00:00:00
[Música]
00:00:16
[Música]
00:00:35
[Música]
00:00:44
[Música]
00:00:58
pues empezamos con la introducción a la
00:01:01
ciberseguridad y vamos a ver en este
00:01:03
punto eh la evolución de la tecnología
00:01:06
de la información eh como veis ahí eh la
00:01:09
información es uno de los principales
00:01:11
activos de una empresa por por lo tanto
00:01:14
la información es valor es lo que se
00:01:16
almacena por ejemplo en empresas las
00:01:18
empresas almacenan eh datos de facturas
00:01:21
datos de clientes de empleados eh datos
00:01:24
de tarjetas de créditos etcétera todo
00:01:26
eso es información por lo tanto es es
00:01:28
valor y qu qué ocurre que antiguamente
00:01:31
las empresas no le dedicaban la la
00:01:35
suficientemente importancia de securizar
00:01:38
sus sistemas decían Bueno pues si tengo
00:01:40
un presupuesto x para invertir en en un
00:01:43
proyecto por ejemplo lo invertían
00:01:46
directamente o casi íntegramente en la
00:01:47
parte de negocio por lo tanto no
00:01:50
securizado esa parte y y se veían
00:01:52
expuestos a posibles amenazas a posibles
00:01:55
riesgos qué ocurre que día a día vemos
00:01:59
en la en la prensa en la radio la
00:02:01
televisión en los medios que caso de
00:02:03
ciberataques un ciberdelincuente eh ha
00:02:06
atacado tal empresa ha cogido tanta
00:02:08
información etcétera etcétera a raíz de
00:02:10
todo eso también está viendo un cambio
00:02:12
un vuelco en la concienciación de las
00:02:14
empresas para cada vez protegerse más y
00:02:16
proteger su información que es su valor
00:02:19
eh qué ocurre a Qué es debido eso
00:02:22
también es debido a que el perfil del
00:02:24
hacker eh ha cambiado antiguamente el
00:02:28
hacker se dedicaba ocio eh Por ejemplo
00:02:31
hay un caso en la página de la moncloa
00:02:35
cuando zapatero estaba en el gobierno
00:02:39
eh modificaron la apariencia de la
00:02:41
página moncla y pusieron una foto por
00:02:44
ejemplo de Mr Ban Entonces eso es un
00:02:47
ejemplo de cóm un hacker se dedica por
00:02:49
ocio ahora ese perfil ha cambiado y se
00:02:53
ha radicalizado se se ha convertido en
00:02:56
un perfil mucho más peligroso Por qué
00:02:59
Porque ya ya no se ya no se dedican a a
00:03:02
por temas de ocio a cambiar una imagen a
00:03:05
a hacer otras cosas sino se dedican a
00:03:07
entrar en empresas y robar información
00:03:09
que es el valor y a publicarla en
00:03:12
internet etcétera causa mucho más daño
00:03:16
eh Cómo se suele Cómo se protege una
00:03:19
empresa ante est ante esta ciberamenazas
00:03:22
pues para proteger esa información se
00:03:24
deben seguir los principios básicos de
00:03:26
asegurada de la información como son
00:03:28
laid idad disponibilidad e
00:03:33
integridad en este punto vamos a ver eh
00:03:36
ejemplos de casos notorios de casos
00:03:39
famosos que ocurrieron hace unos años
00:03:43
Vale y otros son un poco más actuales
00:03:45
Como por ejemplo el caso de Sony
00:03:47
Playstation vale que hace en torno a
00:03:50
unos 4 o 5 años se filtraron
00:03:54
eh varios millones de de datos de datos
00:03:57
de tarjetas de crédito de los usuarios
00:03:59
de la plataforma y eh se publicaron en
00:04:02
distintas páginas en el mercado negro
00:04:05
otro caso bastante sonado fue el de
00:04:06
Apple del light Cloud el de la
00:04:08
celebrities que también se filtraron
00:04:10
fotos de las actrices de de
00:04:12
Hollywood otro caso fue el bono Park que
00:04:16
este es el servicio de alkiler de
00:04:17
bicicletas de Madrid y lo que ocurrió
00:04:19
fue que el primer día de servicio de
00:04:22
este de este estas bicicletas eléctricas
00:04:24
eh eh pusieron en las pantallas eh de
00:04:28
toda la ciudad para para tú seleccionar
00:04:30
la bicicleta que quieres pusieron
00:04:33
un vídeo en cada pantalla de toda la
00:04:35
ciudad en cada monitor que que hay
00:04:38
repartido por todas las calles y el
00:04:41
