[Música] imponencia complementa muy bien las dos anteriores Y bueno en mi opinión creo que el pasado hay que mirarlo con ojos del pasado y el presente con los ojos del futuro y y mirando en el futuro y como anteriormente mencioné en la presentación el terrorismo se expendido dominios no físicos y dentro de de ese espacioespacio que tenemos Contamos con con Daniel porras López porras Perdón fundador de Minerva ae destaca en ciberseguridad combinando las técnicas tradicionales y avanzadas con un enfoque en Inteligencia artificial y análisis de datos masivos reconocido por la otan seguridad nacional y la Unión Europea ha elevado la seguridad digital en España y en Europa su liderazgo ha posicionado a Minerva como líder en soluciones de agencia artificial para la ciberseguridad y Daniel ha liderado proyectos innovadores incluyendo Minerva ae proyecto de defensas pacio sanitario e infraestructuras críticas y ha contribuido con ciberinteligencia para la defensa y el espacio promoviendo un enfoque colaborativo para mejorar la seguridad digital el título de su ponencia es ciberterrorismo y ciberactivismo en el Oriente medio Muchas gracias Dani Muchas gracias a todos los que estáis aquí hoy y bienvenidos la verdad que ha sido todo muy extendido y prometo haceros mi presentación lo más amena posible pues Mirad pasamos de lo que es el terreno físico al terreno digital ya la foto Nos está dando una idea de de lo que vamos a hablar y bueno un primer concepto es el término híbrido que se utiliza mucho en lo que son las Las Guerras de hoy en día ciber guerras híbrida porque al final no solamente son batallas eh en el cuerpo a cuerpo y y en el el terreno como tal sino que pasamos también al entorno digital Y en este entorno digital pues suceden También muchas cosas y sobre todo hay mucha información Esta es la magnífica agenda que os he traído donde Bueno voy a pasar a explicaros todos estos puntos al final voy a abrir un turno de preguntas y luego voy a hacer un caso real de un análisis de texto que aquí si queréis lo podemos hacer un poco intercambiándose bien el ciberespacio el ciberespacio es el conjunto de infraestructura tecnología personas y datos Esto es lo esencial luego a partir de aquí ya todo esto se puede ir enredando mucho más y se puede Bueno pues al final se va todo dificultando pero básicamente eh las personas obviamente pues crean esta infraestructura y esta tecnología y a través de la tecnología se mueven los datos los datos son información entonces al final la información puede ser utilizada para darle un buen uso o puede ser utilizada para darle un uso delictivo por tanto el elemento más importante son las personas entonces donde está la intención de la persona empiezan a suceder muchas cosas en cuanto a infraestructura la infraestructura tecnológica pues va desde servidores ordenadores dispositivos móviles incluso ahora actualmente las eh nuevas fábricas ya están muchas de ellas están conectadas a la red y al estar conectadas a la red esto genera datos estos datos son generados por las personas y mueven información bien os voy a explicar eh las tácticas de los grupos ciber terroristas y ciberactivistas eh voy a poner un foco en Oriente medio Aunque cierto es que el ciberespacio al final luego es todo muy común a nivel global y y al final luego no hay mucha diferencia Por eso voy a dar algunos matices primero voy a diferenciar lo que es un ciberterrorista y un ciberactivista y un ciberterrorista es una persona o un conjunto de personas que cometen actos delictivos para causar daño contra las personas o contra las organizaciones básicamente lo que buscan es intimidar luego los ciberactivistas son es una persona un conjunto de personas que se mueven en comunidades luego voy a explicar porque se mueven comunidades pero ellos no le gustan llamarse grupos le gusta llamarse clanes esto en el mundo del ciberespacio los que conozcan un poco se mueven por clanes Entonces ciberactivista es este conjunto de personas o personas que tienen habilidades de ciberseguridad de hacking para promover agendas sociales políticas culturales y son reivindica activos a través de una de una causa pues se mueven esto ha llevado aquí al plano Terrenal Pues un cib activista sería como las personas conando seen con las manifestaciones y las pancartas y un ciber y un ciberterrorista es el que comete un acto un acto terrorista y causa un daño a lo mejor contra