Idioma: Español
Fecha: Subida: 2021-06-24T00:00:00+02:00
Duración: 1h 55m 15s
Lugar: Videoconferencia
Visitas: 605 visitas

Riesgos del correo electrónico, navegación segura y gestión de contraseñas

Transcripción (generada automáticamente)

Ahora, bueno, pues el señor Eduardo Fernández mano compañero de la universidad y bueno, puede encargar de impartir el curso de riesgos relacionados con el correo electrónico, la navegación segura y gestión de contraseñas. Bueno, pues como indica el nombre del curso al final vamos a ver eso le tiene apartado principales todos los riesgos relacionados con el correo electrónico. Vamos a ver unas buenas prácticas de navegar de forma segura, importante hoy en día y y también vamos a hablar de la gestión de contraseñas, de tener esa esas claves de almacenarla, de buenas prácticas a la hora de hacer este método de ventilación. Bueno, pues aquí en el correo vamos a hablar de los ataques, que afectan al correo electrónico, vamos a dar unos consejos de cómo detectar esos correos fraudulentos y sin spam, que recibimos día a día, en nuestra banda, en nuestros buzones y vamos a hablar luego al final de otros riesgos derivados del uso del portero. Como todos sabéis, el correo electrónico es una herramienta de comunicación imprescindible para la universidad, es decir, la comunicación en la mayoría de comunicaciones, que la realizamos a través del correo electrónico, o bien enviar fichero adjunto, enviar alguna notificación y ya no solo dentro de la comunidad universitaria sino que esta herramienta nos permite también comunicarnos con personal externo y que personalmente no se comunique con nosotros. Entonces eso tiene unos riesgos, no, pues al final esto medio es utilizado por ciberdelincuentes para llevar a cabo sus ataques, bien sea por infección mal web; el típico correo electrónico, que nos envía un fichero adjunto, que nosotros ejecutamos creyendo que es un fichero legítimo y lleva algún tipo de malware que nos interesa al equipo o incluso algún enlace a una web que sea maliciosa. Por otro lado, tenemos ese interés de los ciberdelincuentes de de robar las credenciales, de eso, de ser de querer robar las contraseñas de acceso a la universidad o de querer robar no contraseñas de nuestra, de nuestro redes sociales personales, nuestro correo personal o datos bancarios, típico, correo o de que te pide el número de tarjeta o que te pide la cuenta para efectuar alguna para algún cargo, y también, bueno, ese robo de información confidencial, que no siempre tienen que ser contraseñas, sino cualquier otro tipo de datos que esa información personal nuestra o o algún otro tipo de información confidencial. Cómo utilizan los ciberdelincuentes para el final? Realizar esto? Habrá que lo que se conoce como ingeniería social. Qué quiere decir la unidad social? Porque se utiliza el método, porque sin ciberdelincuentes quieren comprometer el caso de la universidad, quiere comprometer la empresa o cualquier otra empresa, una empresa, la que sea, va a ser muy difícil que si esta organización tiene buenas medidas de seguridad, tiene herramientas de gestión de prevención de este tipo. Incidente va a ser muy difícil y va a costar mucho tiempo. Al final, compromete a llegar a entrar a esa organización a través de una vulnerabilidad. Le va a costar mucho más que atacar a lo que se conoce como el eslabón más débil y el eslabón más débil. Somos las personas, porque al final cometemos errores y no dejamos muchas veces llevar por cosas llamativas, y no pasa todo, no, y entonces, pues eso lo aprovecha entonces como, como dice aquí. Se aprovecha esa curiosidad y morbo de conocer cierta información. Que te manden a lo mejor un correo electrónico y que diga la lluvia tener información privilegiada y solo la voy a obtener si hacerlo o también muchas veces llegan ese tipo de mensajes que te avisan de que o pinchas en ese enlace, y lo veas o tu cuenta se va a cerrar, son mensajes amenazantes como diciendo. O haces esto ya. O es que vas a perder tu cuenta esa situación de urgencia? uno de los ataques más conocidos que supongo que la mayoría como el selfie y el phising, consiste el final en suplantar a la empresa o la universidad, o cualquier entidad bancaria con la única finalidad de que hacen crear un correo electrónico muy parecido al que te suelen enviar estas empresas o bancos, o y al final intentan robar credenciales, y como hacen esto pues normalmente envían un mail con un enlace a la que supuestamente su la página del banco, que es el portal de la universidad, con una apariencia casi idéntica. La mayoría de casos es idéntica de hecho y entonces esperan a que metas en ese formulario, la contraseña y ese usuario y contraseña. Va a otro sitio que no es a la universidad. Precisamente dentro de este tipo de ataques de phishing me gustaría nombrar una variantes. No todas están relacionadas con el correo electrónico, como las dos últimas, pero utilizan la misma técnica. Entonces quería nombrar el subtipo del fisio. El phising es como un fixing, pero el phising se suele hacer como de forma más general. Normalmente el fixing. Se envían correos masivos a un montón de personas, esperando al final la estadística no manda, 10.000 correos, alguien caerá y alguien le robaran la contraseña. El spam phishing es un pixín más dirigido, donde ya, por ejemplo, se hace un reconocimiento a la persona o a la organización y quieres atacar. Es decir, si yo quiero comprometen la universidad o voy a intentar reconocer a las personas que trabajan allí, que departamento trabajan para intentar mandar un correo, por ejemplo en nombre de una de las personas que sí que trabajan en la universidad y mandar ser un compañero haciéndome pasar por él, pues va a ser mucho más fácil que esa persona al final aquí en ese correo y Piqué luego