- hace 2 meses
Trucos para protegernos de los ciberataque
Categoría
📺
TVTranscripción
00:00Y sobre todo, por lo que vamos a hablar a continuación, que es de ciberseguridad,
00:03tenemos a Juan Ramón Aramendia, que es coordinador del Centro Navarro de Ciberseguridad.
00:08Un placer.
00:09Hola, un placer. Buenas tardes.
00:10Coldo Fernández, jefe del Grupo de Delitos Informáticos de Policía Foral.
00:14Buenas tardes. Un placer.
00:15Y Juan Daroca, también jefe del Grupo de Delincuencia Económica y Tecnológica de Policía Nacional.
00:20Hola, buenas tardes.
00:22¿Habéis escuchado hablar de que se ha caído la nube de Amazon?
00:25Hemos oído hablar, sí.
00:26Eso es un ciberataque, ¿no? ¿Podemos hablar ya de eso?
00:30¿Cómo lo veis?
00:31Bueno, sería un poco atrevido especular, pero bueno, podría caber dentro de lo posible.
00:36Siempre hay una fina o delgada línea entre el error técnico o el error intencionado, el ciberataque.
00:43Y esto nos hace cada vez, como dependemos más de la tecnología, nos hace muy vulnerables, Juan Ramón.
00:48Pues sí, sí. Estamos en la situación en la que la sociedad, a día de hoy,
00:53cada vez tenemos una mayor dependencia de la tecnología, pero en todos los ámbitos.
00:56En el ámbito laboral, las empresas, en el ámbito educativo, en el ocio, en la relación con la administración pública,
01:03es que a día de hoy todo es a través de la tecnología.
01:06Y eso, pues la tecnología, si tiene algo, es que, pues bueno, la tecnología es compleja
01:11y es lo que yo suelo decir, es inherentemente vulnerable.
01:14Es decir, que la puedes manipular.
01:17Y, Colo, ¿estamos preparados a todos estos retos? ¿Nos falta educación digital?
01:21Pues nos falta bastante educación digital.
01:23Y es un tema, además, que, como dice Juan Ramón, yo creo que esto va a más, ¿no?
01:28Es decir, los problemas tecnológicos se están multiplicando cada día más,
01:31cada día detectamos más incidentes, cada día detectamos, por ejemplo, entre los menores,
01:36entre el colectivo de menores, también más, bueno, pues que están más expuestos a diferentes tipos de delitos.
01:42Y yo creo que sí que, bueno, hay avances en el tema de la educación preventiva,
01:48pero quizás esto tiene que ser algo más sostenido en el tiempo, ¿no?
01:51Yo siempre hablo de que la sensibilización o prevención no puede ser reactiva,
01:55tiene que ser algo estratégico, tiene que ser algo estructurado, segmentado por sectores,
01:59o sea, hay que avanzar en este sentido, ¿no?
02:02Creo que estamos expuestos y creo que hay pequeños avances, pero, bueno, sí que hay que avanzar más, ¿no?
02:08Será un poco el resumen.
02:09Y, Juan, ¿qué delitos más comunes hay, sobre todo en el área digital?
02:14Bueno, ahora mismo tenemos, sobre todo, una, casi podría decir, una plaga, ¿no?,
02:21de tema de fraudes por Internet, temas de estafas por Internet, ciberataques a empresas
02:28que buscan, pues, no solo codificar los datos de las empresas, encriptarlos para hacerlos inservibles,
02:34sino, además, exfiltrar esos datos para luego publicarlos o amenazar con publicarlos
02:39para obtener un rescate, ¿no?, que es la principal amenaza que están enfrentando ahora mismo las empresas,
02:47pero, al final, vamos, todo tipo de ataques por Internet, porque, como decía Juan Ramón,
02:53pues, hemos ampliado mucho nuestra superficie, ¿no?, de posibilidades de ataque,
02:59porque usamos Internet prácticamente para todo, o, digamos, los medios tecnológicos lo utilizamos para todo.
03:05Incluso me atrevería a añadir domótica en casa también, ¿no?, además de todo lo demás que ha dicho Juan Ramón.
03:10Entonces, eso, pues, necesariamente multiplica nuestra exposición a posibles ataques.
03:15Pues, hemos salido a la calle para conocer también qué tipos de contraseñas pone la gente, y esto es lo que nos decían.
03:24La verdad es que tengo la misma contraseña para todo, porque se me olvida.
03:27Entonces, claro, como, igual intento a veces poner quizá otro signo o cosas así,
03:33cuando me pide como que tiene que ser un poco más difícil, pero intento que sea siempre la misma contraseña, la verdad.