una infraestructura crítica hacer un atentado un ciber atentado contra un Ministerio de defensa o contra un hospital dejándolo completamente inoperativo bien Cómo funcionan estos grupos Pues mira hacen el reclutamiento y capacitación en línea e esto lo consiguen para dan formación gratuita a todos sus seguidores en las redes sociales de tal manera que captan mucho más seguidores y con esto generan nuevos soldados cibernéticos yo te doy información gratuita de cómo son técnicas para hackear sistemas de esta manera Además tengo mucho más soldados y al tener ten más soldados vamos ampliando nuestra red luego para eh perpetuar los eh ciberataques Y los actos terroristas o bueno utilizan plataformas de comunicación segura estas plataformas de comunicación segura seguro que muchas de ellas ya las conocemos Telegram eh redes p2p las redes profundas Twitter Facebook pero luego si si utilizan otro tipo de redes mucho más sofisticadas es decir los cabecillas de los grupos al final eh utilizan redes e que no son conocidas por la gran mayoría de la población donde aquí elaboran todos los escenarios de ataque luego en cuanto a la innovación de la financiación esto es interesante porque no solamente eh reciben financiación por los métodos tradicionales como puede ser eh asociaciones fundaciones Bueno lo que es más comúnmente conocido sino que utilizan monedas como son las criptomonedas las criptomonedas son monedas que te permiten anonimizar es decir no ser descubierto y además opera de una forma mucho más segura que lo que es la moneda tradicional además en la criptomoneda no está no está regulada utilizan técnicas como minar decir al final lo que hacen infectan muchos ordenadores y minan est estos ordenadores con criptomonedas para poder autofinanciarse hacen estos programas es al final atentar o dejar inoperativo pues parte de la población A lo mejor si hac un ciberataque a un a un satélite pues e lo consiguen lo consiguen así bien luego hacen operaciones de inteligencia y reconocimiento esto lo voy a poner con un ejemplo tanto las fuerzas y cuerpos de seguridad de cualquier país como militares que hacen operaciones de reconocimiento para ver dónde están los malos ellos también lo hacen al revés es decir ellos también monitorizan a la policía a las fuerzas y cuerpos de segurdad del orden de cualquier país como a los militares y esto lo hacen con tácticas eh que son conocidas en el mundo de la ciberinteligencia como son tácticas de extraer fuentes de información públicas y privadas e a través de imágenes geoespaciales y luego a través de las redes sociales ellos monitorizan Cuáles son los Target los objetivos más débiles a batir A lo mejor un listado de altos mandos del ejército o de la policía y a través de cualquier agujero de seguridad entran y pueden y pueden ya realizar otra po operación para perpetuar un ciberataque otro elemento otro elemento importante son la colaboración y la coordinación transfronteriza ellos a través de aquí lo que hacen es que firman acuerdo con otras comunidades con otros clanes de ciberseguridad que son grupos que al final tienen la misma ideología y el mismo sentimiento y firman sus acuerdos en fin ponen sus logotipos y vamos a operar vamos a hacer operación Israel operación Palestina Eh bueno Pues al final llegan a sus acuerdos desde des de un bando y de otro bando y lo publican en las redes sociales publicarlo en las redes sociales no lo hacen en redes sociales e que estén ocultas sino al final Loc hacen en redes sociales que todo el mundo podamos ver porque ellos por qué actúan así pues porque al final lo que quieren Mostrar el mensaje de Mira somos Cuanto más seamos somos mejores somos más fuertes y todos nos estamos uniendo para una misma causa entonces pues esto es importante esta colaboración transfronteriza entre entre diferentes grupos al final hacen sus alianzas en cuanto a ataques sincrónicos y multifacéticos esto lo voy a poner como un ejemplo mañana a las 7 de la tarde vamos a lanzar eh todo el grupo todo el batallón que tengamos un ciberataque contra el Ministerio de defensa de X país Entonces yo lo que voy a lo que vamos a hacer es voy a voy a necesitar eh 200 personas que van a hacer un ciberataque para para tirar la página web otros a esa misma hora se van a dedicar a encontrar fallos de seguridad acceder a las bases de datos y extraer documentos confidenciales yo otros 20 personas lo vamos a lo vamos