Ha llegado la hora de hackear Madrid. José Ángel Álvarez Pérez (Centro de Ciberseguridad del Ayun...

00:30:32
https://www.youtube.com/watch?v=w1EEQkWls4w

Résumé

TLDREl discurso ofrecido en un evento organizado por el Centro Cristológico Nacional resalta la integración de la ciberseguridad en el Ayuntamiento de Madrid, resaltando la labor de tres personas claves: Fernando de Pablo, Alfonso Castro y Juan Corro, quienes han potenciado la transformación digital de la ciudad con un enfoque directo en la seguridad informática. Se discute la creación de un centro especializado, las estrategias empleadas, las renovaciones estructurales que incluyen la gestión directa de servicios de seguridad, y la importancia de una infraestructura resiliente ante ciberataques. Una iniciativa relevante fue la exposición de aplicativos de negocio directamente en internet para mejorar la eficiencia sin comprometer la seguridad, utilizando soluciones avanzadas como VPN y autenticación multifactorial. En el ámbito de la inteligencia artificial, se destaca su uso estratégico para mejorar las capacidades operativas y de seguridad, incorporando técnicas interesantes como herramientas de pentesting automatizadas y un fuerte enfoque en la monitorización constante. La colaboración en temas de ciberseguridad es vital, y se refleja en asociaciones con otras ciudades y en la participación en eventos de relevancia nacional. Constantemente, se apoya en certificaciones y auditorías para asegurar el cumplimiento normativo y mantener altos estándares de seguridad en sus diversas operaciones.

A retenir

  • 🙌 Agradecimiento al Centro Cristológico Nacional por su invitación.
  • 👥 Reconocimiento a Fernando de Pablo, Alfonso Castro y Juan Corro por su impacto en la ciberseguridad de Madrid.
  • 🛡️ Integración de la ciberseguridad como pilar en la transformación digital del Ayuntamiento.
  • 🌐 Exposición directa de aplicativos de negocio en internet para mejorar el acceso seguro.
  • 🤖 Uso de inteligencia artificial para optimizar la seguridad y eficiencia en las operaciones.
  • 🔧 Creación de expedientes formales para investigar ciberincidentes y mejorar respuestas.
  • 📚 Colaboración con otras ciudades y organismos en ciberseguridad.
  • 🔎 Empleo de herramientas como ChatGPT para desarrollar soluciones de seguridad.
  • 🖥️ Revisión y adaptación de estrategias a las últimas tendencias tecnológicas en ciberseguridad.
  • 📊 Importancia de las certificaciones y auditorías continuas para el cumplimiento normativo.

Chronologie

  • 00:00:00 - 00:05:00

    Agradecimiento al centro cristológico nacional por la oportunidad de compartir el balance anual. Tres personas destacadas en la ciberseguridad del Ayuntamiento de Madrid, sin cargos formales pero con impacto significativo. Se resalta la importancia de integrar la ciberseguridad en la transformación digital liderada por Fernando de Pablo, Alfonso Castro y el gerente Juan Corro. La ciberseguridad se contempla como un principio fundamental en la transformación digital de Madrid.

  • 00:05:00 - 00:10:00

    Implementación de una subdirección de seguridad de la información en el Ayuntamiento de Madrid. Reconocimiento al equipo de operaciones por su esfuerzo continuo, ya que la ciberseguridad es costosa y requiere recursos. Replanteamiento de cómo se administran los servicios de seguridad perimetral y gestión de identidades. Importancia de reconocer y trabajar con los equipos de operaciones, proponiendo un ciclo continuo de revisión y mejora.

  • 00:10:00 - 00:15:00

    Se busca certificar el SOC del Ayuntamiento ante la falta de un esquema de certificación oficial. Éxito en el despliegue de aplicaciones directamente accesibles por internet para empleados. Significativa transición de VPN a una estrategia con autenticación fuerte y acceso condicional. Aunque hubo resistencia, los cambios tecnológicos se justificaron con evidencias técnicas, mejorando la seguridad y funcionalidad.

  • 00:15:00 - 00:20:00

    Importancia de simular ataques reales para mejorar la respuesta y adaptación de medidas ante amenazas. Implementación de estrategias ágiles para pruebas de vulnerabilidad continuas que involucren a diferentes equipos. Revisión de controles de autenticación y seguridad con enfoque práctico y detallado. La experiencia con MFA para 27,000 empleados resulta crucial para la seguridad futura del Ayuntamiento.

  • 00:20:00 - 00:25:00

    Participación del Ayuntamiento en cibermaratones para poner en práctica protocolos de seguridad. Desafíos del soporte 24/7 debido a limitaciones de personal capacitado y necesidad de playbooks detallados para gestión nocturna de incidentes. Introducción de un expediente formal de investigación tras incidentes para reforzar la estructura de respuesta. Evaluación de seguridad en infraestructuras urbanas a través de pruebas prácticas en entornos reales.

  • 00:25:00 - 00:30:32

    Desarrollo de un ambiente donde la inteligencia artificial y los métodos tradicionales coexisten para mejorar la detección y respuesta ante amenazas. Potenciación del uso de IA para optimizar la programación y manejo de alertas de seguridad. Se promueve la colaboración entre ciudades para compartir experiencias y soluciones en ciberseguridad, fortaleciendo la comunidad con otras grandes ciudades de España.

Afficher plus

Carte mentale

Vidéo Q&R

  • ¿Quiénes son las tres personas destacadas en el discurso por su contribución a la ciberseguridad?

    Fernando de Pablo, Alfonso Castro y Juan Corro.

  • ¿Cuál ha sido el enfoque del Ayuntamiento de Madrid hacia la ciberseguridad?

    El enfoque ha sido integrar la ciberseguridad como un pilar fundamental en la transformación digital de la ciudad.

  • ¿Qué cambio significativo se realizó en la publicación de aplicaciones para empleados?

    Se implementó un modelo donde los aplicativos de negocio se exponen directamente en internet, mejorando el acceso y seguridad.

  • ¿Qué se destaca sobre la inteligencia artificial en el Ayuntamiento de Madrid?

    La inteligencia artificial está siendo utilizada para mejorar las herramientas de los empleados y se ha incorporado en los planes de ciberseguridad desde el inicio.

  • ¿Cómo han abordado los incidentes de ciberseguridad recientes en el Ayuntamiento?

    A través de la creación de expedientes formales de investigación de ciberincidentes para evaluar y mejorar la respuesta a estos sucesos.

  • ¿Qué iniciativas de colaboración existen en la ciberseguridad del Ayuntamiento de Madrid?

    Iniciativas como la red de ciberciudades XL y asociaciones con otras grandes ciudades y organismos para compartir conocimientos y prácticas.

  • ¿Cómo está utilizando el Ayuntamiento herramientas de inteligencia artificial para la ciberseguridad?

    Utilizan herramientas como ChatGPT y Copilot para desarrollar soluciones rápidas y eficaces dentro de su sistema de gestión y seguridad.

