Este sitio usa cookies para mejorar su experiencia de uso del sitio web. Si continua navegando, usted acepta el uso de nuestra política de uso.
Idioma: Español
Fecha: Subida: 2020-05-30T00:00:00+02:00
Duración: 1h 30m 37s
Lugar: Conferencia
Visitas: 141 visitas

Seminario web sobre Recomendaciones de seguridad para el teletrabajo

Transcripción

Buenos días. Comenzamos con el seminario, recomendaciones de seguridad para el teletrabajo. Yo soy Rosa Bernal técnico, del centro de formación y desarrollo profesional, y en colaboración con los compañeros de Ática vamos a hemos organizado este web y, en concreto esta mañana, este será impartido por Jesús Martínez Martínez. Como el resto de eliminar el amianto sigue siendo el mismo Jesús hasta la exposición de los contenidos, y, una vez que finalice Jesús, cualquier persona que quiera intervenir lo podrá hacer. Si podrá, podrá plantear sus preguntas o cualquier cualquier cuestión que tenga sobre el contenido impartido a través de la herramienta chat o bien pueden pedir el turno de palabra a través del icono de la persona, que tiene la mano levantada. Simplemente le comentaron que la grabación, igual que el resto de webs opinar del centro de formación, está siendo grabada por si alguna luego quiere volver a ver la grabación y para aquellas personas que quieren nos han ido comentando que no pudieran asistir porque estaba muy interesado en visualizar la agrupación era posteriormente. Simplemente comentar Jesús. Muchas gracias otra vez. La tercera vez ya contamos contigo a lo largo de esta semana, y la verdad que el tema que habéis planteado una manera muy interesante muchas veces parece haberlo encontrado muy protegido cuando estábamos en el trabajo, pero no tanto cuando estamos con nuestro ordenador, personales, con nuestra, con wifi, en definitiva, con cualquier dispositivo que tenemos en casa, y seguro que voy a aprender mucho y el reto de compañero también. Simplemente, pues ya te doy paso, quito la. Si hay algún problema, porque ven el chat, que algún compañero que comentará algo porque no se veía, también daba. Gracias. Muchas gracias. Agradeceros a vosotros. Hay que contar con nosotros para poder intentar transmitir un poquito cómo la tecnología puede ayudar en estos momentos, que son complicados para todos y todas. Hoy vengo a comentar osa el tema de la. La seguridad. La seguridad es un elemento clave tanto en nuestra vida personal como nuestra vida profesional. Si bien estamos en el puesto de trabajo, pues al final sabemos toda la responsabilidad en los sistemas que estamos utilizando. Estamos en casa, es un poquito más complejo, como entonces. Mi idea que yo soy es una serie de recomendaciones de ciberseguridad, aunque antes de empezar con eso, siguen poniendo un poquito el texto. Prometo, porque se ve la presentación, si se ve perfectamente, como estaba diciendo, más o menos al final en nuestro día a día siempre utilizamos palabras muy extrañas que que somos conscientes de que muchas veces no entramos nosotros, así que voy a intentar, y si en algún momento no lo cumplo, por favor, lo agradecí. Si vais diciendo y voy a cantar en un lenguaje que no use, término técnico, sabe intentar poner muchísimos ejemplos para que veáis si primero entender a lo que nos enfrentamos y, segundo, ver si os ha pasado alguna vez, es muy posible a algo de ese tipo. Entonces, como digo, empezaré poniéndonos un poquito en contexto sobre la ciberseguridad y cómo y como cómo los atacantes no los malos, actúan algunos tipos de ataques más comunes y luego una pregunta que yo lo veo muy interesante, no así en el lugar del usuario y no de un usuario. Cuándo y qué interés pueden tener datos? Que qué valor tiene datos para si yo no tengo nada, nada especial, ni soy multimillonario, ni tengo patentes ni tengo nada que puedan intentar quedarme en otros, veremos algunos ejemplos y sobre todo dónde me voy a dar un poquito más. La parte de recomendaciones, que hablaremos desde el uso de los smartphones, con las contraseñas, el uso de las redes sociales, algo también para los que tienen niños que estén un poquito más protegidos. Entonces, por empezar, ponemos en contexto la película americana siempre ponen a Jagger como un una persona solitaria, escondida en una habitación oscura, llena de ordenadores y pantallas, pero no tiene por qué ser así un puede estar en lo primero que un Jagger es bueno un Jagger es una persona que actúa a la para detectar posibles fallos de seguridad, pero digamos el equipo de los buenos, el malo es la persona que Jagger, que se va al lado oscuro y que intentan aprovechar todo su conocimiento para acceder a información privada o información, acceder a redes de empresas, estafas y Bonet. Al final, cualquier cosa que tenga que ver con delitos, en un marco de ilegalidad lo dan todo. Eso al final, como decía, un Jagger que puede ser una persona que está en una cafetería, tomando un café o aprovechando la red; de ahí para intentar hacer un ataque, y no es exactamente como no lo sean darle una motivación, pueden tener este tipo de personas para hacer esto desde la superación alumnos de estos últimos años de Ingeniería Informática, y que al final ven esto por buenas prácticas avanzadas, les gusta. El tema de ciberseguridad intentan hacer algo, son palabras bien, definir bien bien establecidos y un poquito de arriba y sentando a Mandela, en alguna empresa también con el fin de ver si lo lo contratan. La empresa necesita tu empresa, me necesitaba para que te protege cosas, así luego, por supuesto, un beneficio económico, y aquí es muchísimo a nivel de particulares, ataques a nivel de particular, donde, como veremos después, intentan acceder a información confidencial y personal muestra o de la empresa, y nos piden un chantaje, información estudia si no quiere que la pública ni nada, y que suponga un pacto en tu imagen, en tu vida, etc. Pues me tienes que dar tanto dinero, la mayoría, una gran mayoría. Son así luego tenemos ideología, pues a ver a un ejemplo bastante, bastante claro, el tema del isis, con la captación de lobos solitarios de gente para llevárselo allí y que luego hagan ataques en Europa o en cualquier parte del mundo. Al final es una campaña muy fuertes en internet y redes sociales intentando atraer sobre todo a personas que en ese momento igual están con algún problema y con sus defensas. Un poquito más bajas entonces consiguen engañarnos. Un lavado de cerebro al final es pensar que todo lo que estarían bien de sexo, esos usuarios, por ejemplo, sería todo el día como el movimiento. Bueno, bueno, es bueno, pues al final tienen dos años, así como mejor cambiar de opinión y luego también por motivos de venganza. Yo he pasado por el vecino saludado y resulta que es un jaque malo de primera generación. Si podría intentar hacerme además últimamente no se necesita que alguien sea para para entenderme, para ataques sencillos, que Javier sea un ingeniero con 20 un esto no, sino que hay cada vez hay más aplicaciones que deben, que permiten que gente con unos conocimientos no no básicos, pero ha avanzado. Sin ser muy una quizá pero pero a lo mejor con dos meses preparándolo lo pueden hacer. Hay muchas aplicaciones que facilitan ataques sencillos. Entonces en ese sentido pues también hay más ataques desde entonces principalmente, cómo actúa este tipo de gente. Lo primero que intentan es robarnos la contraseña y para eso utilizan distintos distintas técnicas. Una de las pocas palabras técnica que voy a comentar aquí así que creo que la mayoría ya conoce lo que es para que no conozca el phising es nos envían un mensaje que puede ser un mensaje de texto un o cualquier otra forma de mensaje posible haciéndose pasar por una empresa con una empresa o por otra persona. Tendrá de forma que nosotros si ese mensaje pensamos que es imaginar un compañero de trabajo vamos a ofrecer, vamos a facilitar información o vamos a hacer lo que nos dice, lo que pasa que ahora veremos cómo cómo interpretar este tipo de déficit lo que es lo que al final perdigones coge nuestra contraseña. También podrían hacerlo mediante fuerza bruta, o sea un ataque de diccionario. Por eso, como queremos ahora después, es muy importante tener contraseñas seguras y diferentes en distintos sitios y luego al final cuando esa contraseña, que es lo que van a intentar hacer entrar en nuestros servicios. Por ejemplo. Si no solo no nos. Cualquier plataforma de de imaginar en Netflix, con nuestra cuenta de la universidad y un ataque, y resulta que han accedido a usuario y contraseña de usuarios, pues si yo soy el malo, en esa lista de usuarios y contraseñas lo que voy a hacer es si yo tengo la cuenta de usuario puntuada y una contraseña en el servicio de Netflix, que haría continuación a Webb, puntuar y empezar a aprobar en toda la ue. Me punto es con la contraseña que cogieron Netflix. Claro, si yo no he cambiado la contraseña, aún no tengo contraseñas diferentes. En la universidad y en servicios de fuera. Es posible que gente que atacantes pudieran entrar a mi correo electrónico a mi agenda, a servicio, a todas las aplicaciones que utilizó, y eso lo podrán enviar correos en mi nombre intentar atacar a otros, difamar, hacer cualquier cosa, enviar una foto con algún contenido que sea delito y intentar tenemos que protegernos como si fuera nuestra casa; lo mismo en redes sociales si tengo la misma contraseña. Si no he probado en la web y he conseguido que lo siguiente que voy a aprobar es en Facebook, Twitter e Instagram, todo tipo de redes, porque ahí puedo hacer mucho daño y puedo conseguir. Mi objetivo de intentar sacar dinero en esa estafa no, y luego otro tipo de ataque que se suele hacer es que este es más silencioso y pueda ser. Incluso todavía también más peligroso es conseguir infectar que con un pequeño programa de ordenador, de forma que yo estoy accediendo a todo lo que tú estás haciendo a todo o parte de lo que estás haciendo un ordenador y guardando tú tú estás trabajando de forma norma. Por ejemplo, entrando a las cuentas del banco, para pagar nóminas, ser viendo cualquier información confidencial de la Universidad o personal de nuestra