 El director se define como tecnólogo humanista y irle a OpteR, amante del café y nómana digital. Ha trabajado en los últimos años como CSI de los sitios web hackeados y ahora lidera un equipo de investigación en vulnerabilidades en WordPress. Aunque vive en la terreta valenciana actualmente, es de las islas canarias, así que perdonareis y suelta de vez en cuando un ya yo o un fleje. Así que sin más, por favor, recibámosles con un grandísimo aplauso. Hola, sí. Muchas gracias. Ya yo no, por favor. Fleje sí, pero ya yo no. Es chacho, chacho. Bueno, de la charla de antes me quedé con la última frase, sobre todo, cuando dice que desconfiar... Ah, sí, gracias. Desconfiar de lo que, cuando os metes en miedo, no? Desconfiar de lo justo voy a hablar de eso. Voy a meteros miedo. Así que desgraciadamente no hay muchas formas de hablar de ciberseguridad sino es metiendo miedo porque es algo que la gente suele pensar en instalarlo después y cuando ya te han hackeado, cuando ya tienes un problema. En principio, voy a utilizar unos dibujos nuevos que no conocéis seguramente prácticamente nada de lo que están aquí. ¿Hay alguien que no conoce esta serie? Sólo para ver si tengo que hacer algún tipo de aclaración. Nadie? Ostras. ¿Alguien sabe lo que significa acá? Mejá, mejá. Igual no sabéis lo que significa. Significa gran ola de la corriente tortuga, aunque en castellano lo tenían traducido por Honda Vital, ¿no? Bien, yo voy a intentar un poco enseñaros cómo defendernos, a ver cómo funciona esto. No funciona. Hola, hola, hola. Gracias. Bueno, la idea aquí un poco es utilizar el hilo conductor de una serie, que también son juegos, digamos, la mentalidad un poco de ataque de defensa que existe dentro del mundo de la ciberseguridad. En este sentido vamos a utilizar el ejemplo de Dragon Ball, que al final es una serie que entre muchos valores buenos y malos, básicamente me gusta destacar siempre que no hay nada imposible si no te lo curras. En fin, el valor de la amistad y trabajar juntos con otros y sobre todo, pues eso, ¿no? Que no hay premios sin sacrificio. Bien, si se conocéis la serie, os podéis imaginar la seguridad en este sentido, ¿no? En plan de, de repente entro en formas hayas en nivel 2 y ya todo absolutamente protegido, ¿no? Pero a mí me gusta más pensarlo un poco más en este estilo. Yo soy tendo avanza a lo épico, ¿no? Entonces tenemos al malo a Frieza, que pongo Frieza porque resulta que en Latinoamérica se le llama Frieza, aquí en España se le llama Frieza, intentando atacar la tierra, ¿no? Y después tenemos a Goku defendiéndola, ¿no? En modo épico. Bien. Es importante entender aquí la frase importante, ¿no? O sea, esto es lo que tenéis que quedar. Un atacante solo debe acertar una vez, Frieza solo tiene que meter un bolazo a la tierra para reventarla, ¿vale? Y además el defensor, en este caso Goku, tiene que acertar siempre. A todo lo que le echen, tiene que defenderse, ¿vale? Y esto, en esto se reduce la seguridad. Hay malos que vengan a atacarnos y con que una vez consigan entrar, ya no han la han liado. Y nosotros tenemos que estar siempre y nunca fallar, ¿vale? Me gusta también introducir siempre el concepto de seguridad o infosec. Lo podéis encontrar en cualquier lado como infosec, que es bastante más habitual cuando queráis informaros y si queréis estar un poco más al día, ¿vale? La cuestión principal es que la seguridad web o digamos la seguridad en general, la ciberseguridad, se representa por este triángulo, ¿de acuerdo? Nosotros somos los guardianes de la información, los que nos dedicamos a la ciberseguridad. Y de esta información tenemos tres aristas que son importantes que nosotros debemos cumplir siempre, que es la disponibilidad, la confidencialidad y la integridad, ¿de acuerdo? O traducir el castellano, dar la información