lo que nos vamos a dedicar es a publicar todas estas bases de datos en diferentes redes sociales por tanto aquí ya tenemos el concepto de sincrónico a una misma hora el mismo día y multifacético que es una misma operación una misma operación operación eh derribar al Ministerio de defensa eh con diferentes ataques cibernéticos Entonces al final conviven diferentes diferentes tipos de ataque en cuanto a las estrategias de evasión y anonimato bueno para esto tendría de hablar eh el anonimato es muy muy largo porque porque al final e lo que trata lo que tratan cuando tú tratas de anonimizar es de ocultar de ocultarte la red es como un ladrón cuando va a un banco no lo va a hacer sin guantes se pone guantes se ponen unas playeras más grandes para no ir o sea decir al final ellos utilizan en la red métodos tecnológicos para ocultarse y no ser descubiertos por las agencias y las autoridades pero una vez que ya han realizado todas las operaciones Pues ahora toca salimos todos corriendo y que no nos pillen Entonces esto cómo lo hacen se ev vaden con O sea al final lo que hacen es a través de la tecnología van borrando o intentar borrar estas huellas digitales y esto Aunque intenten borrar huellas digitales cierto es que lo que hacen lo hacen para intentar dificultar las investigaciones policiales pero realmente en internet eh es muy difícil o sea es es muy difícil poder borrarlo todo porque al final siempre vas dejando huellas O sea no hay 100% seguridad no existe por tanto todos estos pasos que veis aquí todos estos pasos al final eh son diferentes módulos y dentro de estos módulos son hay submódulos O sea hay como subgrupos para poder operar e lo suyo sería hacer una simulación real de todo esto pero básicamente se me va la temática y para hacerlo en un taller Así que voy a continuar Mirad eh os he traído unas imágenes reales de un caso que estuve bueno está investigando en este caso tenemos una una filtración eh de lo que es el estado de bueno el mois que es de del Ministerio de inteligencia Y seguridad y del grupo revolucionario islámico esto qué es esto es un grupo este mento filtrado un grupo ciberterrorista como diciendo Oyes Yo sé que a nosotros nos est monitorizados pero es que nosotros a vosotros también entonces qué han sacado han dicho Mira yo te voy a sacar todos tus grupos y subgrupos Y bueno pues aquí lo han filtrado lo han hecho público y diciendo Al igual que vosotros me tenéis a mí Yo también a vosotros en la imagen central esto es un grupo ciberactivista que lo que hace es vender servicios herramientas que ellos ellos producen Por lo cual es un método de autofinanciación y fijaros queé chulo lo hacen porque parece esto hasta vamos 100 100 acceso a un día 600 acceso a una semana pues van poniendo sus precios de tal manera que si alguien quiere acceder a comprar una herramienta cibernética para poder perpetuar un ciberataque ellos captan financiación para poder seguir financiando todas sus operaciones por tanto utilizan la red cibernética para Bueno pues para para vender servicios y en la última imagen lo que tenemos es e un grupo ciberterrorista que básicamente está diciendo nosotros estamos con nuestros hermanos musulmanes quien haga daño al pueblo palestino pues lo lo va a pagar caro básicamente viene a decir algo así nuestros siguientes objetivos a batir en el ciberespacio son todos estos tienen una programación un calendario de cuáles son los siguientes Target los siguientes objetivos a batir en el que podemos ver el 20 de octubre pues está España bien Esto puede ser disuasión o sea al final puede ser o humo Por así decirlo para que me entendáis puede ser que sea cierto o no cierto habría que comprobar si realmente luego H un ciberataque a España a esta fecha bien Esto lo publican pero previamente ellos ya lo han planeado en sus redes de comunicación totalmente privadas lo tienen decir al final lo tienen pactado Y cómo va Y cómo van a hacer estas operaciones por tanto aquí qué es lo que estamos viendo pues al final hacen un anuncio para que todo el mundo lo vea y luego cuando realizan el el el atentado terrorista en el ciberespacio dice Oye mirar que sí y lo publican También bien aquí me Ten un poco más en parte técnica de qué tipos de ciberataque más predominantes hay en en Oriente medio hay 1000 tipos de ciberataques más O sea hay muchísimos de tipos de ciberataques pero bueno os voy a contar aquí los que son más