evalúa y responde

a los ataques a infraestructuras críticas

como hospitales, grandes empresas, ayuntamientos...

Nos acompaña el ingeniero informático,

policía nacional y hacker ético en corbata

Sergio Fernández."

Es un nuevo tipo de crimen, ¿no?

Sí, ahora mismo la delincuencia tradicional

ha ido evolucionando y se ha pasado al tema "ciber".

Pero ¿estos ciberataques son muy frecuentes o no tanto?

Sí, son más frecuentes de lo que la gente cree, la verdad.

En el año 2018, hemos contabilizado 714 ciberataques

a infraestructuras críticas. ¿En serio?

Sí.

De hecho, los estamos monitorizando en tiempo real.

Todos esos están sucediendo ahora en tiempo real en España

y los tenemos controlados, los tenemos detectados.

Pero ¿y cómo lo sabéis?

Bueno, ahí es donde radica nuestra labor técnica

o nuestro valor como centro. Ajá.

Los atacantes, cuando generan una amenaza de seguridad,

el objetivo es troyanizarte, a ti, como víctima, por ejemplo.

Y ese troyano, ese malware, tiene una finalidad,

y la finalidad es robarte información

y comunicarse, en definitiva, con el atacante.

Nosotros lo que hacemos ahí es ponernos en el medio

y redireccionar esa comunicación a servidores de nuestro control.

¿Sois los hackers de los hackers? Los hackers de los hackers, sí.

Yo soy bioquímico y un virus biológico sé lo que es.

Un troyano, un malware, un ransomware

y estos términos se me escapan. Sí.

O sea, ¿qué tipos de ataques hay? ¿Cómo es un ciberataque?

Sí. Bueno, son muy variados.

Por ejemplo, algunos de los más conocidos

son el ransomware, las redes botnet...

Ya, pero, a ver, ¿qué es un ransomware?

Un ransomware.

Bueno, un ransomware es un código malicioso

que un atacante diseña para infectar a sus víctimas

y cifrarles su documentación.

¿Cómo infecta a las víctimas?

¿Lo del "mail" con un adjunto? Sí.

Bueno, eso es uno de los métodos que utilizan.

Lo de los virus informáticos ya lleva décadas.

Sí, sí. No es tan novedoso.

Pero ahora escucho que piden rescates,

que se te quedan unos datos... Sí.

O sea, ¿cuál es la situación ahora? El tema del ransomware

es que te cifran los datos y realmente lo que hacen

es pedirte un rescate. Ajá.

Esto sería la pantalla que aparecería

cuando un atacante cifra el contenido de tu equipo.

Te avisan muy amablemente de que todo tu contenido está cifrado.

Si quieres recuperarlo, no te queda otra opción que pagar

o tirar de "backup".

Y te explican muy amablemente cómo puedes comprar criptomoneda,

por si no eres conocedor en la materia,

para poder pagarle a ellos.

"Secuestrar a distancia.

Y no a una sola persona, sino a toda una empresa,

como ocurrió en 2017, cuando un virus llamado Wannacry

afectó a 300.000 máquinas de 150 países.

También a varias compañías españolas como Telefónica,

que no tuvieron más remedio que apagar sus ordenadores

para evitar que el virus se propagase.

Y la cosa no acaba aquí.

Hay todo un elenco de ciberamenazas."

Ahora mismo se está hablando de malware,

que entrarían virus, troyano, gusano, etc.,

que es un código dañino que un atacante programa

para comprometer una máquina. Sí.

Y luego hay otro tipo de ataques,

los ataques de denegación de servicio distribuido,

que es lanzar un montón de paquetes contra un objetivo

para que se caiga y deje de estar en servicio.

Podríamos tener otros ataques como el "phishing",

que es la suplantación de identidad, de páginas que tú conoces

para robarte tus credenciales de acceso.

¿Y la motivación del cibercriminal siempre es económica?

La principal siempre es económica,

pero hay otro tipo de motivaciones.

Está el ciberespionaje,

está la competencia desleal, por así decir, entre empresas

y está también la fama.

Hay criminales que realizan todo este tipo de acciones

solo por un reconocimiento de decir: "Yo puedo hacerlo".

"En el CNPIC, he visto que las calles del ciberespacio

no son tan seguras como creía.