adecuada a la persona adecuada en el momento adecuado, ¿vale? Si os quedáis con esa frase, lo podéis resumir mucho más fácil. Ahí tenéis un poco lo que llamamos a nosotros en ciberseguridad la triada, ¿no? Bien. Vamos a imaginar un poquito, ¿no? Utilizando un poco la cuestión de la serie de Dragon Ball, vamos a imaginar que tenemos un planeta, tenemos que salvar o que tenemos que proteger, que es nuestro sitio WordPress, del cual tiene una serie de objetivos que a todo el mundo le puede interesar, sobre todo a los malos, pues el contenido, la base de datos, utilizarlo como un miembro de una boot net, reventar la reputación, que es una moneda de cambio muy utilizada, los usuarios, etcétera, ¿vale? Bien, tenemos nuestra seguridad para proteger ese planeta y esa seguridad de nuestro amigo Goku, pues está formada principalmente por capas. Normalmente es importante que entendáis lo de las capas porque no existe un botón de seguridad mi sitio, ¿vale? Por mucho que os lo vendan, no existe. Entonces, hay capas que tenéis que proteger de cada uno de las diferentes partes débiles de nuestra sistema actual de web, ¿vale? Pues el antivirus para el dispositivo, SSL o TLS para la comunicación de datos, WAF para proteger a vuestro sitio de intentos maliciosos externos o internos, el hecho de usar multi-facto authentication o autenticación en diferentes capas o diferentes factores, controseñas fuertes, plugins, monitores, logs y escáneres, formación, espero que estamos haciendo aquí hoy, ¿vale? Y es una cosa que sí que me gusta resaltar siempre, aquí es muy importante también y es que esto no es una cosa que se aplica una vez a la vida, ¿vale? Hay que hacerlo constantemente, ¿vale? Que es el mantenimiento. Igual os podéis imaginar que la protección funciona un poco así, ¿no? Que la seguridad funciona así, ¿no? Tenemos un escudo que protege nuestro planeta de aquí, no se sabe qué, pero a mí me gustaría que entendáis que la seguridad funciona realmente así, ¿vale? Es decir, si tomamos esta imagen de la planeta tierra con la protección del dragón veréis que hay pequeños espacios entre las líneas de protección, ¿de acuerdo? Y así funciona la seguridad. Esta es una imagen muy real de cómo funciona la seguridad en un sitio web o en cualquier servidor. ¿Cuál es la tarea del atacante encontrar esos interstices? ¿Cuál es la tarea del defensor evitar que si lo descubren, ¿vale? O si consiguen entrar, haga mucho daño o evitar que lo descubran. Muy bien, entonces nosotros tenemos unos amigos, unos atacantes, ¿no? Que, bueno, tienen muchas formas, muchos poderes, muchos superpoderes, muchos niveles y demás y tal, pero es importante para mí siempre y esto lo hago prácticamente en todas mis charlas, definir y defender qué significa ser hacker, ¿vale? Cuando la gente me dice, no, no, no, es un hacker el que ha entrado, bueno, un hacker qué significa, ¿vale? Entonces a mí me gusta siempre definirlo como una persona curiosa que vamos allá de los límites y convenciones, ¿de acuerdo? Esto es un hacker. Para los que más o menos tengáis mi edad, para los que no tengáis mi edad, también, ¿vale? Porque han hecho un reburo. Igual es más guapo y tal, pero mira, usa el clip, por lo menos algo de McKiver tiene. Bien, es una persona que utiliza algo externo, ¿no? Para otra cosa que no realmente nunca se ha pensado para usarlo. Bueno, en ese sentido tenemos muchos hackers en la historia. Tenemos Alisa Maynard para la afición nuclear, Alan Turing, Heide Lamar, Leonardo Vinci, Michael Faraday, Gipatia de Alejandra, por mezclar un poco de todas las historias. Aquí me dejo a la Lovelace. En fin, tenemos muchos hacker, gente que hizo algo con algo para lo que no se pensaba que iba a ser utilizado y lo convirtió, cambió el mundo, ¿vale? Pues en el fondo, ser hackers es