por otro lado tenemos el igual Inc, y todavía sería más dirigido esto, pero igual sería un tipo de fixing que al final se manda a los altos cargos de la organización una empresa como puede ser el peor tío, todos los puestos de jefatura. No podrá ser también el equipo electoral, Joaquín jefe de departamento, son ataque más dirigido buscando cargos altos también por la el acceso a la información que suelen tener, que suelen manejar y que van a sacar mucho mucho beneficios. Luego tenemos el missing ha sonado últimamente a ambas un caso muy reciente que es un tipo de phising, pero a través del mensaje de teléfono móvil un examen es más o menos la misma técnica el famoso mensaje que llevó hace poco de pinchar que llegaba un pedido; que pincharse para localizarlo y dictará no sé qué software, no. Pues es una técnica. Eso es eso y luego tenemos el bis, que esto no todo el mundo conoce y el bici es como un phishing telefónico. Es decir, que vuestro trabajo de repente, recibí una llamada y dicen una llamada externa no viene de fuera y dice. Bueno, yo soy personal de informática; he descubierto que hay un virus en tu ordenador y necesito tu usuario y tu contraseña para poder eliminarlo. Pues está claro que un informático que trabaja aquí nunca te pediría el usuario y la contraseña. Eso son cosas que nunca se tienen que dar. Si bien hay que acceder por llegar a llamar al despacho, seguramente lo conocerás o, incluso la llamada llegaría de un número interno, aún así nunca me pediría el usuario y la clave, sino tendría directamente que la introdujo, pero no te pediría que será. Aquí tenemos unos ejemplos de déficit en el que el tímido correo del banco no actualización de datos personales, y aquí vemos el la foto de décimo, que parece real no voy al área que ha pasado y le doy al enlace y me roban la creación del banco. Hay que llevar cuidado con eso. Luego tenemos otros simulando haciéndose pasar por la Agencia Tributaria, pues al final siempre te dan dudas, te dice que tienes un reembolso de 350 euros y, claro, un reembolso 350 euros, quien le dice que al final acabarán robando algún tipo de información. Una de las variantes es el stand, que básicamente se basa en hacer engaño y estafas, normalmente, pues los gancho, que utilizan son premio de lotería. Te ha tocado un premio de la Lotería y tienes que entrar aquí para cobrarlo o tienes una herencia de no sé cuánto dinero y poder meter a este sitio, y, y tendrá más detalles, y la típica oferta de empleo también. Se utiliza mucho la oferta de empleo llamativa; no hay alguien mejor incluso sin buscar trabajo; no tenía una oferta de empleo que vas a cobrar 5.000 euros al mes; mucha gente al final dice. Por 5.000 euros voy a mandar mi currículum y, a lo mejor es empresa ni existe entonces, siempre que ese tipo de cosa y hacer un buen análisis, que es lo que vamos a ver, un buen análisis para no caer en el engaño. Aquí tenemos un ejemplo de descanso, no de ofrecer un salario de 2.500 euros a 5.000 euros, y que le pase por el sexo. El correo. Repase el currículum y le da un montón de datos al final al atacante por otro lado tenemos la sextorsión esto por desgracia ocurre mucho sobre todo personas jóvenes y bueno, pues son estos general al final a la otra persona con un vídeo privado comprometedor que en muchos casos ojo, ni siquiera existe este vídeo, lo que pasa es que nos dejamos al final nos dejan esa preocupación de, tienen un vídeo, privado mío y me empiezan a amenazar con que si lo van a distribuir por las redes sociales o por correo electrónico a todos los contactos conocidos y si no quieren que lo hagan, piden un pago en moneda. Todo, supongo que sonará bitcoin son pagos al final que no son rastreados, no, que no dejan rastro de quién está pagando y entonces hay que llevar cuidado con esto, sobre todo porque en muchas ocasiones son falsos sean, no existe, ni siquiera ese vídeo comprometedor muchas veces te dicen. Como tan grave cogió imagen ante el Huesca se diese cuenta y cambiando de que si no se o buena historia y que en muchos casos ni siquiera son ciertas y en el caso que lo fueran lo más correcto será avisar a la policía. Aquí tenemos, por ejemplo, Nimes, donde llega este aviso y no sé muy bien en la foto, pero al final le pide 1.000 euros a cambio de no difundir esas fotos comprometedoras y le pone un enlace al monedero de bitcoin, para que le realice el pago, y entonces no lo difunde; esa sería la sextorsión. Ahora vamos a ver el mal y el mal pues sería el correo electrónico donde nos mandan Fichero, junto con la única intención de infectar, el equipo afectar el equipo, y a raíz de ahí intentar extenderse por el resto de la red no se puede comprometer un equipo y toda la información sensible que pueda y me ayuda a poder entenderme hacia otro equipo o hacia otras redes. Dentro de la misma organización lo voy a intentar y lo hace seis o archivos adjuntos, como pueden ser el típico documento con macro o el típico binario, el archivo de instalación de un software, no de y también pues eso muchas veces también aprovechan mandar enlaces a una web que tiene contenido malicioso, y a lo mejor es alguna vulnerabilidad en el navegador o o directamente te dice que es algo de esa web, y lo instale ha llenado un ejemplo de un correo de. No te mandan un correo y demandan un fichero, existen con Macron para que lo abras y al final cuando lo abras te lleven la sorpresa fijaba lo que muchas veces hacen que esta gente al final se prepara muy bien las cosas. Cuando quiere, cuando quiere conseguir infectar o robar o infectar el equipo una persona al final te dejan como unos campos no visible aposta como si no hubiera información para que activen la macro para ver ese contenido, no. Entonces, como la persona dándole esto, dice que si no activó las máquinas no voy a