predominantes bien seguramente que habéis escuchado el término fishing de esto de Cuando llega el mensaje al banco de No caigas en el fishing eh Cuidado con las credenciales nosotros no enviamos correos para que cambien las contraseñas Pues bueno Esto básicamente aquí lo que se diferencia es que es dirigido Nos dirigimos a un grupo importante al cual por ejemplo altos políticos o altos funcionarios y les preparamos cuáles son los objetivos más débiles y le elaboramos un ataque de ingeniería social a través de un fishin eso es un fishin te preparo un correo electrónico para que tú piques accedas metas tu usuario tu contraseña y tú te crees que has accedido a lo mejor a una cuenta verdadera y has accedido a la O sea al final estás dando tus tus contraseñas a a los a los que están por detrás a los malos O sea decir a al grupo de Ciber terroristas bien en cuanto a la propagación de malware y Run sofware Estos son software informáticos maliciosos imaginaros lo que que puede suponer un ataque de una encriptación de un servidor donde dependen datos eh de diferentes bueno poniendo un ejemplo imaginaros lo que es eh encriptar todos los servidores de un hospital Eh pues dejas sin operativo a decir al final es un atentado terrorista porque has dejado in operativo a un a a todos los pacientes por tanto los ataques de ransomware son eh bastante peligrosos porque al final lo que hacen después es extorsionar para pedir un rescate y pedir dinero en cuanto los ataques más el mayor tipo de ataque que se ve en este tipo de operaciones son las ataques de denegación de servicio porque son ataques muy fáciles de hacer muy fáciles y que hacen mucho daño Entonces qué es un ataque de negación de servicio un ataque de negación de servicio imaginaos una página web eh de un ministerio y la dejan inoperativa es decir que la página web Hasta luego nada nada Sí sí iros a clase yo también fui [Risas] alumno próximos objetivos Venga pues voy a voy a continuar es que entiendo que ya estáis cansados eh Por eso estoy yendo un poco eh de prisa vale eh bien entonces los ataques de inación de servicio Qué son es e hacer muchas peticiones a un servidor a una página web de tal manera que esta página web no puede responder a tantas solicitudes y devuelve un error al devolver un error se queda la página web como inoperativa Entonces esto para que qu vale vale para por un lado haces una interrupción de de de este servicio en cuanto a nivel reputacional e también les afecta y lo tercero pues para ello seguir haciendo propaganda y decir o Pues mira qué buenos somos Seguimos avanzando y Y mira cuánto daño podemos hacer desinformación y guerra psicológica esto lo utilizan todos los bandos eh tanto de un lado como de otro lado al final la desinforma y la guerra psicológica lo suelen operar mal los ciberactivistas y lo que hacen es propagar información en las redes sociales con cambios de narrativa eh tergiversando con medias verdades y medias mentiras a fin no te meten a lo mejor una cosa que es verdad pero en esa misma cosa que es verdad le dan una coletilla y y ya están polarizando Entonces esto es muy importante porque en Las Guerras por eso se dice que son guerras híbridas e en el tanto en el terreno físico como en el terreno digital esta parte juega un papel muy importante si conseguimos polarizar eh a la población en las redes sociales y y en los diferentes ámbitos digitales al final lo que estamos consiguiendo es confundir a la población y que no tengan una opinión eh neutral luego hay otro tipo de ciberataque que es de fatem eh o desfiguramiento de la página web este ataque también es muy común y esto por ejemplo lo voy a poner con el ejemplo que pasó esta semana aquí en España con comisiones obreras no sé si os habéis enterado que que les hicieron un ciberataque a comisiones obreras y y de repente les apareció como un logo tipo de de los hackers Pues bueno Esto básicamente lo que consiste es accedo a través de un fallo de seguridad al servidor a la página web y modifico la página de inicio y normalmente lo que suelen poner es un mensaje propagandístico en el caso de oriente medio cuando hacen un ciber ataque lo que hacen es eh se meten al servidor A lo mejor del Ministerio de defensa o del Ministerio de de salud o a lo mejor de una petroquímica modifican toda la página web y ponen el logotipo del grupo ciberterrorista y dicen aquí o sea reivindicamos que hemos sido Nosotros somos