Voir plus de résumés vidéo

Accédez instantanément à des résumés vidéo gratuits sur YouTube grâce à l'IA !
Sous-titres
es
Défilement automatique:
  • 00:00:08
    [Música]
  • 00:00:11
    buos Bueno lo primero Muchas gracias a
  • 00:00:13
    al centro cristológico nacional por por
  • 00:00:16
    permitirnos participar Un año más en lo
  • 00:00:18
    que ya se está convirtiendo en en este
  • 00:00:21
    momento del año en el que hacemos un
  • 00:00:23
    balance con todos vosotros y os contamos
  • 00:00:25
    qué es lo que hemos estado haciendo En
  • 00:00:27
    qué hemos estado ocupados Qué cosas han
  • 00:00:30
    salido mal Qué cosas nos han salido bien
  • 00:00:32
    y Y bueno pues este es el momento Así
  • 00:00:35
    que vamos a por
  • 00:00:39
    ello sí no ahora vale esta ya la
  • 00:00:43
    conocéis Vale Voy a empezar
  • 00:00:46
    fuerte estas tres personas no tienen un
  • 00:00:49
    cargo de relacionado con la
  • 00:00:51
    ciberseguridad en el ayuntamiento y sin
  • 00:00:54
    embargo Probablemente sean las tres
  • 00:00:58
    personas que más hecho por la
  • 00:01:00
    ciberseguridad del ayuntamiento y por la
  • 00:01:02
    ciberseguridad de la ciudad de Madrid no
  • 00:01:04
    Fernando de Pablo de sobra conocido para
  • 00:01:07
    muchos antiguo secretario general de
  • 00:01:08
    administración digital en el verano
  • 00:01:11
    2020 aceptó el ofrecimiento del alcalde
  • 00:01:14
    para para liderar la oficina digital del
  • 00:01:18
    ayuntamiento de Madrid y liderar la
  • 00:01:19
    transformación digital de la ciudad ahí
  • 00:01:23
    aote pronto dices Bueno vamos a liderar
  • 00:01:25
    la transformación digital de la ciudad
  • 00:01:26
    pero no hay bueno la ciberseguridad no
  • 00:01:29
    sé estará o no estará no Bueno pues en
  • 00:01:31
    el ADN de Fernando venía que en todo lo
  • 00:01:35
    que quería hacer y todo lo que quería
  • 00:01:36
    transformar la ciudad uno de los Pilares
  • 00:01:38
    fundamentales iba a ser la
  • 00:01:39
    ciberseguridad tanto es así que se
  • 00:01:42
    incluyó como uno de los compromisos de
  • 00:01:44
    alcaldía los típicos compromisos En los
  • 00:01:46
    que dice el alcalde vamos a hacer esto
  • 00:01:48
    por ejemplo ahora vamos a soterrar la
  • 00:01:50
    cinco etcétera etcétera en la
  • 00:01:52
    legislatura anterior se incluyó la
  • 00:01:54
    creación del centro de
  • 00:01:57
    ciberseguridad Por eso digo que es es
  • 00:01:59
    una persona que ote pronto bueno Quién
  • 00:02:01
    es el responsable de seguridad Quién es
  • 00:02:02
    el director del centro Cuál es el equipo
  • 00:02:05
    pero yo les digo muchas veces a otras
  • 00:02:08
    ciudades que hay una parte absolutamente
  • 00:02:11
    esencial Y es que
  • 00:02:14
    la dirección de la transformación
  • 00:02:17
    digital de la ciudad tiene que estar
  • 00:02:20
    tiene que llevar ese Pilar de
  • 00:02:22
    ciberseguridad si no Vais a hacer la
  • 00:02:24
    guerra cada uno por vuestro lado y no va
  • 00:02:26
    a funcionar no eh arriba a la derecha
  • 00:02:29
    pues e Alfonso Castro gerente
  • 00:02:32
    informática del ayuntamiento de Madrid
  • 00:02:33
    que fue el que con esta idea de Fernando
  • 00:02:35
    con esta visión se materializó dentro de
  • 00:02:38
    informática del ayuntamiento de Madrid
  • 00:02:39
    pero se materializó una subdirección
  • 00:02:41
    general de seguridad de la información
  • 00:02:43
    para para los que sois de este mundillo
  • 00:02:45
    un 30 de seguridad no en un momento en
  • 00:02:48
    el que no había muchos de estos no
  • 00:02:51
    eh ejecución realidad creación de una
  • 00:02:54
    subdirección dotación de recursos
  • 00:02:56
    eh personas dinero hay que decirlo
  • 00:03:00
    claramente la ciberseguridad cuesta
  • 00:03:02
    dinero claro que sí y abajo a la derecha
  • 00:03:05
    Juan corro que es nuestro gerente desde
  • 00:03:07
    hace un año y medio diría no eh y y y
  • 00:03:11
    sobre este papel me gustaría destacar
  • 00:03:14
    e una cuestión importante y Es que a
  • 00:03:16
    veces nuestros nuestros líderes es fácil
  • 00:03:20
    hablar no es fácil que un ministro que
  • 00:03:23
    un secretario de estado que un concejal
  • 00:03:25
    diga esto es muy importante esto es una
  • 00:03:28
    prioridad vamos a hacer esto vamos a
  • 00:03:30
    hacer esto otro no pero para mí la
  • 00:03:32
    diferencia Es cuando alguien pasa a los
  • 00:03:35
    hechos y cuando alguien duplica las
  • 00:03:38
    personas que trabajan en ciberseguridad
  • 00:03:40
    en un ayuntamiento esos son hechos y eso
  • 00:03:42
    no es un discurso político de ningún
  • 00:03:44
    tipo no entonces bueno mi mi
  • 00:03:46
    agradecimiento a estas tres personas y
  • 00:03:49
    Resaltar la importancia de que esa
  • 00:03:51
    dirección esa capa ejecutiva de cada una
  • 00:03:53
    de las organizaciones eh vea la
  • 00:03:56
    ciberseguridad como una prioridad Este
  • 00:03:58
    es mi update de todos los años de cómo
  • 00:04:00
    va nuestra organización yo tengo una
  • 00:04:02
    obsesión por por ir cambiando la
  • 00:04:04
    estructura intentando adecuarla lo mejor
  • 00:04:06
    posible a la realidad esto es lo que
  • 00:04:09
    teníamos el año pasado con nuestras
  • 00:04:10
    verticales clásicas de cumplimiento de
  • 00:04:12
    ingeniería de shock de
  • 00:04:14
    auditorías y este año nos hemos metido
  • 00:04:18
    en un lío estuve haciendo una ronda por
  • 00:04:21
    varios ibes 35 y vi una cosa que me
  • 00:04:25
    llamó la atención y era que en contra de
  • 00:04:28
    algunas tendencias de todo to esta
  • 00:04:30
    separación de responsabilidades etcétera
  • 00:04:33
    Pues vi algunos ibes 35 que asumían
  • 00:04:36
    debajo del ciso la
  • 00:04:38