importante. Entonces, ¿qué es lo que nosotros queremos decir cuando hablamos de hackers? Pues es un hacker informático que va siempre con un objetivo de enriquecerse o ganar fama, ¿de acuerdo? Le puede llamar ciberterrorista, le puede llamar atacante, le puede llamar pirata informática, le puede llamar enemigo, le puede llamar el malo o para los que entiendan mi tributo. Mucha gente tiene esto en la cabeza, ¿vale? Pero me gustaría alguna manera de desmitificar esto, ¿vale? No, esos no son solo los hackers, hay muchos hackers, ¿vale? Y aquí tenemos, digamos, tres tipos, o sea, normalmente utilizamos tres tipos para definir esos hackers. Bueno, de gorro blanco, gorro gris, gorro negro, eso nada, en castellano suena un poco raro, es posible que suelte muchos palabras en inglés, ¿vale? Pero bueno, black hat, gray hat o white hat. Estos son hackers también, ¿vale? Son hackers bastante famosos, está aquí que, sí, ni nit, pulsen, lamos, en fin, son varios que son de los más típicos de la historia y que no les veis la cara de superhackers, ¿de acuerdo? Los puede ver por la calle, los puede ver en tu banco ahí sentados gestionando un crédito y no te vas a creer que son hackers, ¿vale? Lo que quiero intentar es de alguna manera es que desmitifiquéis. Este señor también fue arrestado hace muy poquito y es un chaval de 17 años, 19 años, no me acuerdo, al Casec, que también además tenía, había robado o supuestamente había robado datos de contribuyentes españoles. Entonces, ¿quiénes son, digamos, los hackers buenos en esta historia, ¿vale? Los analistas de seguridad son hackers, bueno, al final tienes que saber un poco cómo defenderte, cómo atacar para saber cómo defenderte. En este sentido entran también los equipos red, blue o purple. Son estos equipos son equipos que podéis contratar para vuestras empresas para que os ataquen a posta vuestra empresa y así descubrir las vulnerabilidades para que defiendan o equipos mixtos. Los servicios de soporte también son hackers o deberían tener algún tipo de conocimiento en este sentido. Los plugins de seguridad también los consideramos los hackers buenos o al menos están programados por hackers buenos. Después tenemos pues hackers que van un poco a su bola, ¿de acuerdo? Los activistas tenemos lobos solitarios, gente que simplemente pues quiere investigar o quiere de alguna manera aprender de manera autónoma, ¿vale? Esta gente pues ¿cuál es la diferencia entre los buenos y los hackers a su bola? Básicamente es que utilizan métodos no legales para con una buena intención, ¿de acuerdo? También tenemos a los hackers malos, evidentemente con nuestro amigo Frieza ahí en medio, o Frieza, que son los que llamamos estudios terroristas, equipos organizados de cybercrime, lobos solitarios también, hay lobos solitarios que son malos. Escrikidi, básicamente, chavales que no saben lo que están haciendo y utilizan un código lo ejecutan por probar o por hacer y no saben lo que están haciendo, gente que se dedica a espionaje, etcétera. Ahora con el tema de la guerra de, pues eso, la guerra de Irak, perdón de Irak, Dios, eso me va, la guerra de Ucrania y lo que está pasando también en Palestí con Palestina y con Israel, ¿vale? Pues ahora todo esto tiene muchísima, muchísima importancia, es más probable en lo que no estáis viendo, ocurre muchas más cosas en lo que no estáis viendo que lo que estáis viendo en el mundo real. Bien, la cuestión principal también es que no somos personas normales, digamos, durante toda la vida y ya está, ¿no? Tenemos unas cuestiones a considerar que son las evoluciones, ¿vale? Son nuestras mejoras para mejorar nuestra capacidad de ataque o de defensa. Y nosotros establecemos aquí en este sentido para, digamos, para establecer esta charla tres niveles. Tenemos el nuevo nivel normal, eres un chavalín, ya está, una