entonces, el programa estaría aguardando todo eso y llegado un momento malo. Pues podría acceder a toda esa información y tendría credenciales, de Bangkok, números, de cuenta, contraseñas de otros servicios, etc. Entonces esto es un poquito el concepto de de quiénes son humanos y cómo actúa, y, si os fijáis, hay muchísimos informes sobre esto. El principal, el ataque, la principal puerta de entrada, es fallos humanos, cuando sumadas a los fallos humanos en el sentido de damos a un enlace que no debemos, nos nos creemos información que no debemos, a veces a veces caemos en cosas que, por sentido común, como saber ahora con ejemplos, pues no tiene mucho sentido. Entonces, por ejemplo, ya habíamos hablado él que ya lo conoce perfectamente, pero ahora mismo estamos detectando muchos ataques con falsos préstamos, pues ahora, por desgracia, hay mucha gente que está teniendo problemas por el tema del coronavirus y el trabajo y están esta necesidad de dinero, pues ahora se han intensificado campañas simulando, falsos préstamos, con una imagen de un determinado banco, con lo que sea no. Al final estamos en una situación crítica y vamos un poquito más a la ligera. Podemos caer luego igual las tiendas online, comercio online, no podemos, no podíamos salir de casa, el comercio online ya estaba, ya había estallado, pero si cabe ahora un poquito más. Entonces, si yo iba detrás de unas zapatillas de una determinada marca que valían 150 euros, no es normal, es que ahora valgan 12 euros. Entonces, por sentido común, ahí yo tengo que tener cuidado, porque nos van a llevar a páginas, que posiblemente me están engañando, me va a mandar el producto, se van a quedar bancarios y con cualquier información adicional. Por eso es muy importante asegurarnos que la página de total confianza, buscando la interna asegurando que tienen https asegurándonos que es una marca conocida falsos alquileres falso soporte técnico por ejemplo claro todo el mundo se ha tenido que poner a trabajar y hay muchas empresas que están haciendo lo mismo, no como hacer uso de ordenador y de forma gratuita, pues te vamos a intentar ayudar a montar cualquier aplicación que necesite, cualquier problema que tenga al final. Nosotros, en la Universidad, el único servicio oficial es abdica a través de Dumbo y tanto personal como profesional no. Os recomiendo dar acceso al ordenador a nadie, salvo que vosotros hayáis contratado este servicio. Pero en este caso y en cualquiera, cuando esa información viene a solicitarla, yo obtenemos también la fusión, yo lo voy a decir, no hay tanta información comprometida para luego utilizarla nuestra contra todas. En este sentido, no haremos una recomendación. Sería si no estamos utilizando el Huesca micrófono o deberíamos activar un micrófono, y la Huesca Balda, por si acaso en algún momento nos nos han vulnerado nuestro ordenador y que no puedan acceder a mucho cuidado en redes sociales con los perfiles falsos y la compraventa de este producto. Que hay que asegurarse. Igual que. En las tiendas online del vendedor, entonces claro, como decía antes, pero que interesan a nadie, que sea un mal o le interesa cosa, hay un mercado negro de datos. Los datos de cada persona están ahora mismo entorno a una valora a un precio de unos 800 euros. Eso es lo que valen nuestros datos, pero al final, me imaginaba o lo que pueden ganar estos atacantes, para qué quieren esos datos? Para intentar hacer actividades ilícitas, como decía de datos, para extorsión el caso del crea y, por ejemplo, que si nos entraba bloqueaba todo nuestro ordenador? Si fuéramos todos nuestros datos y no podíamos utilizar nada y perdemos todas las fotos que toda la vida, todo lo que tuviéramos la aema imaginar si queríamos acceder nuevamente nuestros datos, tenemos que pagar semana. Vamos casi. Nunca daban a frenar el acceso y había que tener mucho cuidado luego el robo de identidad. Alguien se hace pasar por nosotros, igual que en la vida. Ahora no hay muchos casos de ese tipo de la danza, desprestigio público y aparte, pues muchas empresas van a comprar esos datos para hacerlo. Una, una publicidad totalmente dirigida a una publicidad. En muchos casos os habrá pasado, no estamos en casa hablando con tu mujer con tus hijos, por lo que sea, estamos hablando de, pues yo me compraría estas zapatillas, que creo que estaría muy bien para ahora para empezar a salir a hacer algo de deporte. Era entonces que nos conectamos a lo que, según nuestras redes sociales y toda la publicidad que recibimos es de esas zapatillas, pues al final hay que tener mucho cuidado con eso, con Colombia, con lo que, con lo que utilizamos, para evitar que nuestros equipos accedan a este tipo de software, que podría estar como vigilar continuamente y más ahora que televisiones, tienen ese partido con micrófono y con cámara los asistentes, lo tipo Google, Amazon, Alexa. Si todo esto al final tenemos un dispositivo siempre en el bolsillo con un micrófono, con una cabra, entonces en ese sentido hay que extremar las precauciones. Empezó con algunos ejemplos, por el tema de los mensajes de texto; a mí lo que aquí en toda la presentación, más que quedarnos con toda la información que voy a dar a mi, lo que me gustaría es que el objetivo principal para mí de toda esta acción sería que empezáramos a Sarkozy antes de que cuando estuviéramos delante de internet estuviéramos delante las redes sociales. Por lo menos nos un poquito lo que un día Jesús nos comentó sobre algunas medidas de seguridad. Luego si tenéis alguna duda, cada día los ataques, pues un poquito más avanzados y no podemos estar al día de uso ni nosotros nos dedicamos a eso. Si algún día tengo una duda, pues antes de darle me acordaré de lo que me decía Jesús y la marea Dumbo para preguntar entonces ese solo ese es el principal objetivo. Por eso me quería hacer una presentación muy visual, para que, si vais a alguno de los casos, digáis que ese mensaje me llevo a mi ayer; o ese mensaje que que fuera hace un mes o cuando os llegue uno nuevo antes de darle, nos acordaremos. Vale, por ejemplo, un un fisio. Cuando ese mensaje es de otra manera, pero bueno, es la misma técnica donde simulan si os fijáis en el primer semestre, Bankia y nos dice su cuenta de Bankia ha sido bloqueada, temporal un claro mensaje automáticamente, en enlace a ver qué está pasando con mi cuenta, pero si no aplicamos lo primero ya no tiene htc los. Aquí. Esto no es la vagina de Bankia activar mío nuevo punto. Esto no es la página de Bankia, aquí lo que estaban inventando es que cuando yo le daba ese enlace me llevaría una página que se parecía a la de Bankia, donde me pediría ni usuario y contraseña de esa manera. En este caso me estaba suscribiendo a un servicio de esa ministra de donde me cobraban no puedo seguir 4, cuatro euros, 20 al día. Cuando yo vengo a darme cuenta al mes siguiente, pues yo he perdido bastante dinero, y así imaginar el número de usuarios que cayó en este tipo de ataque, pues al final, pues el malo, pues estaba llevando bastante dinero. Luego este paso también hace poco simulaban era una campaña de phising que simulaba entonces te decía. Estimado cliente, su Paquito su paquete, no ha podido. No se ha podido enviar el dos de septiembre porque no se han pagado las tasas de un euro. Sigue estas instrucciones, pero al enlace te llevamos a una página que a simple vista parecía que era la de la de la empresa de correos entradas, y empezaba a pedir pues tus contraseñas y que pagar un euro. Claro, se dicen que por un euro a lo mejor temática, que sorpresa, pues hay gente que por un euro hubo como un caso que hace poco un móvil, o por un euro al general final entraba toda la información al móvil que había perdido. Esto es lo mismo. Cuando entradas vendidas dando pérdidas en el euro es que aparte de con tarjeta de crédito se quedaban con tus datos de tu tarjeta de crédito ya hay ya podrían que quisiera entonces mucho cuidado con eso o por ejemplo este fue hace muy poquito de se hacían pasar por el Servicio Público de Empleo Estatal y enviaban a todas las a todo el mundo diciéndole que suerte ya estaba tramitado, que indicaran el número de cuenta para que hicieran el ingreso. Claro, en ese momento, si tú estás en un erte, como muchísimas personas que están en estos momentos eso me hizo llegar, ese mensaje en la situación de incertidumbre en la que estamos posiblemente cuenta en ese momento, nos hemos dado cuenta, pasa a estar en manos de estos atacantes cuando das mucho cuidado con ese tipo de información. Para que os hagáis una idea, por supuesto, la Universidad nunca os va a pedir ni por mensaje de texto, ni ni por llamada ni de ninguna manera. Os vamos a pedir una contraseña. No vamos a pedir datos confidenciales, siempre hay que dar esos datos. Lo vais a meter en página de la Universidad https y en un dominio de la universidad que será lo que sea. Punto. Cómo estáis acostumbrados a trabajar en el caso del banco lo mismo. Yo soy de Bankia, no siempre será algo mi página de Bankia, Bankia, apuntó es lo que sea, pero tenemos que tener cuidado con esto otro tipo de ataques. Lo tenemos con esta instantánea, Telegram, pues al final lo que hacen es intentar jugar con él de forma como como, como una ingeniería social, pues pidiéndonos que tenemos siempre lado o crearemos tienen cierta información. Claro, al final la curiosidad, la voz de nacimiento, el reconocimiento por llegar a pinchar, y cae muchas veces con la ola. He visto tu perfil, gusta mucho tomando algunas fotos mías son normalmente, pues había enviado fondos -gente muy atractiva para que cuando lees, te pica, la curiosidad, le da en ese momento, pues estás accediendo a una página preparada para si es algún dato vanguardia toda esa información o, por ejemplo, en muchísimos casos este paso ahora con el coronavirus también pues Netflix o supuestamente Netflix. Te decía debido a la pandemia. Ahora me hace feliz. Es gratuito durante lo que dure el aislamiento, solo que darle a este enlace, y tu cuenta gratuita. Claro, era Netflix y usa punto la página oficial de Netflix no es esa pero claro aparece la palabra entonces se juega juegan cada vez