último caso es el gusano informático
00:04:44
stnet vale esto es un gusan informático
00:04:47
que
00:04:49
supuestamente lo creó Estados Unidos e
00:04:51
Israel para espiar el plan nuclear de
00:04:54
Irán infectaron en torno a 65000
00:04:57
ordenadores en infraestructuras críticas
00:05:00
para llevar un control y expiar todo el
00:05:02
tema de de La amenaza
00:05:06
nuclear Aquí vamos a ver los Pilares
00:05:09
básicos de la seguridad de información
00:05:11
eh Como son por ejemplo la
00:05:13
confidencialidad integridad
00:05:14
disponibilidad autenticidad y el no
00:05:17
repudio la confidencialidad es una
00:05:20
propiedad que dice que nadie sin
00:05:23
autorización pueda tratar esa
00:05:25
información vale propiedad de prevenir
00:05:27
la divulgación de información a personas
00:05:29
no autorizadas
00:05:30
la integridad es que nadie sin
00:05:33
autorización pueda modificar esa
00:05:35
información es la propiedad que busca
00:05:37
mantener los datos libres de
00:05:38
modificaciones no
00:05:39
autorizadas la disponibilidad como el
00:05:42
propio nombre indica significa que la
00:05:44
información esté disponible al momento
00:05:47
la autenticidad que la información
00:05:49
pertenece a quien dice pertenecer y el
00:05:51
no repudio que en caso de que sea
00:05:54
necesario se puede aprobar la autoría el
00:05:56
origen de la información este principio
00:05:58
está estrechamente relacionado con la
00:06:02
autenticidad y vamos al punto de los
00:06:05
riesgos para los sistemas de información
00:06:08
por ejemplo un ordenador que en vuestra
00:06:10
casa o un ordenador en una oficina en un
00:06:13
sitio normal eh está expuesto a varios
00:06:17
eh riesgos como pueden ser riesgos de
00:06:20
daño físico como puede ser fuego agua
00:06:23
vandalismo etcétera eh está expuesto a
00:06:26
riesgo de acciones humanas acción
00:06:28
intencional o accidental está expuestos
00:06:31
a riesgos de fallo del equipamiento si
00:06:33
el si el no el ordenador no tiene
00:06:36
mantenimiento pues se puede ver eh en
00:06:39
peligro la información que que hay en
00:06:41
esos ordenadores ataques internos o
00:06:44
externos ataques de hacking cracking eh
00:06:47
un riesgo también de pérdida de datos
00:06:49
divulgación de secretos comerciales
00:06:50
fraude espionaje y robo y también existe
00:06:53
un riesgo de pérdida de información en
00:06:55
errores en en las aplicaciones errores
00:06:57
de computación errores entral errores de
00:07:00
programación
00:07:02
etcétera y la figura del hacker Qué es
00:07:06
un hacker si bien vemos hace poco hubo
00:07:10
una polémica porque la RAE incluyó el
00:07:12
término hacker como pirata informático y
00:07:15
toda la comunidad de hackers de España
00:07:18
eh recabó estaba recabando firmas para
00:07:22
que la raay rectificara y cambiar a ese
00:07:24
término por un término como el que veis
00:07:27
ahí experto en seguridad inform ática
00:07:30
que se dedica a intervenir y a realizar
00:07:31
alteraciones técnicas con buenas o malas
00:07:34
intenciones sobre un producto
00:07:35
dispositivo quiere que la comunidad de
00:07:38
hackers de España quiere que la RAE
00:07:40
cambie esa definición de pirata
00:07:42
informático por esa que que hemos visto
00:07:44
ahí luego qué tipos de hackers existen
00:07:47
Existen los black ha que esta gente son
00:07:50
los malos que se dedican a a hacer
00:07:53
ataques con fines maliciosos están los
00:07:56
White H que esta gente son los buenos lo
00:07:59
que se dedican a hacer ataques
00:08:00
utilizando técnicas de hacking pero con
00:08:03
autorización y los Grey es ellos es una
00:08:07
mezcla entre White hat y Black hat y se
00:08:11
dedican sin autorización a utilizar
00:08:13
técnicas de hacking extraer información
00:08:15
y luego eh pedir recompensas a una
00:08:18
empresa o también hay hay programas de
00:08:22
de recompensa por buscar eh fallos de
00:08:25
seguridad en páginas web etcétera En