poder ver esto. En cuanto activar esa macro, pues el malware, seguramente, se ha instalado ya, luego tenemos el caso del software, es otro, es un tipo de malware. Se utiliza ahora mucho, porque lo que consiguen es cifrar todos los datos del equipo donde se haya instalado y entonces a cambio pues piden un rescate un dinero que suele ser como dicho ante un pago en bitcoin para recuperar esa información. Esto es otra de las cosas que se utilizan mucho por correo electrónico, y la mayoría del caso que estamos viendo ahora en Internet, funcionan así; se manda todo a través del correo electrónico. Entonces me llevaré especial. Cuidado entonces, cómo detectamos el correo? Pues siempre hay que estar pendiente a todo el campo, y lo vamos a ver con más detalle, más adelante, principalmente el remitente. De dónde viene ese correo si ese correo es si de verdad es alguien que conozco. Pero ese correo, o viene mal formado ese correo, que daremos más detalles, más adelante, tenemos que tener en cuenta el asunto del asunto. Lo que hemos hablado de la ingeniería social no ve. Aquí ya tu cuenta ha sido bloqueada, o, a lo mejor, si te ponen; si no entras ahora, y lo veas tu cuenta, se cerrará el típico mensaje y prestar atención sobre todo a la redacción y a la falta de ortografía, sobre todo, también al enlace donde luces enlace y la firma; estamos hablando con más detalle ahora mismo, el remitente y lo que hemos dicho remitente, desconocido, decisión, desconocido por lo menos hay que prestar más atención no significa que va a ser malicioso porque, pero desde luego, debe despertar una alerta nosotros, es decir, remitente no debería, por norma general, no se comunican conmigo, y yo no me he comunicado con él ni con su organización ni con su empresa, y no sé por qué llaman a este correo voy a despertar esa alerta. No como dice que en muchas ocasiones componer el remitente es suficiente. Normalmente, cuando recibimos correo válida, pues suele venir bien con el nombre de arroba, el banco que sea suelen serlo, los correos legítimos, no ha robado. Un correo por norma general suele ser un correo ilegítimo y normalmente tienen el contacto, y bueno, hay que llevar cuidado, porque a veces siempre banco Banif; pues seguramente es malicioso porque no es tu banco o no; entonces, si en vez de de humo, viene otra otro dominio, pues hay que prestar atención en eso, y sobre todo, para sospechar de todos los correos con remitente, conocido ante la sospecha, arreglar las cosas. Perdón, no sé si va para mí. Luego también existe el remitente, falseado y la firma estar atento, ante la firma, a la firma del del correo o de si no suele ser habitual. También suele ser un indicativo de que ese correo puede no venir de esa persona también, los cambios ausencia esta firma también puede ser síntoma de fraude. Al final son indicadores que se van sumando. Valen un indicador, es decir, que la firma de su correo electrónico haya cambiado. No significa que nadie se lo físico, pero si vamos sumando al final, todos estos detalles nos da más y más indicios de que al final ese Ismail puede ser fraudulento, y lo intentarán hacerse pasar por una persona y estar, pues muchas veces cometemos ese error de creernos que es esa persona, es real con la que no estamos comunicando y que cuesta a simple vista identificarla. Una recomendación que puedo dar es que Google tiene una herramienta que se llevaba 6, al final, lo que hace es tal, la las cabeceras del correo electrónico, y nos da unas pistas. Esta sería la herramienta para que veáis nos simple. Si me dejas que vengo aquí la ventana de su momento, si no me deja alguien. Simplemente es una herramienta de Google donde pegando la cabecera del correo electrónico nos avisa de. Ya, no da más detalles, porque analizar la cabecera de un correo electrónico no es fácil, y menos para una persona que no es informática. Entonces Google, herramienta de ejemplo. Para enseñar una foto, para analizar eso, correo electrónico. Aquí tenéis, por ejemplo, la izquierda, tendríamos un correo, el legítimo que viene de su cuenta viene de donde viene, de LinkedIn, que han tardado en llegar repartirse un segundo y va dirigido a la cuenta y con el asunto tal y viene ese PDF y Lemar son como unos protocolos de autenticación, que normalmente, cuando estén bien, nos ha pasado. Pues es buena señal. En cambio, a la derecha vemos que el correo ha tardado en repartirse dos horas en un correo legítimo, raro, que tardé dos horas en llegar un correo electrónico, ya el de dónde viene. El correo electrónico es es un dominio muy raro en eta y viene con nombre de Amazon ya de nuevo, que es falso, y encima por Mira nos da fé ilusión. Doy cuenta. Esta herramienta ya nos ponen rojo. Lo que está mal es decir que no hace falta ser un experto en esto, sino que simplemente sirve de utilidad para dar nuestra pista de que ese correo electrónico seguramente pueda ser fraudulento. Aquí tenéis un ejemplo de paso real, un correo de phising o de spam que llevaba la humo. Si hacemos un análisis ya veremos qué han tardado dos días en llegar, qué ha fallado en una de las auténticas opciones PDF y y ya pues no va dando pistas. Esto sería por ejemplo de cómo esta herramienta no pide las carreteras, pero cómo podemos sacar las cabeceras de un correo electrónico? Pues en Google por ejemplo se haría con los tres puntitos mostrar original y nos mostraría las cabeceras del correo electrónico. Aquí simplemente dándole la copia de Porta papeles y en la herramienta notaría, daría los resultados que hemos tenido. Antes, sería pues estos 41, hora en repartir, en enviar el correo y por ejemplo en Mail de aquí de la humo pues sería más o menos lo mismo, sería hacer, clic. Le damos a la que aparece esta flecha tinta, que nos despliega la cabecera del correo y le damos a otras