persona de una agencia, un diseñador, alguien que no tiene por qué tener conocimientos especializados, eres un guerrero, una persona que más o menos está introducida en el tema, tienes unos conocimientos técnicos y un súper guerrero, porque te dedicas a la ciudad de Seguridad, ¿de acuerdo? Bien, ¿cómo evolucionamos? Que esto también me lo preguntan mucho, bueno, pues evidentemente formándonos, ¿vale? Es decir, aprendiendo y aprendiendo y aprendiendo y aprendiendo, también asistiendo a echar las intensas como estas, por ejemplo, ¿vale? Escucharme, por ejemplo, también, o tal, algunos sneak peak, testear, ¿vale? Yo siempre digo que no podéis saber lo que significa un hackeo hasta que os han hackeado, ¿vale? Así que el hecho de que os pase no es malo. Eso, fallar rápido y barato, ¿no? Lo que se dice. Y sobre todo después también mejoramos nuestra sitio o pasamos, digamos, al guerrero Super Saiyajin mejorando la seguridad de nuestras capas de nuestro sitio, ¿de acuerdo? Vale, pues aquí tenemos al chaval que va, bueno, se pone a hacer ejercicios y esas cosas y tal, ya de repente pues ya puede hacer su bolita de fuego, pero bueno, si sigue entrenando, puede ya hacer su pequeño cameja-meja y si sigue aún más, pues ya tiene ya un superpoder considerable, ¿bien? Pues esto funciona en los dos sentidos, ¿vale? Funciona que el enemigo también evoluciona, pero normalmente lo hace antes. Nosotros, ya casi por la forma en la que funciona este mundillo, funciona que es así, que evolucionan ellos primero y nosotros después aprendemos. Así que tenemos a nuestro amigo Freezer, que pasa de una forma a otra, según sus necesidades, ¿de acuerdo? Ok, otra frase importante, todo ataque tiene su defensa. Cualquier cosa que utilicen contra vuestro sitio tiene una defensa. Eso que significa también en cristiano, que si tenéis todas las defensas instaladas, es bastante poco probable que os entren en vuestro sitio, ¿vale? Eso no significa que no lo vayan a hacer. Pueden inventarse un ataque nuevo y ahí está la gracia, ¿de acuerdo? Vale, ¿cómo se hackea un WordPress básicamente? Lo importante, esto no ocurre del aire, ¿vale? Tiene que haber una burna de vida. Esa burna de vida, si alguien la descubre, puede explotarla, que es lo que llamamos el exploit, ¿vale? Es un pequeño software que utiliza o aprovecha esa burna de vida. Con esa burna de vida y ese exploit, inyectamos algo en el sitio. Puede ser muchas cosas, desde el código final, spam y demás y tal. O un abador, con lo cual, aunque tú tapes la burna de vida, seguirá podiendo recuperar el acceso al sitio. Eso es el peor de los escenarios. Bien, os presento el escáner genérico o digamos el esquema genérico de cómo funciona una web para aquellos que no lo conocen, ¿de acuerdo? Tenemos una persona que utiliza un dispositivo que pregunta por un dominio, ese dominio se lo pregunta a un servidor DNS, le responde una dirección, es con esa dirección, yo ya sé donde tengo que ir a pedir esos recursos, ese servidor es el que me contesta y me dice, vale, tú lo que quieres es la página tal que además tiene código en PHP, o sea, que tienes que pasarlo a través del intérprete, que además obtiene información de su base de datos. Todo esto se genera en el servidor y lo que me devuelvas a mí es, aquí también el CSS, JavaScript y media. Esto es importante que lo tengáis en la cabeza, siempre, todos, seáis diseñadores o te dedicares a la justicia o te dedicares a, no sé, agencias, evidentemente, las personas que no te dedicamos al mundillo, lo entendemos. ¿Qué puedes salir mal aquí? ¿Vale? ¿Dónde se podemos atacar cualquier parte de este esquema? ¿Vale? Practicante en todos sitios, ¿vale? Por ahí va la cuestión de las capas. Podemos atacar a las personas, que básicamente es la más barata de todas, usando esto prácticamente