03:38No, sí, sí, yo siempre pongo algo que no sepan nada, que no sea difícil entrar,
03:43porque lo tengo incluso apuntado yo en varios sitios, porque se me olvida.
03:46Una vez me ha llegado, en 2019, o si me acuerdo, me han estafado por Wallapop.
03:54Hace un año, un par de años más o menos, me llegó un correo de un ruso,
03:58pues, como amenazando que tenía como imágenes mías, como, digamos, consumiendo pornografía.
04:09Y, claro, me metí como a buscar en Google Chrome lo que era esta estafa,
04:13y pues, me salía que también era bastante común.
04:15Llevo la tarjeta en una funda, porque una vez, en una ocasión, me clonaron la tarjeta.
04:19Sí, y es muy fácil llevarla en el bolso, y con un lector te pueden clonar la tarjeta.
04:24No tengo la tarjeta en el móvil, porque, no sé, no confío mucho en eso, la verdad.
04:30Le dijeron que tenía una multa, y resulta que ya no tenía coche.
04:34Bueno, pues, le venía el nombre del hijo, y el hijo dijo,
04:37mamá, no se te ocurra abrirlo, porque es una estafa.
04:42Juan Ramón, prometemos que no los hemos elegido a dedo,
04:45sino que simplemente las personas que iban pasando por la calle nos decían esto,
04:49y es más común de lo habitual.
04:50Sí, sí, y te creo perfectamente, porque es la situación en la que estamos viviendo.
04:57Es verdad que yo estoy en el sector y en el mundo de la ciberseguridad,
05:00pero es que se ha vuelto un tema de conversación cotidiana.
05:03Es decir, todos recibimos cientos de mensajes, correos, enlaces.
05:08No sé, ayer una comida familiar, personas mayores, jóvenes,
05:11están hablando de que les han intentado impersonar,
05:14les han llamado diciendo que era su hijo para que les hiciesen una transferencia.
05:18O sea, es como esto es una vorágine, y es verdad que lo único que se puede hacer,
05:23o lo principal que hay que hacer, es concienciar, concienciar, sensibilizar.
05:28Siempre dicen que al final la persona es el eslabón más débil y el vector de ataque más común.
05:34Es verdad que la tecnología es como, muchas veces lo vemos como algo tan complejo,
05:39donde hay como una barrera ahí, que hace que bajes las defensas y confíes.
05:43Entonces, cosas que en el mundo físico ni se te pasarían por la cabeza,
05:47en el mundo digital les das veracidad, porque es como, seré yo el que no entiendo.
05:52Y si alguien me está llamando y me está diciendo que le dé los datos de mi tarjeta bancaria,
05:57o que le haga una transferencia, oye, yo lo hago sin rechistar.
06:00Entonces, es verdad que la concienciación es un poco clave.
06:04No solo a las personas, sino también a las empresas, son las que atacan estos hackers,
06:08y nuestra compañera Nuria Tirapu ya está preparada para contarnos todos los detalles.
06:13Y atención a los datos que hemos recopilado, Sergio,
06:15porque el 57% de las pequeñas y medianas empresas llegan a cerrar precisamente por eso,
06:23por los ciberataques.
06:24Son 6 de cada 10 empresas europeas las que terminan cerrando por estos ataques.
06:29Y, por cierto, ¿cuáles son los ciberataques más comunes en las empresas?
06:33Pues bien, hay dos. Man in the middle, que como bien su nombre indica,
06:38es cuando un atacante se interpone en la comunicación de dos personas,
06:43y esas personas, por supuesto, no saben, ¿no?, que están siendo investigadas,
06:48que les están viendo todo lo que están compartiendo, toda la información,
06:52y por lo tanto, están espiando todos esos datos.
06:56Y otra de las estafas más comunes en las empresas también es el ransomware.
07:00¿Esto qué es? Un tipo de malware que lo que quiere decir es que, efectivamente,
07:05cuando los archivos de una víctima se bloquean y entonces ahí el atacante,
07:10el estafador, está pidiendo a cambio algo para volver a recuperar estos datos de la empresa.
07:16¿Te ha tocado alguna vez lidiar con todo esto, no?
07:19Tú que eres la mujer de las redes sociales de esta casa.
07:22Pues por suerte, por suerte, ¿no?
07:23Hemos tenido algún pequeño susto aquí en esta casa, ¿no?, como muchísimas empresas,
07:27pero ha quedado resuelto y todo ha quedado en un pequeño susto, la verdad.
07:31Pues vamos a ir con nuestra compañera Nerea García, que está en tres servidores,
07:34para conocer todos los detalles de cómo nos protegemos.