juega, juegan más fino como para que identificar qué es un ataque, sea mal año, en este caso iría a la página oficial de Netflix está ofreciendo este servicio gratuito, seguro que tiene en portada, porque esto es publicidad para ellos sitio dentro de la página y esto nos parece que con toda seguridad, mentira o otro que suplanta al Ministerio de Sanidad, dando información falsa sobre coronavirus, temas de bosques han salido muchísimos. En supermercados Mercadona líder día no llegaban mensajes, como da la siguiente enlace de damos acceso a este cupón de 150 euros. Este cupón de 200, que al final las empresas tienen que ganar dinero, que empresas de Badajoz 5, 50 euros con que puede tener un pequeño descuento sea una compra o cualquier cosa, pero hay que aplicar el sentido común y no caer en este tipo de cosas, sobre todo si nos fijamos en los enlaces para cada una. Lo mismo es Mercadona, guiones, punto Sainz. Esta no es la página oficial de Mercadona. Si yo voy a la página oficial de Mercadona, esa información debería estar en portada, como Netflix, o incluso habría aparecido en todos los medios de comunicación. Si yo no veo nada de eso, esto es un ataque a lo mismo o a afinar. Hay que tener muchísimo cuidado con todo esto, Spotify, etc. Y ya no solo principal problema. Todo esto es que. En cualquier medio el problema es que la gente o si acaso lo mejor es no le da el enlace, pero es que lo envía a todos sus contactos ni si esto es eso es por ansiedad, porque uno lo puede pasar a 20, se ven eso 20 a otros 20, imaginar al final a dónde llegamos entonces otra forma para comprobar si es una estafa que llega por varios canales o varios grupos de guasa mantiene, tuvo mucho cuidado con eso y además también lo interesante sería que no podía. Hagamos esto que no, que nosotros mismos no lo de hecho, como bien sabéis, agua para intentar limitar todo esto. Estoy las noticias falsas. Boulos ha limitado la posibilidad de enviar de forma masiva creo que era más de cinco personas. Entonces, esto era uno de los ejemplos que quería las recomendaciones que tenemos que hacer para esto, para no caer en este tipo de ataques. Algunas son muy sencillas y son de Santiago, como simplemente tenemos que pararnos alguna vez y pensar como como lo vamos a hacer, muy sencillo. Primero vamos a dejar nuestro smartphone y tablet nosotros y nuestros ordenadores, por supuesto, pero me deja entrar en el móvil por la facilidad de descarga de las aplicaciones. Solo debemos instalar aplicaciones de las marcas oficiales. Voy. Iremos a Google Play y agregaremos las aplicaciones de ahí y, si dan paso un iPhone desde la pista, las recomendaciones que no tengan móviles pirateados. Por qué? Por qué son móviles pirateados? Son, son muy vulnerables, y además es que lo más posible que ese día estamos metiendo el software. Luego estamos metiendo más sabio van a poder acceder a muchísima información, muestra a todo entonces móviles con versión original, aplicaciones, tiendas, oficiales, y luego vamos a asegurarnos cuando una aplicación, que es una aplicación con un reputación positiva, pero es una aplicación, por ejemplo, la que estáis viendo aquí tiene más de 10.000.000 de descargas obligación. Si hubiera tenido algo malo, ya habría salido a la luz. Entonces, yo no me instala una aplicación que no tiene descargas que tiene cinco descargas 15 30 100 siempre hay alternativas con una puntuación mayor o que el la empresa que está detrás es una empresa. Vale la puntuación, que sea una puntuación aceptable y lo hago para el tema de los niños, prestará atención a la clasificación. Vale, ya no solo por el contenido que puedan ver, que también, sino porque en función de esa de esa categorización de la edad, la publicidad que se hace dentro, a lo mejor la obligación la ve el niño y no sale esa publicidad, pero cuando el niño está jugando, empezó a salir convencida que no debería deber comicidad dónde el niño, sin querer, podría darle y activar servicios de pago o, etc. Vale por que conforme van incrementándose la edad, los niveles para ir controlando cosas, medidas de protección son menores. Entonces, muchísimo cuidado con eso y por supuesto, siempre también las aplicaciones actualizadas vale, porque las obligaciones, pues pueden tener algún problemilla. Va, que lo van detectando y lo están utilizando para hacer algún ataque. Por ejemplo, como si habéis conocido el tema de alguna cosa, que ha pasado con zoom, zoom, una aplicación más. Se ha tenido algún problema de seguridad, como todas las obligaciones, y han sacado una buena versión que solucionan los problemas. Si tenemos la obligación, siempre actualizada, obtener ese tipo de entonces por hacer un poquito de vale, tendríamos que dispositivos móviles. Siempre permanecer alerta. Ante cualquier mensaje sospechoso, nunca vamos a hacer clic de gente que no, que no están de confianza. No vamos a responder a mensajes de texto de gente que no conocemos, y ni una llamada de manos, que no conocemos especialmente cuando son un número extraños o del extranjero vale, sí bueno, como si alguien quiere organizar una, no hay nada seguro. Si sospechas que está siendo víctima de alguna estafa pueda contactar con tu proveedor de telefonía para que el tráfico internacional, o que si pasaba algo, o en caso de que sea también de alguna aplicación corporativa, o con cómo nos vamos a proteger. En el teléfono lo primero es vamos a poner un pie en una contraseña o facial, pero tenemos que tener algo que nos proteja para que pudiera acceder a nuestro dispositivo, sobre todo en caso de pérdida o del dispositivo de guardar el código por sí no, o si nos roban, que podamos ver al dispositivo y galo eliminar información y luego, por supuesto, hacer copias de seguridad que nuestro ordenador o en la nube a través de los servicios que se ofrecen Google Amazon Microsoft y por ejemplo entonces son cuanto a los móviles la conexión a Internet, la conexión a Internet en casa, que veníamos de asegurar de varias personas. Primero, que utilizamos una contraseña wifi cuando salga muy segura sería una entrega de 12 caracteres o dígitos, con algún símbolo especial pensar que vamos a mantener una vez que no tenemos que estar metiendo continuamente entonces, es importante que esa contraseña segura, el nombre de muy fino información ni wifi no debe llamarse. Jesús el número de mi casa, de mi casa, o de mi piso, primero, o 17 cuarto, a cambio le estoy dando, estudiando una información que no debería, porque un atacante por si sabe, a aves a wifi, sabe qué se tiene que poner para tener mejor cobertura y va a intentar atacar, nos muestra una wifi para entrar y efectuar algún ataque a otra entidad. Otro particular de ver, lógicamente, los malos no son todos, no van a atacar desde la huella que tendrán, con su nombre y apellidos iraní; se van a la wifi de del vecino o un sitio público por cualquier otro entorno donde, en caso de que hagan algo ilegal, no lo vayan a Villa Bale. Entonces, la oms no deberían, no debe partir la cornada en caso de compartirla con alguien muy cercano y que tuviéramos confianza. Pero las recomendaciones no. Proteger nuestros fondos de nuestros otros bienes, siempre por defecto con contraseñas del fabricante. Nosotros cuando no lo estaban, debería recoger en la página uno no dice cómo acceder, nos da la contraseña usuario, entramos y cambiamos esa contraseña; esa contraseña, en una libreta donde creamos o si algún día lo necesitábamos, pero de esa manera vamos a estar más protegido y por supuesto cuando estamos en la calle yo nunca había wifi públicas, pero que muchas veces al final, como ejemplo vamos con otro dato son limitados y queremos ponerle un vídeo, mientras que cuando podamos ir a cenar bien, estamos un poquito tranquilo, coger el móvil se ponen a jugar, y ponemos la wifi restaurante, la cafetería o la wifi de que sea, pues, en esa wifi, pues si van a ver un vídeo, pues no pasa nada, pero en esa wifi no deberíamos de acceder a nuestro. Con nuestro banco no deberíamos acceder a cuenta a servicios. No deberíamos acceder a nada. Que le vayamos a trabajar con datos nuestros o en el caso de datos corporativos de la Universidad que pudiéramos ver imaginar si nosotros estamos trabajando por hablar. Un caso que podría ser recursos humanos, temas denomina. Si estoy en esa información, pues esa información la pudiera acceder a ella y publicarla? No creo que nos haría mucho gusto, pues hay que tener muchísimo cuidado y no dudó en la medida de lo posible, pero al final es como medio de conexión y de llevarlo igualmente por Egipto o desactivado cuando utilizamos. En cuanto a las contras. Tenemos que intentar voy a dar una serie de recomendaciones para la contraseña. Yo sé que son difíciles, a mí también me cuesta y creo que nos cuesta, pero lo que no queremos hacer es como no. Como veis, hay unos 3, cuatro ahora vamos a ver una tabla que, que averiguar esa cuenta se hará uno para un ordenador. Es cuestión de segundos. Tenemos que seguir una medida de seguridad haremos yo estoy que es difícil porque al final la contraseña para fe, para nada y para la universidad, para el banco que es complejo. Entonces, lo que alguna de las recomendaciones que aparte de que son muchos servicios la recomendación sería. Tener siempre con una obra diferente para todos. Por qué si, por ejemplo, las redes sociales van a poder publicar en nuestro nombre si no se van a hacer porque se van a poder hacer pasar por nosotros si nuestro banco se van a mover nuestro dinero y si, por ejemplo tenemos la misma contraseña para Amazon o cualquier tienda online que van a poder comprar, todo esto habrá que protegerlo, imaginar si estos cuatro cuadraditos y un cuadro con diferentes a lo mejor podría dar entrada a mis redes sociales, pero lo demás está bien protegido. Entonces, por eso la recomendación, que sería no los consejos cuando ese año fue fuerte de al menos -8 carácter carácter y mezclando mayúscula, minúscula, número y algún carácter especial, al menos -1, cuando metemos un carácter especial, subimos la la dificultad de que el malo de este, nuestra contraseña para saber es se complica muchísimo y, por supuesto, no