con cinco minutos entrando en la Darknet, 200 pavos, te pillas a un chaval que te puede reventar el SEO de tu competencia. Y eso sale 20 veces más barato que contratar una empresa de SEO, que no tengo ningún problema con las empresas de SEO. Pero quiero decir que para que veáis hasta qué punto está mal esto. Podéis infectar un dispositivo y quedaros con todas las contraseñas o incluso hacer ataques sin más. Podéis meter a alguien en medio de las comunicaciones, etcétera, etcétera, etcétera. Todo esto, este esquema, es débil de perse. Bien, voy a hacer un pequeño repaso de esos ataques, ¿no? Más típico. Es más típico que hoy en día sufreis prácticamente todos a diario, yo por lo menos sí, igual es porque soy famoso y no sé, porque yo recibo muchos mensajes SMS de, ¿tenemos tu paquete en correo? Paga, no sé qué, no sé dónde. O emails de estos rollos. Tenemos una herencia de no sé cuántos y tal, pero tienes que hacer un ingreso para... Bueno, en fin, todas estas cosas, ¿vale? Esto es phishing o spam. Más o menos todos tenemos la idea de cómo funciona. No hace falta el nivel de ningún tipo para ejecutarlo, ¿vale? Con chat gpt hoy por hoy, casi que se han multiplicado este tipo de ataques, ¿de acuerdo? ¿Qué se necesita? Pues conocimiento, habilidad, ¿vale? Y en el caso concreto de las páginas que pueden estar infectadas y demás, un monitor front-end. Un scanner que nos haga una foto de lo que se está viendo por parte del usuario y analice si hay términos como viagra, como gratis, como sexo o lo que sea, ¿vale? Y eso puede generar alarmas para que vosotros reconozcáis que efectivamente habéis o han inyectado algo. No lo tengo aquí, pero, por ejemplo, es muy habitual cuando es inyecta en spam que tú entras en tu página y tú no ves nada, porque realmente internamente tiene una regla que dice, si eres un agente de Google, o sea, el típico bot de Google o de Bing o de cualquiera de estos buscadores y demás y tal, esto me lo muestras, pero si no, me lo pones con tamaño menos uno, ¿vale? Entonces, con lo cual no lo ves o lo pones display, no, ¿vale? Entonces la idea es que tú a lo mejor no lo ves, pero sin embargo los buscadores sí lo están registrando, porque al final indexan tu página. Aquí, en este caso, doy un ejemplo que me encontré en Sucuri en su momento y era un plugin que se llamaba Jumla, Jums, no sé qué, si no recuerdo mal, lo tenéis a la derecha, a mi izquierda, derecha. Jums.js, pues evidentemente es algo que tenga que ver con Jumla dentro de Wordpress, no tiene mucho sentido, así que nada, cuando entras te das cuenta que tiene algunos ficheros llamados a Kismet, no sé qué es el recuerdo, o sea, intentan mimetizarse, ¿de acuerdo? para que pase por desapercibido y entrando te das cuenta que realmente no son. Advertencia para todos los que estés aquí, que lo hagáis ahora mismo en vuestros Wordpress. Si entraes en la carpeta plugins, o sea, BP content o WP content, plugins, WP content, Sims o temas, y encontráis alguno de los que estáis aquí, ojan hackeado ya, ¿vale? Estos plugins son falsos, no puedes tener dentro de plugins otra carpeta llamada plugins, ¿vale? BP zip, CoreStab, CoreEngine, TaskController, hay varios, pero estos, seguro, que os han hackeado. En temas no vais a tener un tema llamado SEO tema, o sea, CEM, ni Classic, ni Sims, tampoco, ¿de acuerdo? Y si lo tenéis, fuera. Vale, fuerza bruta, diccionario, os vais a reír, pero es que el 80 y pico por ciento de los hackeados que pueden haber de encontrarse en Wordpress está por haber reutilizado una contraseña que os la han hackeado en otro sitio, la han liqueado en la dark web, y alguien la ha comprado y se ha puesto a testear, ha dicho, bueno, esta persona que tiene este correo, ah, mira, tiene un sitio aquí, voy a probar la contraseña. Uy, ya puedo entrar como