    administración Pues de la parte de
  • 00:04:40
    firewalls de la parte de perimetral
  • 00:04:43
    incluso de la parte de gestión de
  • 00:04:44
    identidades y a bote pronto me resultaba
  • 00:04:47
    un poco extraño no pero después de ver
  • 00:04:49
    varios cisos y algunas de estas cosas Yo
  • 00:04:51
    creo que están materializadas también no
  • 00:04:53
    todas Pero algunas en el shock de la aje
  • 00:04:55
    me parecía que era la típica situación
  • 00:04:58
    en la que desde decimos Cómo deberían de
  • 00:05:00
    ser las cosas pero luego las cosas no se
  • 00:05:03
    materializan y me parecía que que era
  • 00:05:06
    algo que tenía mucho sentido no lo
  • 00:05:07
    hablamos dentro de nuestra organización
  • 00:05:08
    y efectivamente pues hemos materializado
  • 00:05:10
    eh desde hace unos meses ya pues todo lo
  • 00:05:13
    que es la administración directa de los
  • 00:05:15
    servicios de seguridad perimetral
  • 00:05:17
    e incluida la parte también del waaf de
  • 00:05:21
    aplicaciones y en muy breve tiempo pues
  • 00:05:23
    vamos a asumir toda esta parte de
  • 00:05:25
    gestión de identidades no Y de lo poco
  • 00:05:28
    que llevo en este mundo lo primero
  • 00:05:30
    quería decir es que no hemos
  • 00:05:33
    reconocido el trabajo que hacen nuestros
  • 00:05:36
    departamentos de operaciones en el día
  • 00:05:37
    día no lo hemos reconocido y yo soy el
  • 00:05:40
    primero me he dado cuenta de la dureza
  • 00:05:42
    que significa ser el responsable de que
  • 00:05:45
    los firewalls estén funcionando todo el
  • 00:05:47
    rato de que la los usuarios puedan
  • 00:05:49
    Navegar de que las aplicaciones
  • 00:05:50
    funcionen etcétera etcétera etcétera no
  • 00:05:52
    hemos sido conscientes de de la
  • 00:05:54
    complejidad de esa
  • 00:05:56
    tarea y lo único que hacemos desde ciber
  • 00:05:59
    es pedir y pedir y pedir y les decimos
  • 00:06:01
    tienes que actualizar tienes que poner
  • 00:06:03
    esto tienes que poner lo otro no a una
  • 00:06:05
    gente que está sufriendo en un 24 por si
  • 00:06:08
    para que las cosas funcionen no entonces
  • 00:06:09
    bueno mi reconocimiento para toda esa
  • 00:06:11
    gente no voy a pedir un aplauso por no
  • 00:06:12
    hacerlo más más formal e y y bueno este
  • 00:06:16
    es nuestro escenario es algo muy
  • 00:06:18
    reciente Y si tengo la oportunidad de
  • 00:06:20
    venir el año que viene aquí os daré más
  • 00:06:22
    os daré un feedback eh más directo de
  • 00:06:24
    cómo ha ido esto creo que es el camino
  • 00:06:27
    por el que nosotros tenemos que seguir
  • 00:06:29
    est no significa que todo el mundo tenga
  • 00:06:30
    que hacerlo vale vale un update de la
  • 00:06:33
    parte de cumplimiento normativo por la
  • 00:06:35
    parte nosotros eh conseguimos la
  • 00:06:37
    certificación de la Bueno aquí vamos muy
  • 00:06:39
    por detrás no sé dónde está Nacho de as
  • 00:06:40
    pero vamos Nacho ast nos gana aquí por
  • 00:06:42
    goleada Y eso está genial eh nosotros
  • 00:06:46
    más humildemente conseguimos la
  • 00:06:47
    certificación de la carpeta ciudadana
  • 00:06:49
    hará un año aproximadamente y estamos
  • 00:06:51
    embarcados ahora en un crecimiento de la
  • 00:06:53
    certificación para
  • 00:06:56
    alcanzar todos los sistemas gestionados
  • 00:06:58
    por nuestros organismo que dan servicio
  • 00:07:01
    a los trámites que están en la en las
  • 00:07:04
    sedes administrativas del ayuntamiento
  • 00:07:07
    no entonces Bueno pues estamos en un en
  • 00:07:09
    una espiral muy grande para alcanzar el
  • 00:07:11
    para extender el alcance la
  • 00:07:12
    certificación y estamos luchando con
  • 00:07:14
    ello el año pasado en esta misma sala
  • 00:07:17
    pero en la 25 Carlos Córdoba habló de la
  • 00:07:19
    certificación del soc yo salí detrás Y
  • 00:07:22
    le dije sujétame el cubata le dije
  • 00:07:24
    Carlos el año que viene vengo y cuento
  • 00:07:27
    que el soc del ayuntamiento de Madrid
  • 00:07:29
    está certificado no lo he conseguido
  • 00:07:33
    pero porque no se ha publicado el
  • 00:07:34
    esquema de certificación entonces creo
  • 00:07:37
    que Carlos lo ha contado hoy un poco por
  • 00:07:38
    encima creo que mañana hay otra charla
  • 00:07:40
    vale van con un enfoque mucho más
  • 00:07:41
    ambicioso y y asumo el reto de nuevo en
  • 00:07:46
    cuanto que nos den la oportunidad vamos
  • 00:07:48
    a certificar noos si ese es el camino
  • 00:07:49
    para cualquiera que que quiera tener un
  • 00:07:51
    soque en la
  • 00:07:52
    administración vale este tema lo voy a
  • 00:07:54
    contar porque eh esta esta pasión que
  • 00:07:57
    tengo yo por compartir entre empleados
  • 00:08:00
    públicos principalmente no y de
  • 00:08:02
    contarnos las cosas qué hacemos qué nos
  • 00:08:04
    funciona qué no nos funciona a veces
  • 00:08:06
    cuento esto y a la gente le genera mucho
  • 00:08:08
    interés y y justo lo estaba hablando No
  • 00:08:10
    sé si si era con Nacho no yo creo que
  • 00:08:13
    era con con Carlos del mando también con
  • 00:08:15
    otra persona un poco Este cambio que
  • 00:08:18
    nosotros hicimos que no fue un cambio
  • 00:08:20
    liderado por ciber vale hace un año y
  • 00:08:23
    medio
  • 00:08:25
    aproximadamente cambiamos radicalmente
  • 00:08:27
    la forma en la que publicamos las
  • 00:08:29
    aplicaciones para los empleados de
  • 00:08:32
    negocio voy a llamar no para los tic que
  • 00:08:34
    entramos a administrarlas las VPN y los
  • 00:08:38
    faos sino los no sé 95 por de los
  • 00:08:41
    empleados del ayuntamiento que necesitan
  • 00:08:43
    una serie de una serie de de
  • 00:08:45
    aplicaciones para hacer su trabajo del