00:08:28
este punto vamos a ver los las clases de
00:08:30
ataques que existen Como por ejemplo
00:08:33
clases de ataque de interrupción que
00:08:36
básicamente son ataques de denegación de
00:08:38
servicio que también se suelen llamar
00:08:39
doos y consiste en dejar de dejar sin
00:08:44
funcionamiento una página web un
00:08:46
servidor etcétera eh clases de ataque
00:08:49
intercepción se suelen llamar también
00:08:51
ataques magem intercepas un mensaje en
00:08:54
el medio de una
00:08:56
comunicación ataques de modificación se
00:08:58
trata modificar la información sin
00:09:00
autorización ninguna y ataque de
00:09:02
fabricación como la misma palabra dice
00:09:05
se crean productos tales como páginas
00:09:06
web o tarjetas magnética falsa para
00:09:08
modificar el comportamiento de de un
00:09:11
sistema en en esta parte vamos a ver las
00:09:14
distintas técnicas de de hacking una
00:09:17
técnica se llama spoofy es su plantación
00:09:20
de la identidad otra de las técnicas es
00:09:23
se llama sniffing que es eh capturar el
00:09:26
tráfico que circula por una red snifar
00:09:28
tráfico otra técnica es Mag de midle que
00:09:32
consiste en interceptar la comunicación
00:09:34
entre dos interlocutores y monitorizar
00:09:36
esa información o alterar en los datos
00:09:39
otra técnica es el malware que son
00:09:42
programas con fines maliciosos con fines
00:09:45
dañinos otra técnica es de negación de
00:09:48
servicio interrumpir el funcionamiento
00:09:50
de una página web por ejemplo otra
00:09:52
técnica de hacking es la llamada
00:09:54
ingeniería social que consiste en la en
00:09:56
obtener información confidencial de
00:09:58
personas empresas con fines eh
00:10:01
perjudiciales el fishing es es un tipo
00:10:05
de de ingeniería social y consiste en la
00:10:08
suplantación de identidades suplantación
00:10:10
de de portales bancarios por ejemplo
00:10:12
para obtener información confidencial
00:10:14
las credenciales de un usuario y luego
00:10:17
tenemos adicionalmente otros ataques
00:10:19
tipos como Cross site scripting Cross
00:10:22
site request forgery y sql injection que
00:10:24
son orientados a aplicaciones
00:10:27
webs tenemos mecanismos de defensa la
00:10:30
pregunta que nos haríamos es cómo las
00:10:32
empresas Se podrían proteger en contra
00:10:35
ciberataques pues existen mecanismos
00:10:37
como el firewall que son sistemas de
00:10:39
restricción de de tráfico basado en
00:10:41
reglas tanto entrante como salente de
00:10:43
una red otro mecanismo de defensa son
00:10:46
los sistemas ids ips como sus siglas
00:10:48
indican son sistemas de detección de
00:10:50
intruso y sistemas de protección contra
00:10:52
intruso los sistemas de monitorización
00:10:54
detección y o prevención de accesos no
00:10:57
permitidos en una red tenemos otro tipo
00:11:00
de mecanismo de defensa que son los
00:11:02
llamados hony poods básicamente son
00:11:04
trampas que se le tienden a los
00:11:07
hackers tenemos otro mecanismo de
00:11:09
defensa que son los sistemas c son
00:11:12
sistema de generación de alerta de
00:11:13
seguridad y por último tenemos un
00:11:15
mecanismo de defensa que es el
00:11:17
antimalware o antivirus que es un
00:11:19
sistema de detección de malware
00:11:21
informático como punto importante a
00:11:24
destacar eh mencionar que todas las
00:11:26
prácticas que se van a realizar en estos
00:11:28
talleres
00:11:29
se van a ejecutar en un entorno
00:11:31
controlado eso qué significa que si
00:11:33
estas técnicas que Vais a aprender a lo
00:11:35
largo de estas jornadas las utilizáis en
00:11:39
un entorno Real Como puede ser internet
00:11:41
ocurre que puedes podéis tener problemas
00:11:44
legales Así que mucho ojo con este tema
00:11:47
y siempre realizar este ejecutar este
00:11:50
tipo de técnicas en un entorno
00:11:53
[Música]
00:11:54
[Risas]
00:11:54
[Música]
00:11:58
controlado Oh
00:12:08
[Música]