Y por eso vamos a visitar a la policía

o, mejor dicho, a la ciberpolicía.

Porque existe una Unidad de Investigación Tecnológica

que persigue y detiene a los cibercriminales

que se esconden en los rincones más oscuros de la red.

Pero no todos eligen el mal camino, algunos son hackers éticos

y trabajan para mejorar la seguridad de los usuarios.

Los veré en la RootedCON, que este año se celebra en Madrid,

y me enteraré bien de cómo se puede robar la identidad de alguien

o tomar el control de su ordenador.

Esperemos aprender lo suficiente para volver a sentirnos seguros.

Pero volvamos a la policía."

¿Qué tipo de ciberdelitos investigáis aquí?

En esta unidad investigamos todos los delitos,

que se bloquee un ordenador aprovechando una vulnerabilidad,

robos de datos en empresas,

que es casi una de sus principales funciones...

Todo ese tipo de delitos los investiga esta sección.

¿Cómo lo combatís?

Estuvimos en el CNPIC y ellos nos explican

que detectan ciberataques y después los notifican

y vosotros sois los que perseguís a los delincuentes.

Cada caso es diferente.

En algunos, lo que se va a hacer

es realizar estudios de movimientos bancarios.

En otros, se van a hacer estudios de direcciones IP

o de números de teléfono.

¿Tu compañero en qué trabaja?

Pues está ahora mismo utilizando un software forense

de alta capacidad que se llama EnCase.

No sería extraño encontrar, por ejemplo,

una contabilidad B escondida dentro de lo que pareciera una película.

¿Cómo?

Pues hay sistemas mediante los cuales se puede ocultar un archivo

dentro de otro.

Y solo teniendo el programa adecuado, se puede descifrar lo que había.

Pero, por ejemplo, ¿esto es un disco duro de algún sospechoso?

Sí. Es un disco duro que se ha intervenido a una persona

y no es el disco duro del intervenido.

Ahora está analizando una copia

utilizando nuestros ordenadores de análisis.

"Usuarios, empresas...

Todo lo conectado al ciberespacio es susceptible de ser atacado,

incluso las infraestructuras más básicas.

Por suerte, el CNPIC se asegura de que esto no suceda."

Tú investigas sistemas de seguridad industrial.

Sí. Y trabajando con los sistemas de control.

¿Esto es? Sí. Esto es un banco de pruebas.

Esto lo que nos da es la base para poder investigar.

Ajá.

Porque es complicado ir a una planta y que te dejen investigarla.

Lo que se intenta con esto es traer el problema real

a un entorno real y ponerlo en pruebas reales.

Esto es lo que regularía...

Por ejemplo, en tu casa, la luz, el agua que bebes,

las aguas fecales que pasan a ser depuradas,

el control de la temperatura de un sistema de comunicaciones.

Este dispositivo, que es el autómata programable,

está diseñado y programado, por ejemplo,

en el caso concreto del que hablamos, para graduar la cantidad correcta

de cloro que hay que introducir para que el agua que ingerimos

sea potable y no venenosa.

Si somos capaces, el malo, de variar esas cantidades,

eso sería desastroso.

Entonces, lo que intent... Guau.

O sea, ¿eso puede ocurrir? Pudiera ocurrir.

Pero ¿se ha intentado?

Sí, en la época...

En las últimas décadas, han intentado hacer varios ataques.

Algunos han sido consumados. Controlados pero consumados.

Que te roben un password o te hackeen una tarjeta...

Ya somos conscientes de estos riesgos.

Pero es que nos están diciendo que pueden hackear un aeropuerto,

que puede haber ciberterrorismo.

Y que se está intentando. Esto es lo que más sorprende.

"El primero y quizás más famoso de este tipo de ciberataques

ocurrió en Irán en 2010.

Un gusano informático consiguió colarse

en el sistema que controlaba las centrifugadoras

de las centrales nucleares de Irán.

Hizo aumentar muchísimo la presión de las centrifugadoras,

pero manteniendo los indicadores de seguridad normales.

Como consecuencia, 1.000 centrifugadoras

quedaron inutilizadas

y el programa nuclear de Irán sufrió grandes retrasos.

Nunca se descubrió quién o quiénes fueron responsables

de este histórico ciberataque, aunque hay sospechas."