opciones, y ver código fuente. Cuál es el código fuente del correo? Como lo voy a enseñar. Esto no tenéis ni que aprenderlo ni nada. Sería algo así; es muy feo de leer. Esto sería lo que habría que copiar, simplemente copiar. Hasta dónde llega el cuerpo del mensaje. El mensaje no es necesario verlo, analizarlo con la herramienta de Google bien cómodo, como los correos que podemos hacer, pues sobre todo cuidado al ingenioso en el cuerpo y en el asunto lo que hemos dicho ante las esas alertas, esa urgencia de de qué necesitas hacer algo, lo tienes que hacer. Ya, si no vas a perder tu cuenta, esa cancelación de servicio o ese dinero que me viene gratis sea ; si no hay ningún dinero ni nadie va a regalar dinero, por mucho que devenga un correo magnífico, condicionante, que va a ganar contra toda la lotería. Ahí tendría que pensar si ha hecho la lotería o no, si no te puede tocar la lotería, si no la ha echado. Entonces, hay que ser muy cuidadoso con estas cosas y sobre todo con la sextorsión, que muchas veces ya no solo nos piden pagos sino que nos piden en algunos casos; incluso mandar información interna de la organización, no información confidencial a la que se tenga es y prestar atención a las comunicaciones personales, aunque últimamente es verdad que avanza a pasos agigantados, y las comunicaciones de phising ya empiezan a ser, en muchos caso viene nuestro nombre y nuestro apellido o nuestro usuario, pero es verdad que la mayoría suelen ser impersonales, es decir de forma masiva y normalmente te dice sola o buenos días y no te dicen nada más; normalmente un banco cuando contacta con nosotros pues ya te viene con Eduardo, nos habla de Eduardo Fernández y nos suelen, por ejemplo mandar enlace, su banco como pincha aquí y lo vea o muchas organizaciones muchas entidades que se comunican con nosotros no nos van a enviar ese tipo de torneos. Entonces empecé a la especial observación en eso porque ahí es donde suelen, lo que suelen hacer los ciberdelincuentes y ese sueño. La mala redacción, la mayoría de fixing que no son dirigido, se hacen. De forma sí masiva, suelen ser no estar hechos en España, y muchas veces tiene esa mala redacción de que no la persona que lo hacen no sabe traducir el idioma, y entonces hay veces que poner a leer eso y, y la verdad que queda rarísimo, sí correo electrónico, y también tienen muchas faltas de ortografía, sobre todo porque en otro idioma no vienen, no usan la tilde, no suelen poner, también, no tienen lañ. Hay que tener en cuenta también muchas veces vienen correos de phishing donde lañ es una de poner en vez de mañana cosas así de entonces son más indicativos. Nos dicen más indicadores, que nos dicen que ese correo, seguramente sea fraudulento. Los adjuntos maliciosos, esto es especialmente importante. Sin duda, ya hemos visto todos los pasos anteriores. Dudamos del remitente dudamos de ese análisis, de las cabeceras, porque ya no ha aparecido un sospechoso de ese asunto, de esa redacción, y encima viene con fichero adjunto. Hay que llevar cuidado si no conozco al remitente, que también nos hiciera junto. Hay que extremar las precauciones, como dice aquí las entidades legítimas, no suelen enviar correo adjunto. Mohamed identificación por ejemplo el banco de cuentas, ha ingresado unos cuantos dinero pero no te suele enviar un fichero, adjunto, Dockx o cosas así entonces lo documento adjunto malicioso, por excelencia, suelen ser un éxito. Ese no es. Solo eso es lo peligroso porque final son los que vienen con esas macro que van a poder ejecutar código en nuestro navegador, en nuestro navegador, en nuestro ordenador. También muchas veces claro estos ficheros, que hemos comentado ante cualquier herramienta de correo pan o antivirus, ya directamente lo descarta decir excepto a lo mejor comunicación e interna que sí se permite pero lo mejor de fuera sí que se descartan este tipo de documento o no según qué política se tomen en la organización, pero entonces los ciberdelincuentes que hacen comprimen es un documento fichero, o eso ejecutable en un fichero comprimido para que el análisis con alguien no es el tipo de documento y lo dejé pasar incluso antivirus, de correo electrónico que se dedica a analizar esos fichero comprimido, pues en muchas ocasiones le ponen contraseña para que el antivirus. No pueda ni siquiera analizar el fichero comprimido, a lo mejor te mandan la contraseña en el mismo correo y aquí pues bueno. Un consejo no sé si conocéis la herramienta de virus total. El virus total es una herramienta que con el tiempo es una herramienta que incorpora. No sé si son 80 motores de análisis de antivirus distingue distintas marcas y ante la duda sobre un fichero que venga de fuera pues se puede subir a virus total, que lo va a analizar con ya te digo, lo va a analizar con Abás y defender a ser un montón de marca de antivirus distinto, porque mucho mal lugar a lo mejor abás no lo detecta, pero sí destaca o al revés puede ser que sirve y quién no lo haga entonces pues esta herramienta no sirve para para con todos esos motores de análisis ver si ese fichero pueden malicioso o no, pero ojo, aquí también hay que tener cuidado a decir si el fichero o a El Confidencial, y me lo vas a un remitente si que por lo menos tiene pinta de que si como se comunica conmigo y que es la persona legítima que se tiene que comunicar conmigo. Si en base a información confidencial no la vamos a subir al vale, pues la analista la analizamos sacar sus dudas con tu antivirus local. Pero no nos vs ese documento que pueda ser convivencia en total. Hay que llevar un poco cuidado porque al final se está subiendo el documento ahí y nunca sabe qué puede pasar pero desde luego es una herramienta bastante fiable y yo en muchas ocasiones la y esto es especial cuidado en esto que dice aquí. Nunca