  • 00:08:46
    día a día pues en el modelo clásico
  • 00:08:49
    levantaban el cliente VPN se conectaban
  • 00:08:52
    dentro de la red y hacían x cosas Bueno
  • 00:08:54
    pues por iniciativa de nuestro
  • 00:08:57
    precisamente de Alfonso Castro de
  • 00:08:58
    nuestra anterior gerente pasamos a un
  • 00:09:00
    modelo en el que íbamos a exponer los
  • 00:09:03
    aplicativos de negocio de los empleados
  • 00:09:05
    directamente en internet yo recuerdo ese
  • 00:09:08
    día yo voté que no y lo que me dijo mi
  • 00:09:11
    gerente fue eh bien no está muy bien
  • 00:09:14
    pero vamos a poner argumentos técnicos
  • 00:09:16
    encima de la mesa no bueno discutimos
  • 00:09:17
    sobre arquitecturas y sobre ingeniería
  • 00:09:20
    no llegamos a un acuerdo y al final lo
  • 00:09:22
    que llegamos es a una cuestión bastante
  • 00:09:23
    práctica que me dijo él si consigues
  • 00:09:25
    demostrar que es inseguro Pues tú tienes
  • 00:09:27
    te he dotado de recursos para que tengas
  • 00:09:29
    una capacidad de hacking de pentesting
  • 00:09:31
    de red Team
  • 00:09:42
    empléate de rting no fuimos capaces de
  • 00:09:45
    superar esto
  • 00:09:46
    eh básicamente publicamos nuestros
  • 00:09:49
    aplicativos Pues en este caso en nuestro
  • 00:09:51
    cdn con toda la parte de protección de
  • 00:09:53
    ataques contra negación de servicio con
  • 00:09:55
    toda la parte de waaf por supuesto
  • 00:09:57
    nuestros empleados ya el ayuntamiento es
  • 00:09:59
    muy Cloud friendly o como queramos
  • 00:10:01
    llamarle eh nuestros empleados acceden a
  • 00:10:04
    muchos aplicativos que están
  • 00:10:05
    directamente en la nube esa publicación
  • 00:10:08
    de O sea la estrategia es un punto único
  • 00:10:11
    para publicar aplicaciones para
  • 00:10:12
    empleados con la protección de dos con
  • 00:10:14
    la protección wf con una autenticación
  • 00:10:16
    fuerte en nuestro caso con azure entra
  • 00:10:18
    con doble factor mfa acceso condicional
  • 00:10:21
    monitorización de todos los logs y luego
  • 00:10:23
    ya directamente Pues eso pasa hacia
  • 00:10:25
    dentro no entonces una de las he marcado
  • 00:10:28
    ahí la VPN en rojo ojo porque esto que
  • 00:10:31
    no era idea de
  • 00:10:32
    Ciber debería de llevarnos a un a un
  • 00:10:35
    sitio al que a mí sí me gustaría llevar
  • 00:10:38
    y es a sacar de la red interna al
  • 00:10:42
    999,5 por de los empleados del
  • 00:10:44
    ayuntamiento porque si no necesitan nada
  • 00:10:46
    de la red interna y está todo publicado
  • 00:10:48
    fuera voy a hacer que cuando estén
  • 00:10:51
    trabajando en el día a día no tengan
  • 00:10:52
    unip en la red interna y yo creo que
  • 00:10:54
    todos
  • 00:10:58
    convendría no significa que que todo el
  • 00:11:01
    mundo tenga que hacer esto lo esta
  • 00:11:02
    hablando con Mariano ahora que me
  • 00:11:03
    acuerdo que lo hemos hablado en en el
  • 00:11:05
    pasillo vale pero es lo que nosotros
  • 00:11:07
    estamos haciendo es bueno pues una idea
  • 00:11:09
    para compartir con
  • 00:11:11
    vosotros
  • 00:11:13
    vale la otra idea que estamos
  • 00:11:15
    desarrollando muy fuerte este año
  • 00:11:17
    tuvimos un hicimos un ejercicio de
  • 00:11:19
    resting y las cosas Salieron muy bien
  • 00:11:20
    para el resting y muy mal para nosotros
  • 00:11:22
    no Y y Y nosotros que nos preciamos
  • 00:11:26
    mucho de hacer mucho pen testing mucho
  • 00:11:28
    hacking nos dimos cuenta que que no
  • 00:11:30
    estábamos haciendo un ciclo adecuado no
  • 00:11:33
    entonces en el último año hemos entrado
  • 00:11:35
    mucho en en una secuencia Más directa y
  • 00:11:40
    más práctica
  • 00:11:42
    de no auditoría vertical de algo sino
  • 00:11:47
    realmente de tratar de simular
  • 00:11:49
    exactamente lo que hacen los malos de
  • 00:11:51
    tratar de entrar en nuestros sistemas en
  • 00:11:53
    nuestro caso de tratar de vulnerar toda
  • 00:11:54
    la parte de azure entra samel etcétera y
  • 00:11:58
    entrar en en un un ciclo continuo de
  • 00:12:01
    prueba revisión de logs revisión de los
  • 00:12:04
    casos de uso ha saltado la alerta en el
  • 00:12:06
    cm sí o no está bien el playbook como
  • 00:12:09
    decía Nacho tenemos que cambiarlo no
  • 00:12:11
    tenemos que cambiarlo y que eso sea un
  • 00:12:14
    proceso realmente ágil no un tema de
  • 00:12:16
    vamos a hacer dos o tres cosas al año y
  • 00:12:18
    ya lo vamos viendo sino de entrar en un
  • 00:12:21
    ciclo realmente en el que estemos
  • 00:12:24
    probando Cómo se tratan de vulnerar
  • 00:12:26
    nuestros controles revisando nuestras
  • 00:12:28
    capacidad de monitorización de detección
  • 00:12:30
    involucrando a ingeniería para tratar de
  • 00:12:32
    desplegar esos nuevos controles
  • 00:12:35
    e si si vemos si nos quedamos solo por
  • 00:12:38
    ejemplo en las en las en las en los
  • 00:12:42
    controles del ns no como no puede ser de
  • 00:12:44
    otra manera pues genérico Y dir usted
  • 00:12:46
    tiene que tener un mecanismo doble
  • 00:12:47
    factor un refuerzo etcétera etcétera no
  • 00:12:49
    pero luego Cuando entras en los detalles
  • 00:12:51
    y entras en todo el tema de
  • 00:12:53
    autenticación con azure con entra el
  • 00:12:55
    acceso condicional el usuario está en
  • 00:12:58
    riesgo en ris desencadena acciones de
  • 00:13:01
    respuesta marcas la la cuenta como
  • 00:13:03
    medium ris le pides reseteo de
  • 00:13:05
    contraseña o no pues todas esas
  • 00:13:08
    cuestiones requieren un nivel de detalle
  • 00:13:09
    importante y luego otra cuestión que
  • 00:13:12
    nosotros por suerte desde junio de 2020
  • 00:13:14
    Pues cuando fuimos a a desembarcar en
  • 00:13:16