Esto ya es muy serio,

porque no es robar información a empresas o a personas,

sino colapsar países o regiones enteras.

¿Cómo puede ser que no nos enteremos?

Bueno, porque Internet tiene un lado oscuro también.

"La 'dark web', o red oscura,

es una Internet alternativa

mucho menos conocida para el usuario normal.

La diferencia con nuestra Internet es que es más difícil de vigilar

y por eso es ideal para esconder o comerciar con secretos."

Para conectarnos a la "dark web" necesitamos tecnología especial.

En el caso de Tor, una de las redes más conocidas,

una tecnología que fue creada con dos fines principales:

el de la privacidad y el del anonimato.

¿Qué hacen los cibercriminales? Aprovecharse de esas tecnologías

en su beneficio propio. ¿Cómo es la "dark web"?

Nunca la he visto. ¿La vemos?

Lo que vemos aquí es un portal de fraude bancario

y lo que ves es cibercriminales que están poniendo

a disposición de determinados compradores

tarjetas de crédito y credenciales de tarjetas bancarias.

Por ejemplo, aquí estamos viendo que están vendiendo

una tarjeta de crédito con 2.023 dólares

y te la venden por 212 dólares.

Otra de las webs que podemos ver en la "dark net"

es una web que se dedica a la falsificación

de documentos de identidad. Ajá.

Y, bueno, tenemos más. Hay bastantes.

¿Esto es venta de armas? Venta de armas, efectivamente.

De hecho, como prueba de que van en serio

y de que no son imágenes de Internet,

si te fijas, sacan la foto de las armas

con una especie de serigrafía encima.

Eso es para que tú sepas que las tienen de verdad,

que van en serio.

"Internet también tiene su mercado negro en el que comerciar

con todo tipo de mercancías,

hasta las más repugnantes e inimaginables."

Y tu trabajo específico creo que es...

Todo lo que tiene que ver con la explotación sexual de menores

en Internet, que es a lo que se dedica

la famosa Brigada de Investigación Tecnológica.

Solo leer los titulares ya...

¿Y eso va por la "dark web"?

¿Se mueve esto en la "dark web"? ¿Se mueve en sitios como una red Tor?

Sí, por supuesto que se mueve,

pero en todos los sitios, o en muchos sitios,

se encuentra con relativa facilidad.

También hay que decir que la inmensa mayoría de empresas,

cuando lo detectan, lo denuncian de forma inmediata.

Y la policía irá a casa de quien ha puesto eso en Internet.

Por lo que dices, es más común de lo que yo me hubiera imaginado.

A ver, pornografía infantil,

las imágenes de abusos sexuales de menores...

Están por toda la red.

Es más, allí donde haya niños

va a haber un depredador sexual de menores buscándolos.

Y cuando hablamos de menores,

no estamos hablando, como normalmente se piensa,

de chavales de 15 años que se hacen fotos delante del espejo.

Hablamos de adultos que abusan o agreden sexualmente a niños.

Niños desde bebés hasta la adolescencia.

Cada año se detienen a varios de cientos de personas en España

por cometer este delito, el de visualización,

tenencia o distribución de pornografía infantil.

Es importante decir que es un delito muy muy perseguido,

muy perseguido en España. Sí, sí. Claro.

Que a ningún espectador se le ocurra ponerse a buscar

a ver si es cierto o no es cierto que hay mucha pornografía infantil.

¿Por qué? Porque es uno de los dos únicos delitos en España

cuya mera observación es delictiva.

Puede acabar en la cárcel y, si no, con unas multas muy fuertes.

"Y de la oscuridad, pasamos a la luz.

En el ciberespacio, no todos son delincuentes.

También hay gente que se dedica a proteger

en lugar de atacar.

Son los hackers éticos, que suelen trabajar

ayudando a las empresas a detectar y arreglar sus vulnerabilidades.

Ha llegado el momento de conocerlos un poco mejor."

Este es el encuentro de hackers más grande,

con mucha diferencia, de España. Empezó hace diez años

con 300 inscritos y ya son casi 3.000.

Es curioso, no hay wifi,

porque es demasiado tentador para los hackers.

Ya han tenido problemas en ediciones anteriores.

Y son todos hackers éticos.

Estoy seguro de que no hay ninguno de los malos camuflado por aquí.