ejecutará ninguna junto antes de comprobarlo. Es decir, primero porque lo analiza con vuestro un local si a él si llega a la conclusión de que iba a ser suya virus total, pero antes de ejecutarlo no lo ejecutó y luego digo esto parece que ha hecho algo raro porque seguramente me hayan infectado el equipo y si te ha dejado ejecutarlo y el antivirus, no te ha dicho nada, porque seguramente el antivirus no va a tener la firma de ese virus y no vas a ver que tienes un mal lugar en el equipo. Entonces, cuidado con eso. Antes de ejecutar y ante cualquier duda sobre todo. Ante cualquier duda. No se ejecuta decisión. No conozco el reo pero una mala redacción y todas las pistas que hemos ido dando no voy a ejecutar el archivo y enlace, falseado estos. Utilizan también mucho lo de. Hubo un enlace que aparenta que va a lo mejor al portal de La Bohème, pero en realidad va a otra página maliciosa. Sabéis que en la mayoría de navegadores si dejase el ratón, encima es sin pinchar, te sale abajo a la izquierda, como la uer, le original a la que apunta. Luego vamos a ver lo vamos a ver los ejemplos. Ahora vamos a hacer o no una decisión en la verdad que están muy chulo, y yo creo que van a gustar y antes de hacer esto es importante que conozcamos la estructura de este de los enlaces, no los enlaces al final vienen con el protocolo. Qué es en este caso https o ojo con esto ya, porque también está éxito, pero https ya está siendo obligatorio por todos los navegadores. El mal uer normalmente suele venir por hdp, que también hay caso de https, solo se lo trabajamos, pero eso puede ser un indicativo de empleo y envía el banco, por ejemplo, no se te va a comunicar y ha mandado un enlace con vallas. Http. De https. No ya es un tipo de dar una pista la barra y simplemente para separar, y aquí el triple doble en este caso por el famoso doble que sería un dominio del dominio web. En este caso voy a poner un ejemplo de agua. Nuestra de la sede de la sede de Google, tiene aquí su protocolo Sede, que sería su dominio y Weems. Sería después al final nuestro dominio. El punto es el dominio israelí fijaos que en el detalle de la, la barra sería como aquí hasta que llega el dominio y luego ya vienen el larga que puede tener el segundo, donde navegue poniendo más más campo, más. Como hemos dicho, Güemes, el dominio sería el dominio entonces, que suelen utilizar los ciberdelincuentes juegan con la técnica, se llaman Cibeles. En qué consiste? En que aprovechan modificaciones en el dominio para suplantar al legítimo? Es decir, yo voy a buscar un dominio parecido al de la Universidad, por ejemplo, hubo un dominio parecido para intentar, cuando yo pasé un enlace, si nadie se para leerlo detenidamente, en un simple vistazo rápido se va a creer que un sitio legítimo entonces yo pongo un ejemplo técnica que se utiliza en el cual se utiliza la adicción, adicción de un carácter, por ejemplo, si la página web es puntuales, yo le añade una ese y si alguien no se da cuenta y ese dominio está libre, y yo lo hice del encuentro, ha podido contratar. Pues nosotros vamos a creer que de verdad y lo vamos a pinchar, también se utilizan técnicas de sustitución. En este caso ha cambiado la memoria o también sustitución demográfica. Por algún carácter así algún carácter, ocho o no te cambia la ley y por cualquier otra, un símbolo, y también se utiliza mucho la técnica de separación está yo diría que de la que más se suele ver al final meter un guion me dio la palabra y es un vistazo rápido. En muchas ocasiones no se nos se nota también la inserción de una letra en medio de la pala del dominio no es unánime ahí y lo mismo que hemos dicho antes, si lo lee rápido ni te das cuenta o la omisión es quitar un carácter, la cantidad de utilizar para engañar. No es al final por jugar un poco. Con qué no? Si no prestamos la atención suficiente para aprovechar para robar una contraseña o instalar algún tipo de malware y muchas veces se utilizan sus dominios. Hemos dicho antes que el dominio, por ejemplo, si no aquí sería el dominio y el dominio sería realmente ve. Qué pasa, que si lo hemos dicho antes, si lo lee rápido, pues incibe, y al final, sirve para engañarnos y también la trasposición de letra. Si le cambia el orden la letra muchas veces también pasa desapercibido y si no, también cambiando el dominio nacional. Hace unos años tenemos el dominio o el punto es que aparezca el dominio Wayne. Punto de Rusia puedo poner un ejemplo. Está claro que si no es nuestro sueño es poner un cuadro ya. Algo mal. No sé si si tenemos el dominio, pero en principio y otra técnica también que se utilizan es doble. Cuando hay un punto sería el dominio. En este caso lo metemos junto al dominio y sería como el dominio sería un premio doble. Esto es, el dominio no son temidas, que se suelen utilizar esto. También se puede comprobar el virus total de dicho impuesto, un enlace de prueba para la herramienta, a ver. De un enlace malicioso con la herramienta virus total que nos permite pasar 1. Una que nosotros tengamos pues aquí no marca como seis antivirus de 85. La han detectado como maliciosa, pues entre ellos estaban Sophos fortines y hay otra que fijaba que muchos de ellos por el agua limpia ya nos ayuda a. Si no conocemos el sitio y tenemos muchas dudas. Pues ya con esto no nos ayuda todavía más a tomar la decisión. Y, como hemos dicho antes, con la Junta, ante la duda, mejor no acceder al enlace. Eso, siempre por delante ante la duda. Si no lo necesito para entrenar, ahora viene un remitente extraño, no, lo pinchó es. Si no, lo necesito para que me voy a poner en riesgo bien, y aquí voy a lanzar la pregunta para que no se me olvide. La primera pregunta. Estaba estuvo. Votaciones votaciones. Ahora, bueno, pues queremos hacer si recibimos un correo claramente malicioso, que nos