fuertes y Mirad que vosotros qué débiles sois y todo el daño que os podemos hacer vale el ataque miling de m le voy a explicar algú ejemplo yo soy a vosotros sois b y esto trata de de interceptar las comunicaciones entonces entre a y b eh lo lo que lo que tú estás haciendo como a es Imagínate que estás accediendo a tu correo electrónico a tu banco y vas de un punto a un punto B yo como malo lo que hago es que me pongo en Mitad modifico las las telecomunicaciones Y entonces lo que consigo es que en vez de que tú vayas de a a b Primero tienes que pasar por mí al pasar por mí eh consigo interceptar esa comunicación por tanto yo te estoy escuchando y te estoy redirigiendo luego al sitio legítimo pero primero pasas por mí entonces de esta forma lo que conseguimos es interceptar el el esta comunicación y esto para qué Vale pues Vale para luego poder perpetuar muchos ciberataques Por lo pronto ya estamos monitorizando eh A dónde puede acceder bien eh los ataques de wering hall eh lo he puesto aquí un poquito pues para para poner algo un poco más más diferente Pero básicamente lo voy a poner con el ejemplo de pegasus si conocéis alguien el pegasus el famoso pegasus eh ataque de wetering hall lo que significa es e es un tipo de ataque que está dirigido a un grupo específico de personas accedemos a una vez que ya hemos conseguido acceder esa organización infecto dispositivos y una vez que ya consigo infectar estos dispositivos ya tenemos acceso O sea ya tenemos acceso a lo mejor a lo que es el cabecilla de una operación en este caso si consigo infectar el teléfono de un Coronel o de un general que está llevando a cabo una una operación militar en en Oriente medio cuando est cuando este grupo este convoy van 7 o convoys dirigiéndose a la zona de Misión resulta que losotros le van a estar esperando y y ya van a saber cuáles son sus sus verdaderos intenciones por tanto es muy importante proteger todos estos dispositivos que luego Bueno voy a hablar un poquito más más adelante vaya a ver espérate por aquí por aquí bien objetivo de ataque más comunes en Oriente medio os he puesto en círculos más grandes los que suelen ser A qué tipo de infraestructuras Eh bueno Qué tipo de objetivos son los más comunes y os he puesto dos ejemplos Estos son dos ejemplos reales el de la izquierda fue que accedieron un grupo de Ciber terroristas a un a una infraestructura crítica y esto puede suponer un riesgo muy peligroso que yo pueda acceder e a apagar o a encender o a subir la temperatura o a bajarla estamos esto supone qué supone esto supone que si haedo una infraestructura crítica y la dejo completamente inoperativa del cual dependen parte de la población esto ya es un esto ya es un un ciber atentado y además puedes colapsar a los países aliados si tú estás dejando in operativo a una petroquímica del cual este suministro dependen diferentes países por tanto de lo que algo algo que es digital se puede traducir a lo que es el terreno físico por tanto ya estamos otra vez en guerra híbrida y y más hoy día que con la digitalización todas las organizaciones están pasando al entorno digital eh conviene mucho intentar securizar lo al máximo posible aunque no haya un 100% de seguridad pero bueno sí que conviene intentar tener Bueno pues las medidas las mejores medidas posibles eh otro ejemplo que os puedo poner es si accedes a la a las compuertas de un pantano eh Bueno pues abrir o cerrar un pantano Pues estamos dejando a una población sin agua y el agua el vital y esto puede suceder o si accedemos a ferrocarriles podemos desviar estos ferrocarriles y podemos provocar un accidente entonces bueno Eh Esto son infraestructuras críticas gobiernos instituciones eh En cuanto a estoy juntando los riesgos y los peligros eh Bueno pues eh filtraciones en el ámbito político manipulación de los datos gubernamentales esto es super importante porque sobre todo con las tensiones que hay a nivel político quién lleva razón Quién no lleva razón esto al final supone que si tienen acceso a información de la que dependen toda una una población y una sociedad eh manipular unos datos políticos Eh pues al final polariz otra vez a la población o o puedes extorsionar a políticos e en cuanto a organizaciones militares eh si manipulamos sistemas de defensa y hacemos robo de información clasificada de de operaciones que se están llevando en curso está está el ejército completamente vendido en este