tendríamos que evitar utilizar eso, esa mayúscula menos número. Vamos a poner a una u otra 4. Hay que intentar hacer cosas más complejas o no vamos a poner nuestro nombre, Jesús Un 2, tres cuadros son lo mismo que no. Que no ponen entonces alguna recomendación, por supuesto, la dársena, que una vez que nos ha pasado, no pueden. No, no, no podemos dárselo a nadie, a nadie, ni a mí ni a ningún, ni a nadie de la universidad, sea no sólo no vamos a bailar queremos saberla. Nosotros os daréis acceso, sí tenemos claro, soporte de alguna forma establecida o cualquier cosa, pero nunca nunca queremos saber. Vuestra vale. Tanto. Serbia es totalmente persona imaginar que es igual que el código pin de nuestra tarjeta y otro número, a mí no me mostró vuestro número de tarjetas y vuestro código imagino que me lo quiere dar, tengo que hacer unas compras que tengo pendientes, pero imagino que lo normal será que la contraseña. Igual vale. Vamos a protegerla como es el código pin de la tarjeta, como tarjetas de entonces. Algunas recomendaciones para que estuviéramos acabo de contar que es difícil de aplicar, como lo podríamos aplicar. Pues lo primero. Vamos a elegir un carácter especial, el que más nos guste, la Obaba, el almohadilla, el disco, lo que queramos y vamos a pensar, por ejemplo una frase a nivel ejemplo. En un lugar de la Mancha no vamos a quedar con las iniciales y ya tenéis una ya tenéis una palabra que no responde a ninguna palabra de diccionario y a la que le vamos a añadir el número nuestro número preferido y al final si os fijáis abajo le hemos puesto carácter especial una palabra que no existe y un número sentido esa contraseña, ya nunca se nos va a olvidar porque es una frase que nunca se nos podemos obtenerla y encima esa serie nuestra base de contraseña. Ahora sí yo quiero utilizar una contraseña para hacer una banda sonora para la universidad y una contraseña. Para Twitter yo podría añadir un guión. Fbi para Facebook, TV doble. Para Twitter, para Universidad de Murcia forma una contraseña general para todo, sea diferente, para todo, pero basada en un modelo común, de forma que nunca se queda otra opción. Por ejemplo, si vamos a empezar, hay que inscribirse en la página para comprar, vamos a comprar, no se lo inventó una persona, un juego de sartenes un lo desea claro otra página que no es la que no tengo cuenta, que parece crear otra contraseña para una cuenta, con tener una cuenta que sea para compras, que sea la palabra que hemos dicho antes, con el símbolo, empezando por el símbolo y terminando en el número y a continuación compras o gratis online, una palabra que nos sirva para ese tipo de servicios que, en el caso de que nos ataquen como base muy difícil que ven con todos esos servicios, entre ellos. La última recomendación que yo tarea es como mínimo, como moneda en cuatro estaciones. Cuadro a ver. Esto no significa que tengamos que hacerlo si cada cuatro veces al año, pero está claro que si al menos lo hacemos una vez estaremos más seguros que si lo hacemos ninguna. Si lo hacemos dos veces más que eso lo hacemos una así pensar que, como dice en el mundo de la seguridad. Cuál sea la seguridad? 100 por 100 no existe, solo es una cuestión de tiempo. Es como cuando las casas no hay una puerta que no, que lo malo no puedan abrir, simplemente es que tarden más o menos tiempo, y hagan más o menos las contraseñas es igual; al final siempre siempre van a poder hablar, no siempre van a poder intentar descubrir, para que os hagáis una idea, si ponemos una contraseña de consuelo minúsculas y de, por ejemplo, un 2, 3, cuatro de cuatro caracteres malo con el software adecuado, tardaría cero 46 segundos menos de un segundo. En atacarnos si metemos ya todos los caracteres -bonos ya sube a un minuto, 36 segundos, pero si os fijáis es muchísimo, es saber, son muy sencillos de atacar. Entonces la recomendación que nosotros estábamos haciendo es al menos -8 caracteres. Si volamos solo minúscula, no van a descubrir dos días en algo más de dos días, pero si ponemos como indicado estamos hablando ahora mismo de procesamiento que tienen los entrenadores. Nos iríamos a dos siglos. No significa que todo se vaya a dos siglos, pero por suerte no, pero sudáfrica ha complicado muchísimo más en ese nivel de cubrir esa contraseña. Entonces, por ejemplo, es una consecuencia de compartir las claves de servicio, con un ejemplo muy virtual, que usan sin usar la misma contraseña en varios servicios. Pues imagina que estás con tus amigos; en un bar organiza un viaje y, encima usa la wifi pública para acceder a un portal de vuelo donde está, pero resulta que el portal de vuelos no tiene cifrado, no utilizaba asistentes, solo htc, no cifra la comunicación, que por debajo, de forma que si un ciberdelincuentes está conectado a la misma wifi acaba de interceptar tu usuario y contraseña, ya tiene tu usuario y contraseña del servicio que vas a continuación, pues ahora puede hacerse pasar, pasa porque en el portal de vuelos y hacer compras que vas a pagar tú ; pero es que además de un correo electrónico con el que te habías inscrito en el portal de servicios era un buen punto, es pues se ha ido. Algo de la universidad ha metido esa contraseña que era la misma y está leyendo tweet; ya no solo está leyendo sino que ahora puede enviar y en tu nombre. Entonces, si eso es lo primero que ha hecho ahora vale? Pues me voy a sociales y pruebo con esa contraseña y resulta que utilizamos la misma contraseña. Os va a poder entrar en tu contraseña y empezar a hacer con comentarios ofensivos desde tu perfil. Se pone a criticar desde un político a tu prima de Valladolid. En definitiva. Al final lo que está haciendo, suplantar tu identidad y te puede estar ocasionando pérdidas económicas y problemas de reputación. Entonces, como decía, tenemos que ha asegurado vamos a utilizar contusión, asegura ha hablado que vamos a cambiar de forma periódica, que cuando navegan vamos a navegar, sobre todo wifi pública. Vamos a asegurarnos de que estamos en páginas para. Http. Vale. Entonces las pandillas, tema de las contusiones, siendo sólo un poquito pesado con esa parte, pero es que es la puerta, no tenemos que verlo como la puerta de nuestra casa; tenemos que asegurarnos de que no la dejamos abierta y las hacemos adecuadamente. Entonces, en cuanto a las compras, por ir terminando, veía interesante dar algunos consejos sobre el tema de las compras online porque, como decía al principio, la situación en la que estábamos nos ha dicho que que sea lo más urgente que nunca había comprado online, pues se haya tenido que meter en este mundo y empezar a hacer algunas obras online entonces especialmente también por ellos. Al final, deja muy sencillos y casi todo sentido común, pero primero la compra deberíamos hacerlo siempre en páginas que nos inspiran confianza. No quiere decir que todos tengamos que comprar en Amazon hay empresas online y podemos comprar perfectamente menos. Además, vamos a conocer si sabemos que nuestro supermercado de confianza del pueblo de donde sea, tienen esa posibilidad y queremos utilizar al lado de podamos utilizar si en cualquier tienda de nuestra zona luego vamos a asegurarnos que la web aparece identificado. El responsable de la tienda online, ubicación, contacto y buscamos dónde donde la tienda y qué empresa hay detrás. Vamos a comprobar que la tienda online asegura que proporciona informó toda la información que representa sobre el tratamiento de los datos. Esto lo tienen, están también son normalmente está el avance de abajo, aviso legal, política de privacidad y todos yo no compraría en una tienda que no tiene. Una política de privacidad, y un aviso legal allá donde se establece, es el contrato entre entre cliente y el vendedor, no tiene ese contrato público, es podría ser por varios motivos. Igual es porque no quieren enseñarlo nada o simplemente porque todavía no lo sé, pero yo, que quizá para mí yo no compraría. Bueno, sí podemos utilizar una tarjeta de crédito solo para los pagos online, pues así limitamos el caso de que algún día caigamos en alguna página que aceptan esos datos, desconfiar de oferta demasiado atractiva, lo que decida si nos vamos haciendo un seguimiento de unas zapatillas que, que nunca hemos visto por debajo de 100 euros, 12 euros. En ese sentido, muchísimo cuidado, bueno no olvida comprobar, el dispositivo están configuradas correctamente y que la conexión a internet que utiliza sea adecuada para hacer pagos, lo que decíamos en una wifi pública en un bar, en un gesto yo no compraría a nada; lo haría en casa, bueno, nunca envíe dinero en efectivo para completar la compra, lógicamente, pues se utiliza el país. Va a lograr un sistema de este tipo. Recuerdo que lo comer que los comercios consejero de confianza ofrecen mayores garantías, sobre todo en España, pues el sello del comercio seguro y, por supuesto, siempre pueden desistir de una compra o encontrado sin tener aplicaciones en los 12 días posteriores, y si existe, solo hacen uso de la garantía. Ello no debe tener ningún coste para mí y esto incluye los gastos. Entonces, hasta allí digamos un poquito la navegación por Internet, vamos a hablar un poquito de privacidad para la privacidad es muy, muy importante, en el sentido de que para garantizar el acceso a nuestro personal, entonces las redes sociales, todas las redes sociales, tienen varios, varias opciones de configuración. En este sentido, por ejemplo, Facebook puedes definir quién puede ver tu cosas, quién puede ponerse puede buscar, etc. Imagino que la gran mayoría tenemos esta configuración por defecto homónimo de alta hace 15 años, y tenemos esta información por lo que venía por defecto entonces, las recomendaciones que cuando tengáis un hueco entre ellos en esa configuración y veáis quién puede acceder a mostrar, quién puede adquirir quién puede etiquetar porque podéis eliminar a que sean solo vuestros amigos, y no todo vale. Entonces, interesante que en algún momento podáis hacerlo, evitando que alguien pueda añadir contenido a gustar biografía que os enriquecen en fondos sobre las que vosotros no excederá. Lo mismo tienen, tiene la