07:40Hola, chicos, ¿qué tal? Buenas tardes.
07:43Pues como he comentado antes, estamos en el Centro de Proceso de Datos del Gobierno de Navarra
07:47y hoy nos acompaña Roman Boyanub, responsable de Ciberseguridad.
07:51¿Qué tal? Buenas tardes.
07:53Muy buenas tardes. Muchas gracias por acompañarme hoy en este día.
07:56Un placer estar contigo.
07:57Cuéntanos un poco qué es este lugar, por qué es tan importante para la Sociedad Navarra.
08:02Básicamente, este sitio es un centro de proceso de datos,
08:05un centro informática donde se almacenan y procesan todos los datos de la Sociedad Navarra,
08:10de ciudadanía y de empresa.
08:12Desde aquí se prestan servicios críticos de vital importancia,
08:14como son los sanitarios, de emergencias, 112, policía foral,
08:19los trámites de derechos sociales, los trámites tributarios,
08:22es decir, todos los servicios públicos.
08:24Esto es como un corazón tecnológico que permite que la administración
08:27funcione los 24 horas del día, los 365 días del año.
08:32¿Y qué tipo de información contiene este centro?
08:36Pues básicamente este centro almacenaría unos 10 petabytes de información
08:39para que nos hagamos una idea de qué significa esto.
08:42Es como si comprásemos un ordenador moderno hoy en día,
08:46pues este centro, solo este en concreto,
08:49tendría unas 10.000 veces la capacidad de ese ordenador doméstico.
08:52Y aquí las máquinas que vamos a ver se ocupan de procesar y almacenar la información
08:58para que en las más de 900 sedes que tiene Gobierno Navarra
09:01y desde los que se prestan servicios públicos,
09:02pues podamos tener sanidad, servicios sociales, justicia, educación, policía,
09:09los servicios públicos a los que estamos acostumbrados de manera habitual.
09:14Este centro en concreto tiene tres zonas.
09:17Una es la que estamos ahora mismo,
09:18que es la primera que se diseñó aproximadamente en el año 90,
09:22aunque realmente ha ido evolucionando muchísimo desde entonces,
09:24y es donde se prestan los servicios generales.
09:27Pero hay otras dos zonas.
09:28Una de ellas está dedicada a compotación de altas prestaciones
09:31que permite trabajar con problemas, por ejemplo, con el genoma humano,
09:36para permitir los tratamientos sanitarios del futuro,
09:39por ejemplo, la medicina personalizada.
09:41Y hay otra zona que acaba de arrancar,
09:43que básicamente es la de modernización y digitalización de entidades locales,
09:48que ayudará a que nuestros pueblos no se vacíen
09:50y a apoyar a estas poblaciones pequeñas
09:54que no tienen el nivel de recursos necesario
09:57para la digitalización y la modernización.
10:00¿Qué medidas se toman para proteger toda esta información que hay aquí?
10:04Básicamente se toman medidas en dos planos,
10:06el plano físico y el plano digital.
10:08En el plano físico estamos hablando de control de acceso restringido,
10:12de videovigilancia, de detección e extinción de incendios,
10:15pero también de sistemas que garantizan en todo momento el suministro eléctrico
10:19y unas condiciones medioambientales necesarias.
10:22Y en lo que es el plano digital, ahí estamos hablando de protección
10:25contra desastres naturales, fallos del propio sistema informático,
10:29fallos humanos, pero también ciberataques,
10:32que es el riesgo que más ha crecido en los últimos 15 años.
10:35Bueno, y para que también en casa entiendan un poco más,
10:38explícanos cómo el gobierno de Navarra se prepara ante un ciberataque
10:42que cada vez son más comunes y afectan a este tipo de organización.
10:45Nuestro objetivo frente a los ciberataques es conseguir la ciberresiliencia.
10:49¿Eso qué significa?
10:50Ser capaces de detectar y prevenir la mayoría de los ataques
10:53y los que ocurran, los que tengan lugar,
10:55porque ninguna organización está libre de ser atacada,
10:59pues que seamos capaces de responder de una manera adecuada
11:02y restaurar los servicios públicos lo antes posible,
11:04de garantizar su continuidad en unas condiciones adecuadas de seguridad.
11:08Para ello, el Departamento de Universidad, Innovación y Transformación Digital
11:12ha duplicado el presupuesto en el año 2025.
11:15Y esta estrategia de protección tiene cuatro pilares.
11:18El punto más importante, las personas,
11:21es el talento tecnológico más codiciado y que más se paga.