    Office 365 con el apoyo de Fernando y de
  • 00:13:19
    Alfonso desembarcamos con mfa para los
  • 00:13:22
    27,000 empleos municipales con mucho
  • 00:13:25
    esfuerzo y mucho dolor pero aquello nos
  • 00:13:28
    colocó en una posición muy interesante
  • 00:13:30
    de Cara a futuro pues nosotros ahora le
  • 00:13:33
    dedicamos mucho tiempo precisamente por
  • 00:13:36
    Cuál es nuestra arquitectura y nuestra
  • 00:13:38
    exposición en internet a todo el tema
  • 00:13:40
    que yo creo que es lo que va a venir
  • 00:13:42
    después no porque a lo mejor pensabais
  • 00:13:44
    que después de emplear el mfa pues ya se
  • 00:13:45
    van a acabar todos vuestros problemas
  • 00:13:47
    pero no es así no entonces pensamos
  • 00:13:49
    mucho en herramientas como Evil jeans
  • 00:13:51
    que está ahí que es lo que utilizan los
  • 00:13:52
    malos pues para las contraseñas
  • 00:13:55
    pero sobre todo para robar los tokens de
  • 00:13:57
    sesión y Entonces ese token lleva el
  • 00:14:00
    claim de mfa Y entonces ya te has
  • 00:14:02
    saltado toda la parte correspondiente no
  • 00:14:04
    entonces aquí lo que buscamos este ciclo
  • 00:14:06
    que hablábamos antes es decir No tiene
  • 00:14:09
    que ser un trabajo de ingeniería que
  • 00:14:11
    piensa unas reglas de acceso condicional
  • 00:14:13
    y luego varias semanas después pues el
  • 00:14:16
    shock ve algo y varias semanas después
  • 00:14:19
    pues hablamos con el rí a ver sino un
  • 00:14:23
    ciclo continuo en el que necesitamos
  • 00:14:26
    invocar realmente los que es de verdad Y
  • 00:14:29
    hacer que nuestro rting con Antonio que
  • 00:14:31
    no puede estar hoy aquí realmente use
  • 00:14:33
    Lil jeans es más lo que queremos es que
  • 00:14:35
    nuestro shock desencadene estas estas
  • 00:14:38
    herramientas que permiten robar el token
  • 00:14:40
    robar la sesión y que ellos mismos
  • 00:14:42
    puedan ver cuáles son las detecciones
  • 00:14:45
    que estamos teniendo si lo estamos
  • 00:14:46
    viendo si no lo estamos viendo y cómo
  • 00:14:48
    corregirlo no entonces un ciclo muy
  • 00:14:50
    rápido que
  • 00:14:52
    itere sobre los caminos que de verdad
  • 00:14:54
    usan los
  • 00:14:55
    malos este año hemos participado por
  • 00:14:58
    primera vez en en en el cibex de incibe
  • 00:15:00
    Y le doy muchas gracias a incibe por
  • 00:15:02
    invitarnos Aunque yo creo que fuimos
  • 00:15:03
    segundo plato Pero como dice alguien por
  • 00:15:06
    el segundo plato cena y eso está muy
  • 00:15:07
    bien participamos y ha sido muy
  • 00:15:10
    interesante eh Es verdad que tiene una
  • 00:15:13
    parte sobre todo el Table top más más
  • 00:15:15
    genérica más pero para nosotros ha sido
  • 00:15:18
    muy interesante poner estas cosas en
  • 00:15:19
    marcha y Y aprovechando que está aquí el
  • 00:15:23
    comandante del mando conjunto pues le
  • 00:15:24
    lanzo esta esta idea que que nos
  • 00:15:27
    gustaría que má de alguna manera pues
  • 00:15:30
    participase en esos ejercicios que
  • 00:15:31
    coordina el mando y que me parece que
  • 00:15:33
    pueden ser muy relevantes para todos
  • 00:15:34
    nosotros no Simplemente como
  • 00:15:36
    ofrecimiento vale la parte del 24 por7
  • 00:15:40
    de respuesta esto yo lo digo muchas
  • 00:15:41
    veces que es verdad que obtener el
  • 00:15:43
    presupuesto no es del todo fácil pero
  • 00:15:45
    poner 24 por7 en el pliego es muy fácil
  • 00:15:48
    no Y entonces Bueno pues si si has
  • 00:15:49
    conseguido la partida económica se
  • 00:15:51
    materializa pero luego qué viene detrás
  • 00:15:53
    de eso no lo que viene normalmente es
  • 00:15:55
    que ese 24 por7 te lo dan unos técnicos
  • 00:15:57
    de nivel un donde estén con unos
  • 00:16:00
    conocimientos tremendamente limitados
  • 00:16:02
    entonces aquí enganchara con la parte de
  • 00:16:04
    Nacho que es tienes que tener los
  • 00:16:08
    mecanismos de respuesta afinados a la
  • 00:16:12
    última palabra de cada párrafo es decir
  • 00:16:14
    cada cosa que quieres que se haga a las
  • 00:16:16
    3 de la mañana no va a haber nadie para
  • 00:16:19
    para para hacer un debate sobre lo que
  • 00:16:21
    tienes que hacer no Entonces te obliga a
  • 00:16:23
    tener unos playbook tremendamente
  • 00:16:25
    detallados y otra serie de reflexiones
  • 00:16:27
    no la más fácil probablement es bueno
  • 00:16:29
    Pues si el soc necesita algo tendrá que
  • 00:16:31
    tener alguien a quien llamar No esa
  • 00:16:32
    puede ser fácil mi teléfono por las
  • 00:16:34
    noches pues está encendido pero
  • 00:16:36
    seguramente vamos a
  • 00:16:38
    necesitar si de verdad está pasando algo
  • 00:16:40
    grave pues que alguien a las 3 de la
  • 00:16:42
    mañana de sistema de redes de otros
  • 00:16:44
    departamentos haga cosas van a estar
  • 00:16:46
    disponibles o sea entonces la parte del
  • 00:16:48
    24 por7 es fácil escribirla conseguir el
  • 00:16:51
    presupuesto puede ser pero introduce
  • 00:16:53
    nuevos retos que nosotros estamos
  • 00:16:55
    experimentando
  • 00:16:56
    eh vamos que se me va vale esto
  • 00:17:01
    eh yo creo que no no solemos ser todos
  • 00:17:04
    muy transparentes con los incidentes que
  • 00:17:06
    tenemos entonces yo voy a ser
  • 00:17:07
    semitransparente no nos ha vuelto a
  • 00:17:09
    pasar lo que nos pasó hace un año más o
  • 00:17:11
    menos un incidente de
  • 00:17:13
    ransomware que no afecta al Core de la
  • 00:17:15
    organización pues nuestro Core tiene
  • 00:17:17
    muchas medidas seguro que los malos
  • 00:17:19
    encontrarán una manera de
  • 00:17:23
    [Música]
  • 00:17:25
    saltáis de gobierno miles de aplicativos
  • 00:17:28