emoción, por ejemplo, para el etiquetado de fotos permitir que cualquiera me etiqueten fotos o solo las personas que sigo con nadie, porque alguien podría ser alguien que fuera podría subir una foto con un contenido inapropiado y etiquetados en la zona, vosotros de forma que otros contactos de aparecería, y vosotros junto a una imagen que podría ser cualquier cosa mala que podáis imaginar en Instagram, igual en Instagram, lo primero sería asegurar una guitarra. Nos da la opción de poner nuestro perfil, primero, configurarlo y luego hacer que la cuenta sea privada. Mi recomendación es que, salvo deseábamos un influencer que estemos abiertos al público o cualquier cosa de ese tipo. Si es una cuenta personal para nosotros, nuestros amigos y compartir fotos y cosas así la cuenta debería ser privada. De esta forma, cuando alguien quiere seguir, no tenemos que autorizarlo previamente la docencia que utilizamos, ahí ya somos expertos en con 12 años. Ya sabemos que vamos a poner donde están. Cuando vamos a ir controlando la lista de seguidores, tampoco. Yo tampoco aceptaría gente que no conozco, si me agrega a cualquier persona, que yo no soy yo, o tienen algún crimen económico, o quiere venderme algo, no se van, entonces, hay que tener cuidado con eso. De vez en cuando, a ninguna opción sería que entráramos a todo nuestro fondo, y hagamos un vistazo general. Esto, para Instagram, para todas imaginar poner un caso muy sencillo imaginar que nosotros nos hemos echado una foto el primer día de confinamiento en casa no fondo. Mostramos todo lo que tenemos en casa, más chula, sale de fondo, Bale, pero está ahí nos abren, llegamos a pase de Bale, saldremos a la calle, nos echamos una foto en la puerta de casa nuestro, nuestro dupla en otro piso, lo que sea una foto donde se ve en nombre de la calle, y llega a la fase tres o 4. No sé en qué fase se puede salir de vacaciones y vamos a la playa. Nos echamos una foto en la playa ya estamos en la playa que va a pegar aquí no sé que yo soy un malo, estoy viendo tus redes sociales y se ahora mismo no estás en casa. Si tu dirección, tu número, tu dirección en tu piso se me valora en casa, al menos una de las imágenes que ha subido es que el fascismo solo es una cuestión de tiempo. Voy voy dentro a casa y puedo estar tranquilamente llevándole lo que es un ejemplo vale, sobre todo, hay que tener mucho cuidado con él, la vi, la zona de la vivienda da pistas que no nos damos cuenta, Bale, que nosotros en la foto lo que vemos es que hemos salido después de dos meses casi de confinamiento. Estamos en la calle y salimos perdices. No vemos lo que vendrá mucha información, y esa información no penséis, que es que claro, pero que tiene que llegar, malo y empezar a buscar en todas las fotos de Instagram, a ver eso no lo hace esto lo hace una hora, después lo hacen máquinas, máquinas son capaces de visión por computador son capaces de identificar esos patrones, y entonces, al malo, solo le va a salir una lista de o de posibles como posible personas que son vulnerables, porque tenemos muchísima información de ellos. Entonces, no sé si esto no hubiera mayor miedo, pero que tenemos que ser conscientes de lo que subimos y luego cuando nos subimos, a lo mejor podemos subir esa fotos, pero lo hacemos cuando estamos en casa cuando volvemos de un viaje, cuando no durante el viaje y menos decir 15 días me voy 15 días de viaje que le está diciendo. Cuando te vas y cuando vuelvas un poquito de cuidado al final, como un séptimo, tenemos la privacidad en distintos niveles. Tenemos, como bien sabéis lo del aviso de Noble cheques lectura que podemos desactivarlo podemos limitar la recomendación el tema de cuando subimos un estado que solo lo vean vuestros amigos, que sería lo adecuado? Vale, no que lo vea cualquiera que puede tener el puesto número o de cualquier sitio y podría estar viendo información que se hubiesen gastado ya en YouTube; hay una parte sobre todo para los que tenemos niños pequeños, es interesante que utilicen YouTube, YouTube, pueden tener contenido no apropiado y publicidad no apropiada, para niños. Entonces, yo creo que es para menores de 13 años y te limita mucho el contenido que se muestra. Además, en Youtube podemos podamos ajustar una serie de opciones como la reproducción automática. Nos interesante que un niño, por ejemplo, se se da un vídeo y se pueda producir desde el principio sin tener que estar dando además, pues a lo mejor ve algo que no debería y luego tenéis ambos restringido y también el tiempo de uso vale para controlar un poquito el uso que estamos haciendo de todas esas orgías que uno de los aspectos que hay, que sobre todo en esta fase de trabajo, todo eso es la desconexión digital. Está muy bien el teletrabajo; conseguimos mucha productividad en casa evitando desplazamientos, pero tampoco podemos estar todo el día pegados al ordenador, y entonces algunos como un pequeño resumen de algunos consejos sobre redes sociales, vamos a configurar adecuadamente la privacidad, y si podemos, vamos a leer la política de privacidad en el sistema. Como un caso, vamos a no vamos a sorprender que la información que sube a internet principalmente, porque todo lo que estuvimos en internet a partir de ese momento ya no lo nuestro es todo interna, perdemos el control se piensa antes de publicar algo. Podrías luego algún problema. Son las aplicaciones instaladas, y ten; cuidado con publicaciones sospechosas, aunque no lo parezca, pero las redes sociales tienen un trabajo fuerte sobre el tema de la privacidad muchas veces porque hay se le obliga a no, pero si tiene problemas podéis contactar con ellos y en todos los países tienen un soporte en el idioma del país que puede ayudar, a asegurarse de que todos los contactos de las redes sociales son legales, mucho perfil, falso, mucho cuidado con eso, con los niños y al igual que en la vida real social, debemos ser respetuosos con todos nuestros contactos y, sobre todo, evitar fotos y vídeos en situaciones comprometidas, personal nuestro solo, como como niños, y todo eso, porque puede ser muy peligroso, más sentido de fondo. Luego nosotros podemos subir una foto con toda la inocencia de un niño, bañándose en su primer baño en la playa, pero esos fondos luego pueden terminar con mucho cuidado con eso. El tema de los genios y los bulos, pues tenemos que intentar entre todos apoyar el reducir estos genios y estos bulos, que lo único que persiguen es momento de tanta incertidumbre como lo estamos viviendo la anterior. Pues al final, todo esto lo único que hace es desestabilizar al país, a ciudadanos que hace que Lara la reacción y la respuesta tanto de otro político como todo el país en Canadá sea todo un ambiente de crispación, que no aporta nada y que lo único que está haciendo es empeorar la situación. Entonces, en ese sentido, por ejemplo, yo recuerdo en su mensaje que enviaron desde la teoría de Ifema esto era mentira, que querían era una buena oferta de empleo para que la gente fuera y avanzar, y ponían sus teléfonos y lo único que querían escoger información tuya, hay gente que lo otra, el tema de beber con agua y aire lejía o jabón, diluido y disparates; que al final la gente no todo el mundo por igual y hay gente que esto lo ha hecho y puede ser más peligroso, eso para su salud, que el propio coronavirus. Entonces, si nosotros, cuando esto nos llega, no lo enviamos a nuestros contactos, estamos ayudando a esos malos, no se lo ponen como un ejemplo que a mí me cabrea bastante, que decían nuestro sanitario, sin sin material para los hospitales, jugándose la vida. Si que lógicamente en algunos casos así porque esto yo creo que nos ha asombrado a todos, pero en concreto en este, enviaban una imagen de un almacén gigante, llena de pared, con casas embaladas, que esos de cajas, analizando la imagen con un programa para verlo en grande, eran paquetes de folios a cuatro papel, a 4, era un almacén de una imprenta con miles y miles de cajas de de papel no eran mascarillas. Entonces, claro, esto, yo me imagino a la gente que está sobre todo por lo más afectado. Pues cree que generar genera un odio, genera unas acciones que no, que no deberían, que no son ejemplo. Yo a mí me digo por piensas que al día, cuando estábamos allí al principio que iban a pasar el helicóptero para desinfectar a la mañana. En definitiva, al final juegan un poquito con la situación, una historia de odio, que también se hizo muy viral, que era una, una pediatría de un hospital de Madrid, y no me acuerdo que hospital donde decía que usada era mentira, no era tal persona, sino le estaban haciendo pasar por ella, y dando un mensaje alarmista que lo único que estaba generando más incertidumbre en nuestra sociedad, como muchos de vosotros, ha pasado a ser súper experto sobre el tema de las videoconferencias, todos sabéis que gran parte de vosotros sabréis que al final hubo una ha habido un poco de polémica porque hubo, como como diría algún comunicado de problemas de seguridad que planteaba esta aplicación, abdica. Se hizo un comunicado que disponible en nuestra página web, está donde se dan una pautas de seguridad para que la experiencia en videoconferencia general ya no solo en todas, sea sea totalmente segura, contraseñas por utilizar sala de espera, y un determinado de funcionalidades, que no permiten asegurar que nuestro día a día sean seguras. Simplemente, por curiosidad, pues si alguien tiene esa curiosidad me han preguntado muchas veces estas semanas la principal vulnerabilidad que tenía tenía una una, una vulnerabilidad, la aplica en la aplicación en sí que solucionaron inmediatamente, o sea, actualizando la abdicación teniendo la obligación actualizada. No funcionaba perfectamente y totalmente, seguro, pero este tipo de aplicaciones, que han crecido otro día, hablaba con un en Europa y me decía que habían pasado de de 10.000 usuarios a 200.000.000 de usuarios en un momento dado el esfuerzo que han tenido que hacer y las de la seguridad. El problema es que, como vieron que los malos veamos que esta aplicación se hacía tan famosa, empezaron a meter aplicaciones parecidas simulando un paso más para el