aspecto y luego Bueno pues tenemos ya te digo otro tipo de los medios de comunicación Eh bueno la censura la manipulación de de estos contenidos eh Son uno de los riesgos y peligros bien y aquí la primera falta de ortografía que que qu noos transmite el texto bien este caso real es un caso real de un grupo ciberterrorista Vale y envían un mensaje envían un mensaje a todos los seguidores de este de este canal y de este grupo Esto fue llevado a cabo en una investigación que se hizo eh Israel con bueno con el tema de jamás esto es un grupo de Ciber terroristas y uno de sus líderes pues entiendo que si no se avisar hab he puesto la la traducción básicamente dice el impuesto defender la verdad y no la hipocresía y someterse a las leyes de occidente es un impuesto que pagamos todos los días y no nos afecta nada a pesar de las amenazas internacionales contra nosotros el ejército eta el ejército obviamente tal tal tal sigue trabajando en silencio lejos de cualquier luz el trabajo es solo para Dios solo queremos que Dios esté satisfecho con nosotros y la victoria continúa y lo que viene es mayor y una bandera Bueno pues qué os transmite el texto bien he podido extraer esta información por un lado compromiso al final refleja un compromiso firme de que estamos comprometidos con la causa de verdad porque se destaca la importancia de a la verdad O a lo que ellos consideran lo que es su verdad y rechazar esa hipocresía de defender la verdad y no la hipocresía entonces ahí lo están diciendo de resistencia en relación con los eh Bueno pues con las con las presiones o amenazas externas queé resistencia la de e la de someterse a las leyes de occidente eh luego la determinación al final es un texto que el tono que están utilizando es un Es un tono Bueno pues determinante espiritualidad porque se repite dos veces la palabra a Dios por tanto le están dando un un sentido espiritual al texto y de esperanza y lo que viene es mejor qué más cosas se pueden traer de un texto a nivel objetivo pues tenemos sustantivos y verbos tenemos dos veces se repite la palabra impuesto y dos veces Dios luego las otras verdad hipocresía leyes pero básicamente impuesto lo que lo que viene a decir la palabra impuesto es en sentido metafórico como algo que o sea que es un impuesto es algo como una obligación que un un una forma que nosotros tenemos de decir como una especie de pago de costo algo que es inevitable luego la palabra a Dios que se repita a nivel espiritual solamente nos debemos a Dios eh esto al final se agarran a la fe que ellos que ellos practican y y básicamente también como con una especie como de sentimiento de culpa dejando al ser humano en un segundo plano a las personas en un segundo plano y nosotros no solamente nos debemos a Dios por tanto ya vamos a ese terreno espiritual qué más se puede qué más cosas se pueden extraer de del texto Pues bueno aquí ya eh lo que os he puesto aquí abajo básicamente por un lado lo he hecho más pequeño la parte lo que es más objetivo todas estas cosas y luego la parte de movilización culpable porque al final es habla en primera persona del del plural cuando dicen e no nos afecta nada A quién a nosotros no nos afecta nada entonces al final están haciendo a toda a toda la red que está leyendo les están haciendo sentir se parte de esta causa en cuanto a la movilización culpable yo creo que eso tiene un trasfondo porque al final es Oye si no actuáis si no nos acompañáis en esto estadio es arriba y y nosotros nos debemos a ellos así que bueno pues Estas son las conclusiones que hemos podido extraer de de este análisis de texto se puede extraer muchísima más información pero lo que es un texto al final si tú lo analizas en un sentido Ob de una manera más fría pues al final evitamos esa polarización Y evitamos esa manipulación emocional que de eso a continuación Bueno pues os quiero hablar ya para finalizar eh Qué estrategias de defensa y recomendaciones os recomiendo por un lado eh voy a empezar por la parte de las auditorías técnicas porque Considero que los terroristas y los ciberactivistas eh ellos no no operan igual que las leyes ellos operan por debajo es decir siempre llevan un paso por delante por tanto es muy importante que para que nosotros nos podamos defender implementos más auditorías técnicas y esto técnicas eh Para mí es creo que es muy importante y muy recomendable que estas auditorías técnicas sean del mismo nivel como