    etcétera entonces lo que nos ha pasado
  • 00:17:30
    es un una infraestructura eh gobernada o
  • 00:17:36
    gestionada por un proveedor externo en
  • 00:17:39
    principio separada de la organización y
  • 00:17:41
    de repente pues ese proveedor externo
  • 00:17:43
    decide Pues que hombre vamos a poner una
  • 00:17:44
    dcl aquí porque es más cómodo entrar
  • 00:17:46
    desde casa Y bueno pues ponemos una DS y
  • 00:17:49
    le ponemos una contraseña normal y ya
  • 00:17:51
    está no Bueno pues eso acabó en un
  • 00:17:53
    ransomware esa infraestructura tenía
  • 00:17:55
    cosas desplegadas por la ciudad esta
  • 00:17:58
    obsesión de la que yo hablo siempre en
  • 00:18:00
    estas charlas no de Oye pues la ciudad
  • 00:18:02
    tiene su parte it pero tiene su parte de
  • 00:18:04
    re semafórica alumbrado
  • 00:18:07
    Galerías todas estas cosas de las que
  • 00:18:10
    solemos hablar no
  • 00:18:11
    entonces ahí está la foto de cuando
  • 00:18:14
    estuvimos allí de de cuando vimos ese
  • 00:18:16
    router de telefónica en este caso que
  • 00:18:18
    telefónica no tiene ninguna culpa nada
  • 00:18:20
    de esto no y Y cómo desde ahí pues
  • 00:18:23
    estaban saltando todos los controles de
  • 00:18:25
    seguridad no fuimos allí obviamente
  • 00:18:27
    coordinamos la respuesta conseguimos que
  • 00:18:29
    que el incidente estuviese contenido y
  • 00:18:31
    aquí es donde le doy otro mini punto a
  • 00:18:34
    mi gerente porque nosotros Dios Oye
  • 00:18:36
    Bueno pues a partir de aquí por ejemplo
  • 00:18:38
    decía Nacho no informe Pos incidente y
  • 00:18:40
    vamos a perseguirlo No pues ahí mi
  • 00:18:42
    gerente
  • 00:18:44
    dijo A lo mejor hay que ponerse más
  • 00:18:46
    serios no Entonces dijo vamos a buscar
  • 00:18:49
    una figura que es vale ha pasado
  • 00:18:52
    esto siempre puede pasar algo va el ccm
  • 00:18:56
    responde contiene aísla efecto en lugar
  • 00:19:00
    de mandar el típico informe normal de
  • 00:19:02
    tendrás que cambiar cosas vamos a buscar
  • 00:19:04
    una figura formal le llamamos expediente
  • 00:19:08
    de
  • 00:19:09
    investigación expediente de
  • 00:19:10
    investigación de Ciber incidente vale Y
  • 00:19:13
    entonces de una manera formal el
  • 00:19:14
    responsable de seguridad la informción
  • 00:19:16
    le dice al director general
  • 00:19:18
    correspondiente a la vista de esto que
  • 00:19:20
    ha pasado infórmeme sobre contratos
  • 00:19:23
    recursos clausulado operaciones puntos
  • 00:19:26
    de contacto etcétera etcétera
  • 00:19:29
    al estilo de cuando te llega la
  • 00:19:31
    comunicación incómoda de la agencia de
  • 00:19:32
    protección de datos no y efectivamente
  • 00:19:35
    hemos hecho eso ha llegado la respuesta
  • 00:19:37
    y luego hay una parte de valoración
  • 00:19:39
    también no de Oye pues
  • 00:19:41
    eh la situación del sistema la lo que se
  • 00:19:45
    ha hecho en la respuesta y y y todas las
  • 00:19:48
    toda toda la gestión completa pues
  • 00:19:49
    merece una valoración una valoración de
  • 00:19:51
    uno a cinco y donde se dice esto tiene
  • 00:19:55
    tal nivel Y dónde decimos una serie de
  • 00:19:58
    acciones que hay que hacer a un mes
  • 00:19:59
    vista y una serie de acciones
  • 00:20:01
    obligatorias que hay que hacer a 6 meses
  • 00:20:03
    vistas y que llevarán seguimiento y se
  • 00:20:04
    llevarán al comité municipal no Entonces
  • 00:20:07
    me parece que es un camino que nosotros
  • 00:20:08
    no habíamos explorado y que me parece
  • 00:20:10
    muy relevante por la parte de Ciudad
  • 00:20:12
    inteligente que siempre cuento seguimos
  • 00:20:15
    con La Iniciativa de iot matlab que es
  • 00:20:17
    esa colaboración entre la upm y el
  • 00:20:19
    ayuntamiento de Madrid donde tenemos un
  • 00:20:21
    laboratorio al que llevamos productos
  • 00:20:23
    antes de ir a la calle y para probarlos
  • 00:20:25
    a nivel de interopera o sea de
  • 00:20:27
    interoperabilidad y de seguridad
  • 00:20:30
    pero este año hemos decidido dar un paso
  • 00:20:33
    más no Entonces estamos en el el mundo
  • 00:20:36
    del laboratorio está genial pero la
  • 00:20:38
    calle es donde se librarían las batallas
  • 00:20:41
    entonces hemos dado el paso realmente de
  • 00:20:44
    abrir esos armarios que hay en la calle
  • 00:20:47
    donde intuí que hay infraestructura
  • 00:20:50
    municipal Y seguramente si los abrís
  • 00:20:52
    Pues habrá un
  • 00:20:53
    rj45 al que podréis conectaros Y eso es
  • 00:20:57
    si sois malos claro y hacer cosas no
  • 00:20:59
    entonces Bueno pues pues hemos abierto
  • 00:21:01
    esta línea de trabajo ahí tenéis una una
  • 00:21:03
    raspberry en este caso con un módulo 4G
  • 00:21:06
    desde el que podemos escanear toda esa
  • 00:21:09
    infraestructura que no voy a decir cuál
  • 00:21:10
    es lógicamente no Y podemos descubrir
  • 00:21:12
    todo el trabajo que tenemos que hacer
  • 00:21:14
    que es mucho
  • 00:21:15
    vale vale esta me gusta mucho y esto se
  • 00:21:18
    lo digo mucho a a mi equipo de Ciber no
  • 00:21:22
    eh
  • 00:21:24
    normalmente intentamos abordar una serie
  • 00:21:26
    de retos una serie de problemas que
  • 00:21:28
    tenemos en la organización y hay algunos
  • 00:21:31
    que son complejos son montañas que son
  • 00:21:33
    difíciles de mover Y entonces hacemos
  • 00:21:37
    otras cosas y entonces nos dedicamos a
  • 00:21:39
    hacer otras cosas que yo llamaría más
  • 00:21:42
    sencillas no voy a publicar esta cosita
  • 00:21:45
    voy a mandar esta pildorita no y
  • 00:21:47
    entonces pues el niño hace así he tirado
  • 00:21:49
    todos los bolos no pero realmente Esos
  • 00:21:53
    grandes melones que están ahí no podemos
  • 00:21:56