móvil, para el ordenador, y todo eso forma que la gente buscaba. Tú le salía el anuncio, pero cuando descargaban esa aplicación era una falsa que por debajo, que espiaban cómo se solucionan? Es tan fácil como cuando vamos a utilizar su de la página oficial de Zoom, que está enlazada dentro del servicio que se ofrece de la Universidad de Murcia, y si tenemos duda de una descarga, preguntar a nuestro servicios, que para eso estamos al final no era un problema como tal solo tuviera un pequeño problema a los funcionarios, sino que era más del modo de uso, que será hecho. Siendo el Centro Criptológico Nacional emitió una alerta para que funcionar es muy, muy confidencial, y no tuvieran cuidado con esas cosas, y luego ya la levantó y, de hecho, para ejemplo, ciencia online es un androide del Centro Criptológico Nacional es una aplicación recomendada, como hay muchísima más. Entonces toda esta información sobre los tenemos en la página de la Liga Endesa -disputado de Seguridad, donde vamos poniendo imágenes, y vamos poniendo información sobre cosas que, además de difundirlo, por toda nuestra sociedad, para que estáis al día no de si el otro día surgieron phising, que nos comunicó un alumno, me parece un y automáticamente como vimos que estaba, que esto que había afectado a más gente de la universidad, pues envió un comunicado por redes sociales para que si temía, dice mail en vuestro buzón de correos, que no lo directamente los pinares, entonces, su voto ante la duda. Ya en la anterior charla cuando estuvimos hablando un poquito de seguridad a unos profesores, a uno de vosotros se puso en contacto con nosotros con algunos que habían llegado y que cosas que pedían Haq arrojaban alguno de los casos que he ido contando y les dimos las ondas a seguir para, para no caer en ese tipo de casos. Así que si tenéis alguna duda en este sentido, a tres del Canal canal de Dumbo, con todos esos medios de acceso, no tenéis a vuestra disposición y, por supuesto a mi en cualquier cosa que os pueda ayudar. También tenéis merecéis, ha puesto a disposición y esto era todo lo que quería comentar o soy, espero no haber ocurrido mucho y agradeceros con nuestra presencia en esta tercera intervención, que espero que os haya sido lo más interesante y útil posible. Muchas gracias a todos. Muchas gracias por tu posición. Ha sido muy clara y muy concisa, y la verdad es muy interesante la verdad en del tema de la seguridad para el teletrabajo. En esta situación que nos encontramos, tal y como como la ha puesto en su explicación, hay muchos ejemplos tanto bulos, tanta tanta herramienta que emulan que es o no otro tipo de herramientas para poder sacar la formación de cada usuario, ha estado muy interesante y la participa, y sobre todo también agradecer la participación a algunas personas, ya que empiezan a salir de la sesión, pero 260, 270 personas han participado. Voy a dar paso a nuevos documentales que han hecho mientras actuación la exposición. Primero procedo a leer, no, y es el de raúl. Niño no comenta entre cuestiones sobre la seguridad. Uno recomienda tener los datos de la tarjeta SD de nuestro teléfono cifrados. Es cierto que si cambias de teléfono, lo ha estado de fábrica, no podríamos acceder a esos datos cifrados. Si voy leyendo uno por uno está muy malo, tengo delante varias, a ver si hecho eso es usuario avanzado. Ese sentido se lo pueden llevar, sería perfecto. De hecho muchos dispositivos tienen ese tipo de servicio para que incluso llevarlo datos cifrados en caso de una pérdida puedes hacerlo de forma remota, y eliminarlos vale o podría llevar a otro dispositivo que habían cifrado, se haría a través de un servicio centra. Entonces hay forma de ya digo que eso es un uso avanzado y que, por ejemplo en marzo llevó el contenido cifrado y cuando voy a iniciarlo. Me pide un patrón para descifrar una contraseña. Si tu yo esa tarjeta amenaza yo ahora otro dispositivo tendría que descifrarlo previamente como con esa contraseña introducir la segunda que comenta la carpeta, asegura Sanz como seguro. El fondo de esto para móviles, son realmente seguras. Si saber seguro, como ha dicho, no hay nada al 100 por 100 seguro, pero de hecho es una buena recomendación a la hora de la carpeta asegura para como ejemplo. Se utiliza ese caso. Cuando tú te creas un usuario para poder entrar en tu PC, te da también esa opción o de que los contenidos que hay bajo ese usuario están cifrados, como en todo el disco, hace como una parte cifrada, solo para ese usuario, de forma que los usuarios no podrán acceder a eso. Entonces, para el móvil sería exactamente igual, un una forma de trabajar que ya se utilizaba. Como digo, por ejemplo, otro sistemas operativos Android se puede hacer perfectamente y es interesante hacerlo, sobre todo en el caso de que el móvil, contenido corporativo o contenido personal muy sensible si sólo utilizamos el móvil para entrar en cuando el correo electrónico, pues a lo mejor nos la reparta, no, pero si vamos a tener contenido utilizar el móvil, creo, hubo un uso inconstante, uso de trabajo y se puede ser una buena vaciado. Contestando a tu pregunta, si son seguras, terceros, comenta José, haciendo usa la wifi de la Universidad para acceder a entidades bancarias, obligaciones a los hay para garantizar la integridad de la wifi de la Universidad utiliza. Entiendo que por ella utilizaba un mecanismo de cifrado que son totalmente seguros y es un nivel de infraestructuras de lo más avanzado que hay en un entorno en entornos corporativos. Ahí no hay una totalmente segura. Luego, como bien sabéis, en la universidad tenemos claro qué es una red abierta que te puede dar acceso a otros servicios. Esa red se utiliza para otra cosa y luego lo haría para ejemplo, para acceder a entidades bancarias o para el trabajo del día a día con está totalmente seguro. Valemos mucho gracias a un poquito preguntas hay otra otra consulta debajo de la dna de Raoul, de manera Jiménez no tengo una cuestión para plantear a Jesús y le pregunté y me dijeron que no me preocupara. Instalaron en el móvil la aplicación de Borja firmas y a la semana me salía un aviso poder monitorear por un tercero desconocido. Realiza un seguimiento en actividades. Una conferencia de escalada en positivo está haciendo, vale? Esto es un mensaje. Si esto es un mensaje, porque lo que cuando hace esa al porta firmas necesitan llevar certificado digital, este mes la gente aparece por llevar, instalado set certificado digital. Qué una entrevista? Con una herencia de confianza instalada en un dispositivo está haciendo esto posible un certificado. Eso es porque se ha sacrificado a instalar el certificado, la el móvil donde lo lleva saca este aviso de seguridad, pero los certificados que se instala y más desde que se instalan para el acceso al portal, firmas que deben de ser el certificado de la fnmt o de la TV son totalmente seguros, no es un certificado de un cualquiera. Esto es que es también avanzado, un certificado lo que le permite identificar ante un tercero de forma segura y no por ejemplo, para acceder a la firma electrónica para acceder a la página de Hacienda para acceder a la sede electrónica de la universidad. Entonces, al llevar ese certificado, tu marido se ha certificado y rentabilizando de eso porque podría meter un certificado que no fuera de la escena de la de la Fábrica de Moneda y Timbre, no, sino que sea un certificado que se ha hecho en una página fraudulenta y se metiera. Entonces con ese mensaje, el dispositivo, lo único que le está diciendo es que tienes ahí ese certificado y que ese certificado puede hacer eso, pero hubo más certificados totalmente válido, tú lo has mentido de forma consciente y ha sido a través del servicio técnico, es totalmente seguro. Muy bien, pues seguimos con otra consulta de Enrique Escalante Fernández la pregunta en la siguiente usando una contraseña de unos ocho o nueve caracteres. Tal vez algunos más con inserción de mayúscula minúscula. Si no es necesario estar cambiando la con asiduidad o se puede mantener más tiempo registrada, usando los datos de tu propia red y visitando página oficial, cuál es lo ideal, ideal, ideal sería que la que aún así la porque igual que ha visto en la tabla que a lo mejor necesitaría dos siglos para ir a esa escena, pero no significa que vayan andando siglos antes, en el peor de los casos podría descubrir un determinado tiempo. Podrían ser meses o años. Entonces la recomendación seguiría siendo cambiarla. Cada cierto tiempo también es verdad que se utilizan ocho o 9, ocho o nueve de carácter y haciendo esa mezcla mejor cada mes es una vez al año, pues podría ser suficiente, pero esta final no hay. No hay un truco perfecto que nos de seguridad total. En ese sentido hay que poner en la balanza la usabilidad, y todo esto con la seguridad. Entonces conllevó por ejemplo, en un año, en seis meses, un año podría estar bien lo mejor de cada cuatro meses si esto no va al pie de la letra, porque podría ser que le digo no meses y donde horas antes te la pueda ampliar. Es complicado, vale yo, pero bueno. Como tú dices, podría aguantarlo un poquito más consulta de marea de madres Sánchez Esteso si tengo mi contra mi contraseña. La letra puedo ponerla en ordenador que no tengan en su teclado usando el código. Hace hay, se puedan introducir usando que uso más que no lo sé ahora mismo creo que era la tecla y un código de acuerdo al código. El código entonces el más complejo cuando estaba siendo una tecla escribiendo dígitos más, y eso te genera ese. Entonces yo la he mejorado, las contraseñas para evitar algún problema este libro, pero bueno, soy bastante bueno de es parte de tu nombre no adquirido. Nunca sé por qué te gusta la etnia, pues sería una combinación de reglas en ese tipo de equipos. Ahora, cuando terminamos con el chat y queda un poquito pasamos la, pasaremos a darle el turno a Luis Cabrero y a José Manuel Frontera. Continúa con En Marea. Dolor María Dolores vez cárceles. Gracias por la explicación. Gesú. Se puede instalar un antivirus como base nuestro, PC personal gratuito; si de hecho es distinto su aplicación a géneros más avanzadas gratuitas, pero