Nos apasiona la tecnología y saber cómo funcionan los sistemas.

Esto sería el hacker ético. El hacker ético o el hacker normal.

Los otros suelen ser delincuentes que usan medios electrónicos

como la informática para hacer negocio.

Pero las empresas llegan a contratar hackers

para asegurarse de no poder ser atacadas, ¿no?

Sus departamentos de seguridad contratan a hackers,

a especialistas en seguridad,

para que les auditen la infraestructura.

Se contratan también para ver que el software que desarrollan

no tenga fallos.

Se dice que hay dos tipos de empresas:

las que han sido atacadas y las que aún no lo saben.

(RÍE) ¿Ah, sí?

Los hackers descubren errores y algunos los aprovechan

para su beneficio económico y otros protegen a la empresa.

¿Puede haber alguno que haga las dos cosas?

Casos de esos seguro que alguno hay.

Yo, en mi caso particular,

no me da la vida para ponerte el gorro negro

y hacer el mal.

¿Yo os podría contratar a vosotros para, por ejemplo,

espiar a mi pareja? A nosotros en particular, no.

No. Nuestra moral no nos deja hacer eso.

¿Con 500 euros yo esto lo tengo? -Supongo que alguien te lo hace.

"¿Será fácil esto de hackear? ¿Podría aprender yo?"

Vengo por una clase práctica de hackeo. (RÍE)

Te muestro una prueba que consiste en generar

un documento de Word

en donde le vamos a incrustar un malware

esperando al momento en el que la víctima ejecute el documento.

Y vamos a tomar el control de su equipo.

Ahora, como ves, la herramienta nos acaba de generar

un fichero en formato Word.

Lo que vamos a hacer va a ser cambiarle el nombre

y vamos a poner un nombre como, por ejemplo, "despidos",

que va a ser un nombre llamativo para que a un usuario

le suscite interés ejecutarlo.

-Te llega un documento como el de Roberto,

le das a habilitar y ya es fiesta, puedes hacer lo que quieras.

Al final, los usuarios lo que tenemos más son móviles.

En el móvil sí nos descargamos un montón de historias.

El móvil es el más complicado, porque muchas veces las aplicaciones

sí que tienes que subirlas al Apple Store

o al "market" de Android. Vale.

Ahí sí que hay medidas de seguridad que son más complejas de evitar.

Muchas veces, además, el usuario tiene que conceder esos permisos.

"Interesante.

El cibercriminal tiene dos retos.

Primero, uno técnico, que es diseñar el software malicioso.

Pero luego debe conseguir que la víctima lo descargue

o que haga clic en un enlace o que pinche un USB pirata

en su ordenador.

Esto se llama 'phishing' y son técnicas de ingeniaría social."

Nos hemos montado una aplicación maliciosa.

Una vez se la descargue, veremos cómo acceder al dispositivo.

La víctima acaba de abrir nuestra aplicación maliciosa.

Puede listar los SMS de su dispositivo,

podemos ver el registro de llamadas, etc.

Incluso podríamos ver también su pantalla a tiempo real

y lo estaríamos monitorizando sin que se diera cuenta.

Vaya hackers.

Habéis entrado en mi teléfono, pero lo habéis hecho

pidiéndome antes que descargara una app.

Todo eso se basa en el "phishing".

Lo que hace es engañar a la víctima para sacar algún provecho.

Lo que yo podría hacer es que te llegara un correo,

yo suplantaría la identidad de tu jefe y te diría:

"Necesito que instales esta app porque te permite conectarte

a una red y lo necesito para ya".

Y con eso juego con tu mente mediante la ingeniería social.

"Cuando se trata de protegerse,

las grandes empresas confían su seguridad

a personas como Alfonso Muñoz,

que empezó muy joven persiguiendo pequeños retos informáticos

y hoy en día protege al BBVA de constantes ciberataques."

¿Tú estuviste en el lado oscuro antes o...? (RÍE)

El problema es que antes no existía el lado oscuro.

Era el único lado.

Mucha gente empezamos, en mi caso con 13-14 años...

Este mundo de la ciberseguridad no existía.

En ocasiones tienes que estar en términos grises

para avanzar en técnicas y en conocimiento,

pero no,

lo que es cruzar claramente la línea, no.