    mirar hacia otro lado si realmente Hay
  • 00:21:59
    un problema de fondo qué es lo que pasa
  • 00:22:01
    pues que nos falta impulso nos falta
  • 00:22:04
    apoyo de la dirección nos falta
  • 00:22:06
    presupuesto que es lo que nos falta no
  • 00:22:08
    Entonces yo le insisto mucho a mi equipo
  • 00:22:09
    que no podemos mirar para otro lado en
  • 00:22:12
    esas grandes montañas que tenemos que
  • 00:22:13
    mover y que si realmente ahí hay un
  • 00:22:16
    problema tenemos que tratar de abordarlo
  • 00:22:18
    y escalarlo a la capa que sea
  • 00:22:23
    necesaria vale eh 248 Inteligencia
  • 00:22:26
    artificial el ayuntamiento de Madrid
  • 00:22:27
    creo que está sio bastante pionero
  • 00:22:29
    hablamos con otras administraciones y yo
  • 00:22:31
    creo que que se están haciendo varios
  • 00:22:33
    proyectos con Inteligencia artificial eh
  • 00:22:36
    Muy interesantes obviamente siempre
  • 00:22:38
    enfocados a a que los empleados tengan
  • 00:22:40
    herramientas mucho más potentes para
  • 00:22:41
    atender a la ciudadanía y ciberseguridad
  • 00:22:44
    se ha incrustado ahí desde el principio
  • 00:22:45
    con lo cual nuestras conversaciones son
  • 00:22:47
    sobre guardarrailes sobre auditorías a
  • 00:22:50
    los llm sobre alucinaciones etcétera
  • 00:22:52
    etcétera no entonces en lugar de ver
  • 00:22:54
    esto con una perspectiva un poco alejada
  • 00:22:56
    pues hemos incrustado una persona que
  • 00:22:58
    escuche en el grupo de Inteligencia
  • 00:23:00
    artificial del ayuntamiento y y estamos
  • 00:23:04
    aprendiendo un montón de cosas en un
  • 00:23:05
    mundo super nuevo en la en en cuando
  • 00:23:08
    mandé la ponencia una de mis ideas era
  • 00:23:10
    hablaros de cómo estamos usando la ia
  • 00:23:12
    también y la realidad es que eh A mí me
  • 00:23:15
    ha transformado la vida Yo tengo como
  • 00:23:17
    vicio por las noches otos est otras
  • 00:23:19
    cosas Mi vicio por la noch es programar
  • 00:23:21
    con mi python y mis cosas y Monica se
  • 00:23:23
    ríe e entonces
  • 00:23:27
    eh la Inteligencia artificial ch gpt e
  • 00:23:29
    copilot y en este caso y yo pues hacemos
  • 00:23:32
    un gran equipo entre los dos y
  • 00:23:34
    desarrollamos herramientas que yo creo
  • 00:23:36
    que hubieran tardado meses en
  • 00:23:37
    desarrollarse no tenemos una herramienta
  • 00:23:39
    que le llamamos a
  • 00:23:41
    Polo que nos permite tener un pequeño
  • 00:23:45
    buscador esto es como una cmdb pero a
  • 00:23:48
    tope No yo os preguntaría revisad un
  • 00:23:50
    poco esta lista y preguntaros si en
  • 00:23:53
    vuestra organización podríais ir a un
  • 00:23:54
    sitio a una caja de búsqueda buscar y
  • 00:23:57
    que saliese todoo esto O sea pones una
  • 00:24:00
    caja de texto y si eso está si es el
  • 00:24:03
    nombre de una playan si es la ip de un
  • 00:24:06
    servidor si es un grupo de 365 si es un
  • 00:24:09
    usuario si es un túnel si es una
  • 00:24:10
    actividad de tratamiento si es algo de
  • 00:24:12
    esto O sea tenéis un único sitio donde
  • 00:24:14
    pudierais Buscar todo esto os podéis
  • 00:24:15
    imaginar que para la gente de ciber y
  • 00:24:18
    para la gente del equipo por ejemplo de
  • 00:24:19
    soc es tremendamente interesante esta
  • 00:24:23
    herramienta yo creo que nunca la
  • 00:24:25
    hubiésemos
  • 00:24:26
    tenido Pues un tipo de esto salió en
  • 00:24:29
    unas pocas horas con la ayuda de ech gpt
  • 00:24:32
    de copilot etcétera no O sea no
  • 00:24:34
    menospreciéis la potencia que tienen
  • 00:24:37
    este tipo de herramientas para ayudaros
  • 00:24:39
    a a la programación tenemos un piloto
  • 00:24:41
    también super chulo con cí Aprovechando
  • 00:24:43
    que estamos en el grupo de Maya pues
  • 00:24:45
    vamos a utilizarlo para nosotros mismos
  • 00:24:47
    no la parte de copilot de Microsoft Yo
  • 00:24:49
    creo que es caro y hay que empeñar un
  • 00:24:50
    riñón copilot for Security Perdóname
  • 00:24:53
    Federico pero pero vamos a utilizar esa
  • 00:24:56
    potencia realmente para cuando se genere
  • 00:24:59
    una nueva alerta vamos a pasarle a
  • 00:25:01
    nuestro agente de Inteligencia
  • 00:25:02
    artificial todo el histórico de todo lo
  • 00:25:05
    que hemos hecho con todas las alertas
  • 00:25:07
    que hemos gestionado y él nos va a hacer
  • 00:25:09
    una propuesta de qué es lo que
  • 00:25:10
    tendríamos que hacer con esta nueva
  • 00:25:11
    alerta No Y por supuesto lo revisará un
  • 00:25:14
    humano vale está de abajo tiene que ver
  • 00:25:17
    para finalizar con los temas de ia sobre
  • 00:25:20
    si el discurso es que los malos vanara y
  • 00:25:23
    nosotros pues no la usamos porque que si
  • 00:25:27
    el compliance que si lo legal que si
  • 00:25:29
    esto que si lo otro no yo para mí el
  • 00:25:31
    escenario de futuro es el escenario de
  • 00:25:34
    una guerra de ias nosotros tendremos
  • 00:25:37
    nuestras piezas componentes servicios
  • 00:25:40
    componentes basados en Inteligencia
  • 00:25:41
    artificial luchando para detectar
  • 00:25:43
    disrupter los ataques de los balos
  • 00:25:45
    usando esto no entonces creo que es
  • 00:25:47
    importante que nadie se quede atrás en
  • 00:25:49
    este sentido voy fuera de tiempo pero la
  • 00:25:52
    parte de compartir esta parte es un poco
  • 00:25:54
    la clásica que siempre cuento red
  • 00:25:56
    Nacional de shock ccn a muerte por
  • 00:25:58
    supuesto eh todas las redes y los sitios
  • 00:26:01
    donde estamos la parte de protap a los
  • 00:26:03
    cisos de comunidades autónomas que
  • 00:26:04
    siempre me encanta compartir que me han
  • 00:26:05
    permitido asimilarme a a una comunidad