si no me equivoco yo esto debería consultarlo con Dumbo. Creo que la universidad tiene un la base en concreto me parece que es disponible para la instalación para vuestros ánimos. Entonces no sé si estará puesto creo que está puesto en la página web mediática, pero si no lo llama a Dumbo y ellos te harán una recomendación muchísimo mejor que yo porque ellos son los que están en el día a día. Pasamos a otra cuestión. Eulogio González Salina. Recomiendan de recomienda tener esa si alguien intenta conectar debes darle permiso o no o puede acceder sin tu consentimiento. Me han dicho que lo suficientemente bueno y seguro incluso mejor. Es cierto. Cuál es la primera pregunta. El mundo se puede configurar de distinta forma a entrar en función del dispositivo que tengamos, y lo nuevo antiguo, que sea la configuración es que son diferentes. Entonces, si el dispositivo lo tenemos configurado para permitir sólo solo con conexiones que nosotros aceptemos previamente no vale, porque no podemos llevarlo así pero hay equipos sobre todo más antiguos que o bien configurado, de fábrica como para estar con todos a cualquiera. Podría enlazar con otro dispositivo en ese sentido. Si tendríamos que eliminarlo, no es tan sencillo como nos a la configuración de nuestro móvil y comprobar cómo está normalmente. El mundo solo tiene dos opciones, y la segunda pregunta. Sinceramente, yo no soy la persona más adecuada porque no soy entonces, lo mejor sería que lo veréis en la página de Dumbo. Si yo, por lo que yo conozco, eran que es bueno, pero me parece que la recomendación que se hacía desde Ática era era tener el muy bien, sobre todo para el equipo es corporativo. Pasamos a otra nueva cuestión de manera normal, Sánchez. Eso he visto en los ejemplo que ha puesto que muchos mensajes de fraude provenían de dominios https. Quiero decir que el hecho de que nadie sino totalmente seguro la gente te ve lo que te dice a ese es que cuando tú navegas en nuestra página la información que está transmitiendo va cifrada desde tu ordenador al servidor. Claro, sea servidores. De los malos le da igual que la que hoy me ha cifrado, porque ellos cómo me va a llegar a un servidor? Han servido. Servidor tienen una información en claro para poder. Entonces son dos cosas diferentes. El https, lo que nos va a garantizar que la comunicación a través de internet va cifrada. Nadie que esté alguien medio va a poder verlo, pero los atacantes calavera de hacer las cosas mejor y entonces para intentar dar una falsa sensación de seguridad en sus ataques, en esos enlaces con Sánchez, pero eso no significa que no vayan a ceder a tu lado, porque tú solo se están dando. Están engañando y está hablando. Los datos es vale, como como ejemplo. No sé si vamos por la poniendo muy visual. Si vamos por la carretera y vamos cumpliendo las normas, no vamos por la autovía. A 120 están cumpliendo las normas y no pasa nada, pero si al final vamos a llegar a un destino que es donde nos van a poder desarmar el coche entero, al final nos están atacando. Igual vale lo suyo sería que ese también final al que llegamos sea un taller oficial y que no nos van a hacer nada malo. Entonces. Sería un no sé si así me quedado muy claro. La verdad ha sido sobre la marcha pero tenemos que diferenciar lo importante de las pensiones cuando lo vamos a utilizar en páginas que vamos a comprar. Que vamos a meter datos personales. El https tienen que estar siempre vale para que esa comunicación por internet, si hay alguien conectado a una wifi, que no la vea pero luego la página tiene que ser la página que dice. Si la página del Mercadona estamos comprando en el mercado no es una página para Mercadona. Se van a quedar con nuestros datos. Hay que mirar las dos cosas. El camino y el destino nace Jesús. Pasamos a la última consulta del chat, Ana Isabel bovina Vallejo, al margen de las revisiones del antivirus. Hay alguna forma de reconocer en la lista de programas instalados si hay algún mal pues país instalado y respecto a Google Drive al compartir archivos. Se comprometen de alguna manera la seguridad de nuestro equipo. Adelantó primero pregunta a antivirus, pero igual que los padres están saliendo comprueban si tienes algo de tiempo. Entonces hay una recomendación. Para eso. Sea lo mismo que decía. Con el antivirus, si tú crees, tiene dudas o nunca ha tenido un herramienta que te proteja. Interesó. Lo ideal sería que contacte con Dumbo y de un bote, diría los pasos a seguir que le harían un escáner para comprobar si tiene algún elemento de este tipo Abu software malicioso, y en caso de que tuviera, te lo y luego porque piensa que todo este tipo de una que entra suelen modificar el antivirus para que el antivirus, si no lo detecte o si ya están dentro del antivirus no lo veo igual no lo detecta bien entonces lo mejor es que a través de Dumbo sigan las recomendaciones y te aseguras que tu equipo no está comprometido. Luego sobre Google Drive al compartir archivos se compromete de alguna manera la seguridad. Nuestro equipo. Cuando tú compartes un archivo en Google Drive, lo primero que para seguir para compartirlo a nivel corporativo la recomendación es que no; Google Drive así porque al final ahí eso es a la universidad. Lo ideal sería utilizar el nuevo Bale, que es una herramienta donde los servidores los tenemos. Nosotros. Nuestros datos no salen de la universidad y funciona de forma muy parecida. Drive. Eso sin duda. También pueden ayudar. Pero sintiendo la pregunta. Al compartir archivos se comprometía de alguna manera asturiano. Cuando compartes un archivo pusieran dos formas de hacerlo. Una que es añadir a la persona que puede evitarlo valen el permiso de edición y eso se hace. Esa persona puede dictar el archivo como tú o compartir un enlace de edición de forma que cualquier persona que tuviera ese enlace puede dictar el archivo ahí a nivel de tu equipo local. No afecta en nada. El único problema que puede afectar es con ese archivo, esa carpeta o ese documento que compartas que han compartido sobre todo si lo comparten en abierto y cualquiera podría evitarlo. Entonces habría que tener cuidado con eso pero a nivel de tu equipo local no volverá a nada. Siento que siga para trabajo corporativo. La recomendación sería muy bien. Se supo. Vamos a pasar a una. Una última pregunta se recomienda instalar antivirus en el móvil y la pasamos al tumor, pues a ver en el móvil. Si igual que tenemos pecho. Me parece que muchos móviles Android llevan a incluso la versión móvil de ABaC. Entonces. Se desconecta de aproximadamente cinco minutos la sesión. No sé si pues alguien va a demostrar; aceleró si hay para el móvil poder instalar el Abás y lo mismo en vez de Dumbo poder indicar alguna más para Alfonso. La verdad es que no sé si haré alguna algún antivirus así disponible; imagino que sí, pero lo mismo que decía en la presentación antes de descargar la aplicación antivirus, que sea luego en los móviles, nos aseguramos de un proveedor de reconocida reputación y tiene muchísimas descargas una nueva y una valoración buena. No vaya a ser un antivirus que sea el virus. Vale. Voy a darle paso. Disculpas porque claro lo tenemos. Lo tenemos planteado para una hora y pusimos una hora y media pero llevamos ya a la hora y media que puede ser que se corten a la sesión. Voy a darle paso a Luis Cabrera. Hola, buenos días después, no tengo dos preguntas, 1, si realmente yo sigo en esta situación como Richard tanto jaleo, he ampliado lo que es mi. Aportaban suponer que te controlan más cosas que te controlen, que son reales o realmente luego no funcionan mucho más. Los premios. Yo la verdad que no utilizó dadas por lo que comentaba aquí en el cobro por el Mac, pero parece que además es una buena solución en la que tenía encomendada y la versión premio. No sé la verdad lo que cuesta, pero imagino que aportará mucho mucho más. Hay normalmente empresas, escudo, ruegos y temían una cámara con la duda de que. Normalmente, este tipo de empresa, lo que le interesa es que, una vez que empresa la versión premio, te quedes entonces, suelen guardarse muchísimas cosas de la versión gratuita para la y sigue sin aportar a aportar mucho más, pero luego hay que valorar la relación calidad-precio que me aporta. Lo voy a necesitar y hago algunas cosas que no siento quizás ahí si ya lo has pagado siquiera, cuando a ver cómo hay dudas que lo veas. Cómo vale otra pregunta. Una ofrenda a quienes tener espn y la unidad tiene muy bien. Conviene estar siempre en cualquier móvil como seguridad en función del trabajo que vayas a hacer. Si vas a estar trabajando con la aplicación de documentos de la universidad confidenciales de es una buena recomendación, lanza la web porque está dentro de la web de la Universidad, y está protegido por la estructura edward, todo, toda, la, todas las de la universidad, no toda su secularización entonces es importante, pero, por ejemplo, para hacer hoy la videoconferencia, esta casa para estar charla, porque necesitan la vale, porque aquí no pasa nada, pero si vas a trabajar con otras cosas, si puede ser, puedes ir lanzando. La demanda. Muchas gracias. Gracias a mí. Nadal sensación no se va a abortar ya, pero bueno, paso a paso la Fontela a ver si dará tiempo o. José Manuel es cuando alguien no puede poner en peligro o la ya no sé si a lo simplemente si primero utilizarlo lo menos posible, lo que se corre institucional y tiene una cuenta y cógeme la directa para navegar, para cosas que no son institucionales, y de la utilización de a la hora de efectuar pagos b de dar datos como tarjeta y todo eso sistemas como y todos se sabe. Las dos cosas se usa para utilizar servicios que no son de la Universidad. Es una buena recomendación, es utilizar cuentas que hemos dado universidad para evitar que se vulnera y tenemos la misma contraseña, puedan acceder a nuestra cuenta de la Universidad y en cuanto a lo de lo que los pagos online, en la medida de lo posible al que ofrece una protección adicional y el tema de la tarjeta, algo queda solo para comercio online, que garantiza la número de tarjeta, pues no nos van a sacar todo el dinero b la cuenta. Pero yo le decía.