quiere robar las subvenciones de la universidad o instalar un malware, el ataque; parece ser un ataque dirigido por dar una pista. Pues aquí está reñida a de pánico. Vale? Vamos a analizar. Allí hay una, esta está bastante igualado si bueno hemos hecho también un poco así; Campano, al final la está claro que pinchar el enlace y auténtica no, porque lleva a un sitio idéntico o muy parecido a la universidad. Si el enlace sospechoso no lo vamos a hacer, si fichero adjunto y es sospechoso pues no lo vamos a descargar y vamos a habilitar la macro, y allí la incertidumbre, tanto en estas dos últimas no podemos mandar a perder y no hacer nada o ponernos en contacto con el caos y comunicar bien. Aquí he intentado dar pita porque parece ser que es un phising dirigido que está muy bien conseguido, como que nos quiere robar las credenciales de la universidad; entonces una cosa importante y que puede afectarle no sólo a nosotros no ha llegado a nosotros, pero hemos llegado a más compañeros. Entonces sí tenemos claro que con este correo peligroso deberíamos revisar, por lo menos cauto, que lo tenga que lo sepa y que habrá la incidencia que tenga que abrir y se investigue sobre el caso para que se pueda analizar si ese correo ha sido enviado a mucha más personas y si esas personas han pinchado en el correo electrónico y han instalado un malware, es decir, si tenemos sospechas de que la cosa puede ser grave, pues sobre todo notificarlo lo mandar en la carpeta de pan, pues hombre, es un corro de pan que no tiene peligro directamente, lo mover la carpeta de pan, y ya ha llegado un correo basura. No vas a estar poniendo partes o llamando a la vez que se recibe un correo de España no, pero sí sabemos que es peligroso y que tiene un mal Waer y que puede afectar a otras personas avisar. No está bien. Además, para para que se puedan tomar medidas, antes de que se puede infectar a otra persona voy a cerrar esto. Eduardo sí no puedo hacer una pregunta si, pero una duda que blanquear ahora, lo que me base, es decir el desplegar un correo, viene riesgo, es decir, yo me voy a veo 50. Correos de la Universidad, Ana Duato, que simplemente te pone el asunto. Los participantes no vienen como vienen ante el Leganés pero eso tiene riesgo o sea leal o simplemente nada bueno no no suele tener no suelen tener a ver si está claro, ya que en el asunto desde luego, parece muy sospechoso, mejor no abrirlo. Es decir, si no la espera y el asunto y el remitente, muy sospechoso es mejor no abrirlo, por si acaso no suele pasar nada, no pasar nada por norma general, pero siempre, nunca sabe si alguna vulnerabilidad en el tiempo de correo electrónico se va aprovechar. No suele ser lo habitual, pero, pero siempre también ahí puede haber un riesgo. No nos donde mandando un correo electrónico, con un formato en el correo, se podía comprometer el servicio de When Mail. No era un acuerdo que no sé pero no soy, no suele ser lo habitual de transformar ante la sospecha. Mira, sí está claro, ya que con el asunto vienen un premio de lotería, no ha hecho a la lotería y el remitente que le envía directamente. Lo mueve, a lo mejor no lo haré. Si yo me siga tiene duda, porque está esperando un correo electrónico, le echa un vistazo y si ya analiza el correo sospechoso por eso no bajar los ficheros no pinchar en enlaces y demás, y ahora vamos a hacer algo que está muy chulo, no me pasa esto. Bueno, esto lo voy a decir rápido porque al final se me va el tiempo. Hay otros riesgos relacionados con el correo que no son, al final los cometemos nosotros Todos estos riesgo no vienen de fuera, y es que muchas veces enviamos correo electrónico con copia a muchas personas y hay veces que es necesario hacer esto porque nos vamos a comunicar con una persona y ponemos en copia, otra, no, pero cuando será enviar un correo masivo en muchos casos hay veces que se utiliza la copia para poner muchísimo correo electrónico y entonces eso, claro, al final todos los usuarios tienen constancia de un montón de cuentas de correo electrónico o como un ejemplo para que lo veáis es decir, una punta, una carrera de correr no me gusta correr la punta una carrera y no enviaron a todos los que tuvimos un correo o con copia todo, y entonces a mí me llegó el correo de todas las personas que estaban. Es decir, eso no debería ser así sino que seguiría usar el cambio en el campo, en ese caso de compra oculta o algún otro, alguna lista de correo para hacer eso, pero no significa que enviar con copia decir hay veces que queremos dejar constancia de que eso se tiene que enviar a una persona y otra caso así interno si está bien, pero ya con corro masivo e inspirado y con la función de autocompletado que tenemos. Usamos todos en el correo y es muy cómoda. Aquí simplemente el riesgo es que a veces se completado. Nos equivocamos de persona, simplemente hay que tener cuidado cuando envía un correo, sobre todo si hay información sensible de autocompletado, no marcaba otra persona que no la que tiene que ser bueno. Yo voy a pasar esto porque si no se nos va el tiempo y me interesa que hagamos el phising plan de fixing, que me gustaría que participase todo vale para para ver cómo, como andamos de conocer todo lo que hemos aprendido, a ver, cómo, cómo reaccionamos la ventana. Bien. Aquí vamos a fingir que somos, nos llevamos curso y va a ser curso aprobado, no correo ficticio. Vale, para hacer el test. Bueno, aquí simplemente nos pregunta, nosotros recibimos un correo de comer, de una cuenta de Gmail. Aquí no pone un poco bueno, aquí nos está dando ya un pero bueno, recibimos este correo de Luis Gómez y viene con un fichero adjunto, Dockx. Entonces qué haría primero aquí cuando vemos esto para saber si son que me llamó la dirección? Muy bien. Primer punto, miramos bien Luis Gómez, conozco ya conecta