En mi caso, al menos, no.

"En la lucha entre el ataque y la protección,

nos encontramos la criptografía,

ese arte milenario de codificar mensajes

que es clave en este mundo de ceros y unos."

¿Qué es exactamente? ¿Cómo funciona la criptografía?

Básicamente son matemáticas,

pero aplicadas a intentar que unos datos no se conozcan

por alguien que no tenga una clave.

Digámoslo así, es como tener la llave de la puerta de tu casa.

Si la tienes, puedes abrir la puerta. Si no, no.

Entonces, en función de cómo diseñes la cerradura

o diseñes la llave,

será más fácil que un tercero te falsifique la llave

o te abra la cerradura sin la llave.

Tú eres experto en "esteneografía". Esteganografía.

Que es como colocar información en medio de otra información

sin que se vea. Sin que sea visible.

Y...

Sí, el símil sería, que lo puede entender cualquiera,

las tintas invisibles.

Es el mismo símil, pero aplicado en tecnología.

Cómo ocultar información en una imagen digital,

en un vídeo, en un audio, en un texto,

en una red social...

Bueno, hay mil variantes. Sí, sí, sí.

Y eso los atacantes, o sea, los malos,

lo pueden usar desde comandos terroristas

para intercambiar información,

para ocultar virus,

para ocultar cuándo alguien ha penetrado en una red,

ocultar su presencia para que los profesionales no lo detecten...

Es decir, hay mil variantes.

"Internet se ha convertido en un lugar

en el que los terroristas pueden comunicarse

y captar nuevos adeptos,

pero eso no significa que gocen de impunidad."

Esto, por ejemplo, es uno de los usos que le dan los grupos terroristas

a Internet.

Aquí, por ejemplo, una página del Daesh

donde exponen alguna serie de acciones,

propaganda de carácter radical,

la reivindicación incluso de algún tipo de atentado

o acciones terroristas

y hasta manuales de fabricación de artefactos explosivos.

Al final, lo que hacen estos grupos terroristas

es aprovecharse de las nuevas tecnologías en su beneficio propio.

Tal y como nosotros tenemos canales de mensajería segura,

ellos usan esos canales de comunicación.

Al final, la diferencia es que esos canales son seguros,

están cifrados y dificultan nuestra tarea

a la hora de realizar las investigaciones.

A ver, que se acumulan los temas.

Yo os planteo...

¿Os parece bien que la policía pida a Google

acceso a "mails" de sospechosos

para tener mayor seguridad, para protegernos?

Bueno, en parte, sí.

Pero ¿y si lo pide de los vuestros porque un día hicisteis una broma

con un colega sobre terrorismo?

¿Dónde está este equilibrio entre seguridad y privacidad?

Sobre la privacidad,

¿debemos darla un poco por perdida?

En el equilibrio entre seguridad y privacidad.

Porque queremos un mundo más seguro. Es lo que siempre han pretendido.

Causarnos miedo para que gane la seguridad

frente a los derechos y la privacidad.

Eso es una de las máximas de los hackers.

Nosotros queremos tener los derechos, los completos derechos.

Queremos tener privacidad,

derecho a una seguridad,

pero no la seguridad por encima de nuestra privacidad.

No podemos permitir que se espíe,

como en el caso de Vault 7,

que publicó Snowden,

todas las herramientas que usan para espiarnos masivamente.

No se puede hacer eso, tiene que haber un filtro.

Y jueces y leyes que amparen eso. Sí.

Yo te confieso una cosa.

O sea, yo era de los despreocupados y, haciendo este programa,

ya empiezo a ver que sí merece la pena preocuparse.

Por ejemplo... Yo te recomendaría que empezases

por cerrarte tus perfiles o restringirlos un poco más.

¿Sí? Al compartir información.

He visto que tienes mucha en Internet.

(RÍE) ¿Me has espiado? Un poco.

Sí es cierto que facilita las tareas de la gente,

no vamos a negarlo,

pero hay que hacerlo con responsabilidad y con cuidado.

Pero en esto de la privacidad somos un poco incoherentes,

porque la demandamos, pero colgamos todo a Facebook

y aceptamos cualquier "cookie"

sin mirar qué nos dicen.

"Gente que puede controlar tu ordenador y tu teléfono,

empresas que reciben ciberataques constantemente,

infraestructuras que se pueden hackear,

cibercriminales...