11:25Tecnología, muchísima tecnología, fundamentalmente de origen americano,
11:30y que va desde herramientas tradicionales de copia de seguridad
11:34que ayudan a que la información sobreviva ante un destaste, un ciberataque,
11:38a tecnología más moderna de detección y respuesta automatizada a ciberataques
11:43que utiliza Machine Learning e inteligencia artificial.
11:46Otro pilar importante son los procedimientos.
11:50¿Os acordáis de ese anuncio de una famosa marca de neumáticos
11:53en la que salía un futbolista brasileño que decía
11:55que la potencia sin control no sirve de nada?
11:56¿No sirve de nada? Pues efectivamente,
11:59sin una manera ordenada, medible, estandarizada de trabajar,
12:03no es posible conjugar tecnología y personas.
12:05Y por último, trabajamos, formamos alianzas,
12:09comparten especializados con empresas punteras en ciberseguridad
12:12para disponer de servicios de vanguardia
12:14y que el resultado, la eficacia, la protección que necesita la sociedad
12:17pueda tener el efecto que todos queramos.
12:21Pues muchas gracias por explicarnos todo así de bien.
12:23Un placer, encantado de estar con vosotros.
12:25Y vosotros ya lo habéis oído, así es este centro
12:28donde se encuentran todos los datos de la sociedad navarra.
12:32Muchas gracias, Nerea.
12:33Coldo, si hackean esto ya, estamos perdidos, ¿no?
12:36Porque aquí está el historial sanitario nuestro,
12:39también datos de Hacienda y también me decías datos policiales.
12:42Claro, date cuenta que toda la información
12:44de los diferentes servicios del Gobierno de Navarra,
12:46en este caso, está en los servidores, ¿no?
12:48Los servidores están ahí protegidos
12:50y si se pudiera esa protección,
12:52pues tendríamos un problema, como comentaba con Juan Ramón,
12:54bastante importante, ¿no?
12:56Es cierto también que esos sistemas están bastante bien aislados,
13:01bien protegidos y es complicado,
13:02sería muy complicado hackearlos, ¿no?
13:04Pero si se diera el caso, tendríamos un problema crítico, ¿no?
13:08Con la información, con la disponibilidad de esa información
13:10y luego, ¿qué se hace, no?
13:12Pues esa información puede acabar en la web,
13:15puede acabar en muchos sitios, puede ser vendida,
13:17puede ser, bueno, se puede utilizar para muchos fines,
13:20ninguno, bueno, evidentemente, ¿no?
13:22Con lo cual, un problema importante.
13:24De hecho, a estas infraestructuras
13:26se les denomina infraestructuras críticas, ¿vale?
13:29Por la criticidad de la información que almacenan
13:31y te puedes imaginar que la inversión que hace,
13:34en este caso, el Gobierno de Navarra
13:35para mantener esos datos protegidos
13:37y fuera de alcance de un ciberataque,
13:40pues es más que notable.
13:42¿Y nuestro teléfono móvil es una institución también crítica,
13:45o no, podríamos decir, Juan?
13:46Sí, por supuesto, al final es la vía de entrada
13:49a toda nuestra vida, ¿no?
13:51Ahí almacenamos absolutamente todo.
13:54Sería, haciendo el símil con este centro de datos,
13:58pues sería nuestro centro de datos particular.
14:00Ahí tenemos información bancaria,
14:03tenemos el correo electrónico,
14:04tenemos información laboral.
14:06Entonces, pues efectivamente,
14:08es una puerta de entrada
14:09a toda la información de toda nuestra vida.
14:12Entonces, bueno, yo creo que el ciudadano medio
14:14tiene que estar más preocupado
14:16de que le entren en el teléfono,
14:17que es bastante más vulnerable
14:18de que entren en esta clase de servidores,
14:22que ya de por sí mismo
14:23tienen una seguridad mucho más robusta, ¿no?
14:25Y lanzo al aire esta pregunta,
14:27¿cómo podemos gestionar nuestras contraseñas seguras?
14:30Porque antes nos hablaba una chica en la calle
14:33de que siempre utiliza la misma contraseña para todo.
14:36Bueno, nosotros el consejo que damos,
14:38y no supo que es extensible
14:39a todos los que estamos en la mesa,
14:40es el uso de gestores de contraseñas, ¿no?
14:42Es decir, son como unas cajas fuertes
14:44a las cuales tú haces con una contraseña maestra única
14:46y dentro de ese contenedor
14:49lo que se hace es almacenar las contraseñas diferentes
14:51que te va generando incluso el propio sistema
14:54contraseñas robustas que son bastante potentes,
14:57que no las conoces,
14:58las tienes guardadas en el sistema
14:59y a partir de ahí funcionar, ¿no?