  • 00:26:08
    Autónoma quería comentar brevemente
  • 00:26:10
    ciber ciudades XL estamos en una
  • 00:26:12
    iniciativa para contactar con la gente
  • 00:26:14
    que lleva ciber en las grandes ciudades
  • 00:26:16
    de España estamos David Esteban de
  • 00:26:18
    Barcelona Juan García Galera de Málaga
  • 00:26:20
    hemos contactado con Zaragoza Sevilla
  • 00:26:22
    Valencia Bilbao La idea es hacer
  • 00:26:24
    comunidad eh que no se sienta sola esa
  • 00:26:28
    gente y que podamos compartir cosas
  • 00:26:31
    somos asociados del isms parece que era
  • 00:26:33
    un trauma no porque no sé es un
  • 00:26:35
    organismo público al mejor asociarte a
  • 00:26:37
    este tipo de cosas pues no pasa nada nos
  • 00:26:38
    asociamos a esto y aprendemos mucho y
  • 00:26:41
    comentaba antes que me encanta hacer
  • 00:26:44
    visitas
  • 00:26:46
    a a estas grandes empresas que tienen un
  • 00:26:49
    nivel de madurez muy alto y de la que yo
  • 00:26:51
    creo que podemos aprender mucho nuestra
  • 00:26:53
    página web hemos abierto Twitter y
  • 00:26:55
    linking alguien nos decía estáis locos
  • 00:26:57
    tenemos nuestros trolls sí los tenemos
  • 00:26:59
    pero no pasa nada no los alimentamos y
  • 00:27:00
    ya está es importante que contemos las
  • 00:27:02
    cosas que estamos haciendo Y por
  • 00:27:06
    supuesto necesitamos más gente que se
  • 00:27:08
    una a este equipo
  • 00:27:10
    eh Y tenemos ofertas
  • 00:27:13
    disponibles y os dejo con este vídeo a
  • 00:27:16
    ver si
  • 00:27:20
    salta dejando la persona de ilon más a
  • 00:27:23
    un lado y centrándonos solo en spacex
  • 00:27:25
    esto es un cohete de 70 m que deben ser
  • 00:27:28
    como 25 pisos es un edificio de 25 pisos
  • 00:27:30
    de altura que cae a 4000 km porh del
  • 00:27:35
    espacio y acaba atrapándolo una torre
  • 00:27:39
    con unas pincitas
  • 00:27:42
    no esto que se supone que no era posible
  • 00:27:45
    a nivel de ingeniería ha sido posible
  • 00:27:47
    entonces Yo me pregunto si en el sector
  • 00:27:49
    de
  • 00:27:50
    Ciber estas cosas que nos pasan de no es
  • 00:27:53
    que esto es muy difícil es que no somos
  • 00:27:55
    capaces de identificar bien al usuario
  • 00:27:58
    es que cuando al usuario le engañan pues
  • 00:28:00
    le roban el token Y yo que sé pues es
  • 00:28:02
    que claro la vida es muy complicada No
  • 00:28:04
    mi opinión es que el sector de Ciber
  • 00:28:06
    tiene que madurar muchísimo y que si de
  • 00:28:09
    verdad es un tema de ingeniería creo que
  • 00:28:11
    hay cosas más complicadas que se están
  • 00:28:12
    haciendo hoy en día que que los retos
  • 00:28:15
    que tenemos por delante y ya está que
  • 00:28:17
    muchísimas
  • 00:28:21
    gracias gracias a ti siempre José Ángel
  • 00:28:24
    pues te lanzo una pregunta es que están
  • 00:28:26
    mal colgadas estas sillas aquí te lanza
  • 00:28:28
    una pregunta que ya has estado dando los
  • 00:28:30
    detalles pero bueno así también pues
  • 00:28:32
    puedes contar alguna cosilla más en la
  • 00:28:35
    charla del año pasado si es que te
  • 00:28:36
    tienen ya fichados uno de los 10
  • 00:28:39
    mandamientos era la implantación de un
  • 00:28:41
    inventario ti que enlaza la perfección
  • 00:28:43
    como paso básico para todas las
  • 00:28:44
    actividades e iniciativas cíber Cómo
  • 00:28:46
    estáis con eso y cómo encajé el
  • 00:28:48
    inventario y la cmdb en vuestro día a
  • 00:28:51
    día eh me pasaba un artículo Miguel
  • 00:28:54
    Ángel Rodríguez que es un subdirector
  • 00:28:55
    nuestro en informática del ayuntamiento
  • 00:28:57
    de Madrid que me hablaba la cmdb ha
  • 00:28:59
    muerto viva la cmdb de otra manera no y
  • 00:29:02
    hablaba realmente de un poco esta idea
  • 00:29:04
    de Apolo no Exactamente igual no que es
  • 00:29:08
    necesitamos por lo menos ciber necesita
  • 00:29:11
    en tiempo real la información sobre
  • 00:29:14
    todos los activos de la compañía Cuando
  • 00:29:18
    digo todos los activos es estas cosas
  • 00:29:20
    que hemos puesto aquí no no es decir Oye
  • 00:29:22
    sí sí tengo una cmdb de de máquinas de
  • 00:29:25
    servidores y de usuarios fenomenal Vale
  • 00:29:27
    y los secretos de zure y los grupos de
  • 00:29:29
    365 y las reglas del firewall no bueno
  • 00:29:33
    eso hay que abrir un ticket y te lo
  • 00:29:35
    mandan por otro sitio no entonces bueno
  • 00:29:38
    nuestra idea en este caso es todo
  • 00:29:41
    automatización todo
  • 00:29:43
    apis no hay secretos dentro de la casa
  • 00:29:46
    porque lógicamente el acceso a Polo es
  • 00:29:47
    para la gente que lo necesite Descargar
  • 00:29:50
    toda la información de todos esos
  • 00:29:52
    sistemas y hacerla disponible para qui
  • 00:29:54
    lo necesite y la realidad al final es
  • 00:29:56
    que nuestra gente de sistemas y nuestra
  • 00:29:57
    gente de redes dice Oye me dais acceso a
  • 00:29:59
    Polo porque la verdad es que igual lo
  • 00:30:01
    veo mejor que nuestras consolas no
  • 00:30:03
    fantástico Pues de nuevo gracias por
  • 00:30:05
    haber estado con nosotros Un año más por
  • 00:30:07
    contarnos todo esto compartir y por
  • 00:30:09
    vuestro trabajo Enhorabuena a todo el
  • 00:30:10
    equipo que sabemos que trabajáis con
  • 00:30:12
    pasión por eso pues por las noches te
  • 00:30:14
    dedicas a programar gra as que claro
  • 00:30:17
    Gracias de nuevo por haber estado con
  • 00:30:18
    nosotros otro aplauso para
  • 00:30:26
    él i
Tags
  • ciberseguridad
  • transformación digital
  • Madrid
  • inteligencia artificial
  • certificaciones
  • colaboración
  • expedientes de ciberincidentes
  • aplicaciones de negocio
  • red de ciberciudades
  • seguridad perimetral