¿Adónde nos llevará todo esto?

Quizás Soledad Antelada, jefa de ciberseguridad en Berkley,

nos ayude a despejar nuestros miedos."

Los hackers que hemos entrevistado eran personas.

¿Habrá softwares de inteligencia artificial

que sean mucho más eficientes?

Pues es que está todo en investigación,

pero sí, lo habrá, seguramente.

Tanto para el lado de la defensa como para el lado del ataque.

En ciberseguridad, la gente que es experta es poca.

Que sea realmente experta.

Tanto para el lado de los que hacen el bien

como para el lado de los que hacen el mal.

Y los que están, los que son expertos

para el lado de los que hacen el mal

tienen intereses económicos, básicamente.

¿Más que de terroristas? Sí.

Esto es una carrera, a ver quién llega antes.

A ver quién llega antes.

Entonces, claro, no vas a dar ninguna pista,

evidentemente.

Todo lo que es ciberseguridad es una temática

que la gente tiene que entender.

O sea, cuanto más la gente entienda sobre ciberseguridad y privacidad

y todo esto, más protegidos vamos a estar todos.

¿Ves el helicóptero? Sí.

Eso lo está conduciendo una persona.

Si en el futuro son autónomos,

¿yo me puedo imaginar que un terrorista lo hackee

y que pueda generar un ataque?

Si es que un avión lo puedes hackear ya.

Es que eso ya se puede hacer. ¿Se ha hecho

o se ha intentado hackear aviones con fines terroristas?

Me imagino. Que sí. Te imaginas...

Has pensado: "¿Digo 'me imagino' o un 'sí' rotundo?", ¿no?

Me imagino que sí.

(RÍEN)

Claramente da la sensación de que el crimen,

los robos, los delitos, está cambiando.

¿Cómo será el futuro?

Yo creo que uno de los retos más difíciles

es la legislación.

No hay una legislación para cómo esto tiene que operar,

cuáles son los requerimientos para que no afecte a la población

de una manera dañina...

O sea, todos los requerimientos de seguridad y todo esto

se tienen que legislar de alguna forma.

Yo sí pienso que tenemos derecho a la privacidad.

El problema es que, aparte, la mayoría de la población

no es consciente de todo lo que pasa.

Cuanto más conocimiento tengamos de todo esto,

te empiezas a plantear cosas como:

"Mi nevera, que está conectada a Internet,

yo le mando mi tarjeta de crédito para que me compre leche.

¿Quién puede ver mi tarjeta?".

Entonces te empiezas a plantear todo este tipo de cosas.

Pero no es una cosa como para tenerle miedo,

sino como para despertar curiosidad y que la gente empiece a razonar.

"Entré en el ciberespacio como alguien que no pensaba

que tuviera que protegerme.

Y me quedo un poco desconcertado,

más consciente de los riesgos,

prometo cambiar mis contraseñas,

bastante inquieto por el término 'ingeniería social'

y, sin duda, más preocupado por este nuevo paradigma de crimen

que prolifera por canales que no vemos

pero que es capaz de hacer mucho daño.

Hay gente muy capacitada que nos protege,

pero esto acaba de empezar.

Y solo hemos rascado la superficie de un tema mucho más profundo

de lo que pensábamos."

Tengo la sensación de que me has explicado

solo una parte de lo que sabes. ¿Qué puede pasar en el futuro?

Bueno, al final, a lo que tenemos que tender

desde administraciones públicas y privadas y ciudadanía

es a madurar en el proceso de la seguridad,

a ser conscientes de que ese tipo de nuevas amenazas

pueden suceder

y poner todas las medidas de seguridad oportunas

para mitigarlas.

En algún sentido, tenemos la sensación

de que el mundo ahora es más seguro,

pero después de este programa, no lo tengo tan claro.

Al final, la seguridad no es un estado.

Nadie va a estar completamente seguro.

La seguridad es un proceso hacia el que hay que avanzar

a un estado de madurez cada vez mayor.

Y centros como el CNPIC y otras administraciones públicas

y privadas lo que hacen es aportar valor

y apoyar este tipo de investigaciones.

(Helicóptero)

El cazador de cerebros - Ciberataques. La delincuencia digital