cuenta 8.000 puntocom este plan, un documento de un presupuesto del departamento que más que más podemos mirar aquí que veáis. El enlace exactamente el enlace, aquí tenemos un enlace tanto allí como aquí y es el mismo. Si nos ponemos en el enlace, si dejamos apoyado sin pinchar simplemente el ratón, encima nos salió una dirección. Efectivamente, hay que pensar en esa dirección válida, no válida, no es válida. Efectivamente, aquí si nos damos cuenta para empezar, no lleva de ps que siendo un servicio de Google va a ser imposible que nos comunicamos y no sea por y lo segundo, porque Drive guion guion es una de las cosas que hemos visto antes, que se utiliza para usar otro dominio es decir el dominio real de Google Drive punto Google punto no drive guión guión Google entonces esto lo marcamos como phising dice que es correcto y da pistas; sitúa ese pulso encima del enlace, ya lo hemos hecho, recibimos otro correo de un servicio. Hice una pregunta. Por eso no sería recomendable utilizar para el envío de ficheros que no sea un puro puro, todo a través de un búho, sí bueno, otra manera de intercambiar información. Se puede intercambiar un enlace de humor, pero al final, el riesgo cambia. En vez de ser el riesgo, está en ese fichero adjunto, Baztán, en el enlace. Si el correo, el legítimo vaya junto o vaya por un enlace, humor, va a ser válido, pero si el fichero adjunto en malicioso o la uer le pongo al humor ficticio e imaginando que soy una persona maliciosa, pues al final, si es un sitio que no es realmente humo, estamos, estaríamos en las mismas, me refiero, al final, la situación es distinta, pero que también hay que llevar cuidado, que cada uno tiene sus riesgos, vale, aquí recibimos, pero sí que es totalmente válida y lo de demandar, si hubiera algo y pasar el enlace más, se le puede poner contraseña al enlace. Por si quieres enviar algo, aquí recibimos otro correo, un servicio de bfa no y recibimos aquí y de no un tapón siempre. Estamos atención a todo. Da todo lo que hay, aquí tanto remitente, firma enlace, me podéis decir algo a simple vista, que veáis entre el remitente y la firma, por ejemplo, y hay más, exactamente aquí aquí está mal, no se corresponde con la firma. Entonces ya da lugar a sospecha de la sospecha y, si encima lo dejamos en ratón encima cuando miramos fax puntos hosting puntocom punto maíz ruz un poco si no tenemos ese servicio, bueno, si lo tenemos, ya sabemos que si tuviéramos fax y nos mandan espera sabemos que no es original, pero es que encima, sino sin ni siquiera lo obtenemos directamente por pasamos de allí y lo marcamos como fixing. Aquí simplemente nos dice que todo lo que hemos visto nos da la pista al llegar aquí recibimos otro dice. Y nadie nos da una pista, te acuerdas de José de la escuela? Nos llega este correo de una cuenta de Gmail que se supone que es? No hubiese? Supone porque no lo sabemos nuestro amigo de la escuela te acuerdas de esta foto? Pues entonces, primero, siendo amigo de la escuela, sabremos si existe. De verdad vale eso? Eso es lo más importante. Si lo conocemos, deberíamos reconocer por lo menos su correo y, si no, alguien, el enlace de. Vemos esto qué pensáis sobre este enlace? Podría ser la dirección de Draghi? No parece normal. Aquí hay un poco de trampa. Aquí hay un complemento al principio y al final exactamente el dominio siempre suele acabar donde la barra son las primeras, el dominio no serían drive, punto, Google, el punto donde sino en este caso sería si tez punto. Todo lo demás sería como su dominio, que tiene ese dominio. Entonces está claro que viéndolo así pues es desde luego, buena pinta no tiene entonces y nos dice que es correcto. Aquí nos da la pista. Alguien lleva un crono de y nadie dice que parece que no hemos quedado sin almacenamiento. Bueno, si echamos un vistazo Drogba mar y no. Nos avisa de que está lleno y que actualizamos nuestro campo. Bueno, vamos a ver, porque puede ser legítimo o no podríamos buscar virus total, por ejemplo. Si tenemos dudas sobre si es legítimo y si es real o no y si dejamos el ratón encima, si queremos que la uefa, y le parece parece verdadera. Pero lo del Bayern al final, parece verdadera. Pues en este caso es legítimo valer. Tiene este dominio también a partir de los Juegos junto con para y utiliza muchas veces esta cuenta en este caso. Por eso aquí sería muy útil. Por ejemplo, podemos ir ahí total, sí pero pregunta, pero no sé ni cuál era. Hay perdón? Pues no sé si me lo ha hecho por el chivato, esto no es que aquí nos podamos convivir. Total, analizaron la web y ponemos, estime, y nos va a sacar también de dudas. Estime. Está este dominio? Bueno, que no sé porqué no carga esto. Pero, bueno, es una escena, nos lo dice, aquí el remitente es poco frecuente, pero el legítimo ya no lo está diciendo el nuestro porque esto no carga, pero bueno, continuamos. Dice que allí no nos comunica por lo general su correo electrónico proceden de Sara un tomar pin arroba, centro West Mont -punto, y aquí si analizamos el correo beige algo raro es lo de escuela en la escuela, Eduard, correcto, aquí se aprovechaba un poco de que el final sí desigual de qué centro, escuela, parecerse y que puede dar lugar a dudas, pero no es el mismo y encima poner manda un fichero adjunto no seguramente se PDF Rosso, marcamos como phising. Alguien nos dice que puede incluir software malicioso entonces, pues siempre perdón antes de los que decías. De no incluir este. Se puede pensar que los jefes estarán seguro siempre se mueven. Se puede meter mal a la entrada Bale; no nos hará saberlo. Si aquí nos llega un correo de Google dice que cambiar tu contraseña. No llega un correo de Google, arrogan Google. Punto supone y que alguien tiene tu contraseña. Han dado un poco de detalle desde el típico mensaje que muchas veces no