15:01Es decir, tener diferentes contraseñas
15:03guardadas en un contenedor
15:04al cual tú haces con una única contraseña, ¿no?
15:07Esa es, digamos, es la clave.
15:12Es decir, no tener contraseñas apuntadas en POSIS,
15:15y horas anotadas en el teléfono,
15:17en el puesto de trabajo,
15:18sino utilizar este tipo de gestores
15:21que es lo que nos da la seguridad
15:23de que, bueno, si se vulnera una contraseña,
15:26solo vulneramos esta contraseña de este servicio, ¿no?
15:28El resto de contraseñas quedan aisladas
15:30y no se tiene por qué acceder, ¿no?
15:32Eso es un poco,
15:33y además coincidimos todos, ¿no?
15:34Que es un poco la clave, ¿no?
15:35Sí, efectivamente.
15:37Sí, porque además,
15:38como decía esta chica a la que habéis entrevistado,
15:41que utiliza la misma contraseña
15:42para todos los servicios
15:42a los que he estado de alta,
15:44pues ahí está precisamente
15:45la principal vulnerabilidad, ¿verdad?
15:48Porque si utilizas la misma contraseña
15:50para servicios que tienen una seguridad robusta,
15:53como puede ser tu banco o Hacienda o tal,
15:56pero usas esa misma contraseña
15:58para servicios que no tienen esa seguridad
16:00y que, por lo tanto, son vulnerables a ataques,
16:03el día que ese servicio caiga
16:05y que el hacker entre y conozca esos datos
16:07y los publique o los venda por ahí,
16:10pues es tu contraseña la que utilizas
16:12en todos esos servicios que son más robustos
16:14va a estar circulando,
16:16con lo cual es como si tú tienes la cartera,
16:18una cartera llena de dinero,
16:20la puedes dejar en la caja de seguridad del banco,
16:21que seguramente esté muy segura,
16:23o la puedes dejar en la taquilla del gimnasio.
16:25Pero, ¿qué pasa?
16:25Si las dejas en los dos sitios,
16:27¿dónde va a ir el malo a robarla?
16:28Pues a la taquilla del gimnasio,
16:29que tiene mucha menos seguridad, ¿no?
16:30Con las contraseñas pasa lo mismo.
16:33Por eso comentaba Coldo
16:33que es mejor utilizar una contraseña
16:36para cada uno de los servicios
16:37a los que nos damos de alta
16:38y dejar que un gestor de contraseña
16:40nos controle las contraseñas
16:42y nosotros, como decía Juanra,
16:44no tenemos que conocer nuestras contraseñas.
16:46Tiene que ser el gestor el que nos...
16:47Es verdad que una contraseña es como una llave.
16:51Entonces, si la llave del candado de mi bicicleta
16:54me abre la puerta de casa,
16:55la puerta del coche,
16:57o me accede a la oficina,
16:59pues estoy en una situación de vulnerabilidad.
17:03Entonces, es algo que debería evitar.
17:04Y ya que estamos, os dejo una reflexión.
17:07Ahora estamos en una tendencia
17:09en la que estamos abriendo muchas cosas con el móvil.
17:12Cada vez queremos utilizar más el móvil
17:14para cosas que a lo mejor son de dudosa utilidad o superflash.
17:18Y valoremos un poco también los riesgos.
17:21Es decir, abrir el coche desde el móvil
17:23tendrás que balancear el riesgo frente al beneficio.
17:27Pues Juan Ramón, muchas gracias por estar hoy aquí.
17:30Toda la información la vamos a tener también
17:32en la semana de ciberseguridad,
17:33porque aquí ya no tenemos tiempo para más,
17:35pero ahí vais a estar toda la semana a tope.
17:37Sí, sí.
17:38Tenemos un montón de eventos en el ámbito del talento,
17:41de la empresa, de la ciudadanía.
17:42Os invito día 22, miércoles a las 8,
17:46Teatro Gallarre,
17:47un espectáculo de magia y ciberseguridad
17:49con Jorge Luengo.
17:51Mañana de 4 a 7 en el CEIN,
17:53también un escape room en el ámbito de emprendimiento
17:55con CEIN.
17:55Bueno, un montón de actividades muy interesantes.
17:57Juan Ramón, Coldo, Juan,
17:59un placer teneros aquí.
18:00Y si tenemos algún problema,
18:01ya me he quedado vuestros números
18:02para solucionarlo rápido.
18:04Junta con ello.
18:05Gracias.
Sé la primera persona en añadir un comentario