ellos hacen haciendo simulaciones de ataque Real contra nuestras infraestructuras para medirnos a nivel tecnológico de cómo estamos De nada Me vale tener una Eh muchas leyes que eso viene muy bien si después a la hora de la verdad en el plano de la ciberguerra no tenemos las mismas armas porque ellos no entienden de leyes Entonces tenemos que tener esa parte de defensa Clara luego la disgregación eh el concepto de disgregación Qué significa significa que si yo tengo una infraestructura tecnológica vamos a disgregar nuestra infraestructura tecnológica en muchas células de tal manera que dividimos en porcentajes nuestra nuestra tecnología imaginaos una organización vuelvo al caso de un ministerio O sí Bueno de un ministerio está bien no vamos a poner toda la misma infraestructura de un ministerio Porque si a ese ministerio tenemos toda la infraestructura tecnológica ahí si hay un ciberataque lo dejas completamente inoperativo pero si hacemos una estrategia inteligente disgregada toda nuestra infraestructura en diferentes en diferentes porcentajes de tal manera que si hay un ciberataque a una parte de nuestra infraestructura solamente se queda inoperativo un 10% pero el otro 90 por puede funcionar y con ese otro 90 por podemos TR solventar esto eso es lo que se considera una recomendación en cuanto a defensa disgregar la tecnología divide y vencerás en cuanto a la parte de Educación y conciencia esto ya está más orientado a lo que es el plan humano eh En cuanto a lo que viene siendo la narrativas digitales la propaganda pues muy importante esa parte de Educación la clarificación de los valores y principios Esta es una tarea que se hace desde casa y y no caer en esta polarización ni de un lado ni de otro lado porque al final eh De eso se trata cuando se crean bandos de de confundir entonces esos valores hay que enseñarlos eh y llevarlos desde casa y y quien no pueda desde casa con lectura y intentar ser lo más inteligentemente posible cuando leemos un texto evitar esa manipulación emocional pues al final cuando hay propaganda a nivel digital y hay una ciberguerra pues ponen vídeos donde ponen musiquita de fondo esta musiquita de fondo te mueve así el corazón entonces ahí ya es la primera información esta primera información está en la corteza prefrontal que es la primera parte del cerebro que absorbe El lector entonces tú estás leyendo un texto Primero te entra esta parte de la corteza prefrontal ahí se hace un proceso a nivel cerebral Y en este proceso a nivel cerebral esto genera un sentimiento este sentimiento después genera una acción entonces para evitar una acción que sea equivocada por parte del de nosotros del ser humano lo que tenemos que conseguir es que cuando leamos un texto una noticia intentar ponos de un modo más eh objetivos y ver cuáles son las fuentes originales y De dónde viene esta información porque a lo mejor nosotros vemos un vídeo y a lo mejor resulta que el vídeo si lo pones a analizar que me ha pasado en real que a lo mejor ves vídeos Y dices y ves a la misma persona en esta guerra y luego coges a esa persona y está en otra guerra y luego esa persona en una guerra y y resulta que una misma persona está en diferentes guerras o sea eso Cómo es un actor entonces hay que tener mucho cuidado porque se puede confundir lo que es eh Hay un paso de confundirnos muy fácil entonces eh No todo tampoco es manipulación O sea hay muchas verdades pero vaya eh promover Esa esa reflexión crítica que lo pongo ahí abajo el pensamiento crítico es es fundamental y sobre todo en la era de de la red y por eso quiero acabar pues eh esta frase que es en la búsqueda de la verdad a menudo descubrimos las capas de nuestra propia realidad y bueno para mí mé esto tiene muchos significados para mí Qué significa pues significa que a lo mejor tú tienes una idea preconcebida sobre un caso y cuando empiezas a estudiar este caso y lo estudias en profundidad te empiezas a dar cuenta de que las cosas a lo mejor no eran como eran al principio y esto al final pues qué sucede eh sucede que vas descubriendo no a medida que vas ahondando vas descubriendo y que las cosas a lo mejor no eran como eran antes y que bueno que al final hay que añ irse a la objetividad y a la neutralidad siendo lo más profesional posible así que pues intentado ser lo más rápido posible s que estáis cansados disculparme Y muchísimas gracias os dejo turno de preguntas o pues gracias