administrador, plan. Piado, ¿vale? Así que, ¿problemas con las contraseñas? Así, reutilización de contraseñas es uno de los grandes. No voy a nombrar el de las contraseñas Admin, Admin 2-3, ¿vale? Yo creo que ya hemos superado eso. En cualquier caso, si tenéis la duda, entrad aquí en este artículo de la Wikipedia de 10.000 Power más comunes y a lo mejor os sorprendéis y resulta vuestra contraseña o muy parecida, está ahí, ¿vale? Si no, en cualquier caso os recomiendo que hechequeéis con vuestro correo o vuestras correos, ¿vale? En esta página, I've been pointed. Es una persona que se dedica a recolectar todos estos líqueos en la dark web, estas filtraciones, y si vuestro correo aparece en alguna de esas filtraciones os lo decantará ahí, ¿de acuerdo? Para esto, ¿cómo podemos defendernos contra este tipo de ataques? WAV, limitar el acceso, los intentos de acceso de login, etcétera, ¿vale? plugins los pueden ayudar mucho. ¿Cómo funciona un WAV en este caso? Yo siempre lo visualizo así, un paraguas. Tú no sales a la calle sin un paraguas o sin un chubasquero, ¿no? Pues no salgas a internet sin un WAV, ¿de acuerdo? Igual, ¿qué es hacer un WAV? Básicamente, pues recibe todo el correo, todo el correo, todo el tráfico, perdona, lo analiza y si ríe con lo que se sabe, resulta que hay algunos de esos accesos que quiera acceder a tu página que está al fondo, resulta que ya se conoce que es malicioso, lo bloquea. Si no, entonces sí que entra en tu sitio, ¿vale? Esto, para mí, es una de las mejores herramientas de seguridad que existen. Es evidente que como es externo a vuestro sitio, no lo podéis configurar FineGrain, que se llama grano fino, pero os va a limitar muchísimo los ataques. Si tenés un WAV interno, pues pasa igual. Un visitante pasa a través del WAV, primero antes de cargar las cuestiones en Wordpress. ¿Cuál es el problema de esto? Que ya está en alguna manera entrando en vuestro servidor, ¿de acuerdo? Entonces entendiendo siempre por atacantes o por comunicaciones maliciosas. ¿Vale? Ataques XSS. Estos son los típicos de que cuando entras en tu página de repente no sé por qué estás regalando algo supercaro con una pregunta chorra. ¿Vale? Esto es un ataque XSS. Básicamente es una inyección de JavaScript en la base de datos o en los ficheros de vuestra página web. Os redice en otro sitio y lo que quieres es que pincheis, que déis vuestros datos porque habéis ganado un maravilloso iPhone, ¿no? Un iPhone 6S. Bueno, es un poco viejo. Pero así ocurre. También os vais a encontrar este. Este es muy clásico últimamente. ¿Vale? Que entras en una página y te dices, oye, te muestro que no eres un robot. Permíteme instalar cosas en tu en tu navegador. Claro que sí. Claro que no. ¿Vale? ¿Esto queda grabado? No, bloquear. ¿Vale? Bien, nuevas pluralidades. Aquí ya sí que necesitamos un cierto nivel. Es decir, cuando ya tú has puesto todas tus placas, digamos, todas tus protecciones alrededor de tu planeta adecuadamente, lo tienes bien controlado, mantenido y demás y tal, siempre hay, por ahí, gente que se inventa cosas nuevas. ¿Vale? O salen nuevas tecnologías, nuevas formas de hacer no sé qué resulta que tiene una vulnerabilidad que nadie había explotado hasta ese momento. Bien, esto ocurre. Para eso se necesita un cierto nivel. ¿Cuál es la mejor forma de evitar esto? Mantenimiento. Un WAF. Y aunque no lo tengo puesto ahí también, backups. ¿Vale? En caso de que haya un problema, siempre tenemos la backups para volver ahí. Mug in the middle. Más o menos esto lo conocemos todos. Es decir, el típico que está escuchando una conversación entre dos personas, está intermedia, oye, oye, oye, oye, oye. Pues igual, pues si tenéis una comunicación a través de un cable o alguien pincha el cable, puede obtener esa información. ¿Cómo lo evitamos? Con un escudo SSL o TLS, ¿vale? Hoy