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Serie: Seminarios webs sobre formación para el teletrabajo (+información)

$autor
$fecha
$texto
  • Enlazar
  • Aula Virtual
  • HTML
  • Facebook
  • Twitter

Para enlazar este video en cualquier página, puede usar esta URL:

Captura

Aula Virtual puede incluir de forma automática Videos de TV.UM.ES en el mini-editor HTML (FCKeditor) de cualquier herramienta (Tareas, Exámenes, Anuncios, Recursos, ...).

Para incrustar el vídeo en el mini-editor HTML del Aula Virtual, debe pulsar sobre el botón "Copiar para pegar" y en el mini-editor HTML del Aula Virtual pulsar en el botón pegar o pulsar la combinación de teclas Ctrl+V.

El video aparecerá directamente como una imagen de resolución , y al hacer click sobre ella, se reproducirá.

Para enlazar con tamaño fijo (click para copiar):

<iframe src="https://tv.um.es/vi?id=142186&idioma=es&res=720x405" width="720" height="405" frameborder="0" allowfullscreen></iframe>

Para enlazar con tamaño dinámico (click para copiar):

<div style="position:relative;padding-bottom:56.25%;background:#000;">
  <iframe src="https://tv.um.es/vi?id=142186&idioma=es&res=720x405" width="100%" height="100%" frameborder="0" allowfullscreen style="position:absolute;top:0;left:0;bottom:0;right:0;"></iframe>
</div>

Para más información sobre cómo enlazar videos o usar la API, consulte esta página.

En breve.

En breve.