en día el TLS es el que es el nuevo estándar. Aquí tenéis un esquema de cómo funciona eso, ¿no? El usuario piensa que está comunicándose con la aplicación directamente, pero en este caso no. Está pasando a través de un nodo intermedio o está haciendo lo que se llama DNS spoofing, que básicamente tú pides un dominio y te está dando una dirección, que tú crees que es la original, pero en realidad te está dando la dirección del servidor fake o el servidor falso en vez del sitio web. Y sin embargo, se parece mucho, ¿vale? Aquí tenéis pues cómo funciona un SSL, o si queréis usar uno web N, que yo os lo recomiendo, ¿vale? Bien, ataque es dos. Si nadie sabe lo que es un ataque dos, que tiene esta pinta en un gráfico, os lo traduzco al gráfico cristiano. Yo no he encontrado ninguna representación gráfica tan útil como ésta. Esto es un ataque dos. Un servidor que de repente le viene tal cantidad de peticiones que revientan, o sea, los pobres señores desaparecen. Vale, en 2016 este ataque fue bastante famoso porque tiró muchos servicios, porque en muchas cámaras, fue el primer ataque considerado del ataque IoT de la historia, muchas cámaras de vigilancia no estaban bien controladas, tenían un zero-day y todas atacaron a la vez un servicio dinámico de DNS que usaban muchos servicios como WhatsApp, Facebook, etcétera. Reventando ese servicio, utilizando ataque dos, se quedó internet sin dar servicio durante un tiempo. SQL Injection, esto lo oiréis mucho. ¿Esto básicamente qué es? Pues utilizar vuestra base de datos que también es un elemento separado, ¿de acuerdo? Para inyectar información normalmente, utilizando varias vulnerabilidades. No voy a entrar porque son bastante técnicas. Teniendo un WAF se evitan. Transomware. Esto también se veía muchísimo. ¿Vale? Transomware es un service que decimos hoy en día. Pues nada, te falentes aquí a la página, vete lo que tú querías mostrar, se muestra esto y me tienes que pagar X y ya está, ¿vale? Esto es un caso concreto que además he mostrado en alguna otra charla y como más o menos sí que estaba encriptado. ¿Qué es lo que hace el Transomware? Es que básicamente te encripta la información y como tú no tienes la forma de desencryptarlo pues te puedes pasar la vida intentándolo o pagarle a esa persona. ¿Cuál es la mejor defensa? ¿Una copia de seguridad? ¿Cuál es el problema de la copia de seguridad? Los mismos que de esta peli. ¿La conocéis? Si volveis al pasado no sabes a qué punto tenéis que volver. Si volveis al pasado y cambiáis algo no sabéis qué va a pasar con el futuro. ¿Perdes información? etcétera, etcétera, etcétera. ¿Vale? ¿Es útil? Sí, con eso lo arreglais. Y viendo que centréis vuestra estrategia siempre de backups y que la comprobéis constantemente porque me ha pasado muchas veces Sí, tengo una backup espera que te la paso plun, corrupta. ¿Vale? Entonces no solamente es tener copia de seguridad validando. Sé que es un coñazo coger la copia de seguridad ponerlo en un sistema aparte probar que funciona que se puede comprimir que está la información etcétera, etcétera. Pero si lo hacéis mejor. ¿Cryptomining o minado de criptomoneda? Pues bueno te injectan Javascript en tu página y la visitante que entra en tu página resulta que está mirando moneda de repente lo notas porque tu servidor tu ordenador, si lo quieres en tu casa suena empiezan el ventilador te va todo empieza a ir todo súper lento y de repente si te da por ahí mirar las gráficas pues lo tienes todo haciendo ¿Vale? Estás mirando moneda para alguien ya no es tan típico pero se usaba ¿Vale? Y el botnote que básicamente es que te metan dentro de una red para atacar a otra básicamente ¿Vale? El cross-site contamination que a mí me gusta añadirlo también es importante porque para aquellos de vosotros que tengáis muchos sitios dentro de una sola carpeta pasa que cuando una lo han hackeado hacer cross-site contamination es lo más sencillo del planeta se llaman movimientos laterales ahora ya estoy aquí y ahora todos tus sitios están hackeados ¿Vale? Bien os animo a que entrais en esta página o wasp que es owasp.org y en esta sitio donde podéis ver digamos el top 10 de los ataques y sobre todo podéis también bajaros herramientas para ayudaros con esta cuestión antes de terminar ¿Y qué pasa con la inteligencia artificial? que todo el mundo me pregunta siempre lo que llamamos la paradoja de la inteligencia artificial o en inglés hay con un drum pues pasa lo mismo que en esta animación te consten acta y envidio que yo no animo a la violencia ¿Qué podemos sacar de conclusión de esta animación? que básicamente están empatados ¿Vale? van a estar así toda la vida ¿Cuál es la cuestión con la inteligencia artificial? que la apliquéis antes de que los atacantes la apliquen contra vosotros ¿Vale? la inteligencia artificial funciona igual en defensa que en ataque por tanto ¿Cuál es la diferencia que tú la hayas aplicado ya en tu sitio? ¿De acuerdo? os animo también a que entres en esta página de que hablas sobre la seguridad de warprez en particular ¿Qué esfuerzos hace el core de warprez para cumplir con la seguridad? y ya me vas a permitir que hable un segundito de la actualización las actualizaciones son importantes ¿Vale? los patches de seguridad vienen después de los exploits y sobretodo sobreescriben lo que tenéis en vuestro sitio con código limpio por tanto si están infectados os lo limpian casi todas las infecciones vienen por ahí otra frase para el recuerdo cualquier costo de una web caída siempre va a ser menor que un costo de la web hackeada aquí estáis si me queréis debatir esto me estoy abierto ¿Vale? es decir si por no actualizar vuestro sitio porque se os cae porque hay una incompatibilidad de la leche me estáis justificando que no la vais a actualizar os voy a decir que si os la hackean os vais a joder mucho más de esto no voy a hablar porque estoy directamente ya está lo único último decirlo siempre mi combo particular el Kame que me gustan las animaciones están molonas básicamente que tengáis en cuenta lo que dijo Moncho al principio un buen hosting os van a solucionar muchísimos problemas que tenga TLS que tenga backups que tenga un plan gestionado que tengáis un WAF interno con un escenario de vulnerabilidad es como por ejemplo que ofrece patch stack hay algunos otros que también ofrecen pero este para mi es el mejor también trabajo ahí pero no es por eso backups cualquiera de estas soluciones os puede ayudar o el propio servidor que tengáis un WAF con CDN yo os recomiendo su query porque además del WAF y CDN también tenéis limpiezas incluidas todas las que queráis limpiezas de si os hackean vale porque muchas veces pensamos que no nos ocurra pero y qué pasa si os ocurre o closer también os puede valer y en plugin de seguridad yo les puedo recomendar nada por ejemplo sole security funciona bastante bien y estas otras solamente si no aplicáis plugin de seguridad o si no tenéis digamos configurado de otra manera que tengáis un fail to bang es decir limitar el acceso a las veces que puedes acceder al sitio un captcha y un activity lock eso es importante también vale que loguéis todo lo que pasa porque si un día tenéis una multa tenéis que justificar que ha pasado y el logueo de WordPress es bastante deficiente bueno chicos esto es todo me he pasado un par de minutos así que lo siento lamentablemente nos hemos quedado sin tiempo para preguntas ahora nuestro compañero Juanma os va a dar las indicaciones para la fotillo de cualquier caso me podéis encontrar por ahí vale antes de que se me olvide tenemos un pequeño obsequio gracias muchísimas gracias muchas gracias