llega, que se mandan, o redes sociales, o muchos servicios. En alguien se ha rodeado, pues, si alguien pone la mina Rumanía, bueno, está avisando de dónde viene la conexión, pero nosotros nos fijamos aquí pues bueno; el remitente, Google, punto supone. No sabemos si tenemos dudas sobre si hubo en su pueblo, existe o no. Bueno, seguimos analizando el correo, y vamos a ver el enlace, no. El enlace va a qué mejor que la misma sea obligada, efectivamente, luego es raro, pues parece, y lo marca como mínimo un gol, pero no es qué punto su por no sé si puede ser un dominio válido, e este, que no sé si es que no lo haga por algún motivo, en concreto, a mirar en este caso. Por ejemplo, nos dice que no es malicioso. Puede ser que exista ese dominio de Google. No se sabe que se puede suplantar, el remitente. Se puede suplantar. Si vamos a que esté listo, hoy me lo leí, lo ponía, yo, lo he quitado, lo ponía que parece ser que sí es un dominio. Bueno, no nos lo decía el dominio, no puedo volver atrás. Dice. Parece que están atacando de atacar de nuevo, y no llega. Otro correo, del mismo remitente en el que es posible que el atacante respaldado por un Gobierno está intentando robar contraseñas u la película. Desde luego, desde luego que, respaldado por un gobierno ya no va a ser difícil, pero bueno, pero tenía una notificación así son más factura en los correos de Hacienda, Carmen Martínez, de los correos de Hacienda que de la Agencia Tributaria, que el Gobierno entonces, por ejemplo, podemos ver que hay una web, y si echamos un vistazo, pues mira, parece que un dominio válido siempre lo ha llevado a cabo. Esa exactamente que aquí se han aprovechado aquí se han aprovechado de que de que Google punto con esto es porque es un servicio que ofrece Google. Los atacantes son muy listo y aemet es un servicio que te redirige a. Por ejemplo. Yo me pongo a punto con el periódico de las, y esto es un la página real de Google, que lo que hace es redirigir a la otra página. Es decir, aquí estamos jugando con que el dominio, el legítimo, pero eso sí no la conocemos, nos acaba llevando a la página de las y si nosotros pinchamos, aquí decimos claro que Google no me viene la isla de dirección. Me voy. Me voy allí. Pues no estaría llevando a la página. La otra página es decirle al atacante son muy son muy listo entonces pues esta cosa no no todo el mundo sabe ya es normal, no muchos servicios que tienen esta esta manera de dirección, y entonces marcarlo como phishing, y, bueno, nos da más detalles aquí que mira, al igual que la pregunta anterior la dirección Google supone, no se utiliza, no se utiliza, no aparece como maliciosa, pero no se utiliza, no sé y que nos redirige a ello, y nos queda la última pregunta. Te has registrado en un servicio de Planificación de viaje, quieres que analice, que analicen tu correo, pero, fíjate divinamente, a tener en cuenta la pista que nos ha dado, somos nosotros quienes nos hemos registrado en un servicio de planificación de viaje, y nos llega este correo, o este aviso allí no viene remitente porque será un aviso de lo que te muestran la hora de registrar, y nos llega simplemente la curso? Pues quiere permiso para consultar tu correo electrónico, y la información le damos acceso. Lo que hacemos aquí ante la duda. Nosotros no hemos registrado en un sitio para para eso, viaje que seguramente sea bueno, como como hacemos siempre, dejamos el ratón. Encima, porque esto es que este es el de Google, o aquí no me sale el enlace? Bueno. Bueno, aquí en este caso arriba no sale a mi nariz y punto. Con si no hemos registrado nosotros y no me metió en ese sitio, es seguramente porque lo conocemos de algo. Desde luego, junto con mi cuenta, la cuenta de Google parece un correo legítimo, es decir, no hemos registrado nosotros y nos llega esta confirmación. Vamos a marcar como legítimo y es correcto, es correcto, porque si nosotros no vivimos en la página de triple y lo recibimos, seguramente porque esta aplicación se va sincronizar con el calendario de Google, con el correo de Google para enviar mensajes y nos está pidiendo permiso. Está claro que si yo no me registraba y me niega el todo, va a ser sospechoso y si encima deja un ratón encima y verano enlace y me llevan a otro sitio, ahí sí que sí que sería un problema. No? Perdona una pregunta que no me coge antes, como se llama la labor de lo que parece del servicio Google, para redirigir que le trasera a mi padre, me avaló con barra y ya lo que quieras, la web que quiera. Hemos terminado bastante bien, no lo hemos aprendido. Vale, continuamos tras la primera parte y ahora vamos a hablar de la navegación segura. Bueno, aquí vamos a hablar de la importancia de Iago Vito, en la red social correo electrónico, íbamos a ver también lo riesgo asociado a la navegación no, y lo importante que es tener el navegador actualizado. Es muy importante. Vamos a hablar sobre las ventanas, en la famosa ventanas emergentes, los del navegador, vamos a hablar del almacenamiento de contraseñas en el navegador. Aplicaciones como Flash que eran muy utilizadas antes y un código como JavaScript y rico tiene ese ese código que se ejecuta en el navegador y vamos a ver las que son las cookies y para que se utilizan y los sitios web fraudulentos. La primera parte actualizaciones del autor excepcional automática en el navegador esto es muy importante, es decir, si nosotros con el navegador que usemos de correo electrónico está desautorizado y tiene vulnerabilidades; cualquier sitio malicioso malicioso, que visite va a tener muchas probabilidades de comprometerme el navegador y sin comprometer el navegador van a tener acceso a mi equipo y van a poder hacer más cosas. Entonces importante tener navegador siempre actualizado porque se corrijan esas vulnerabilidades; es decir, un desarrollador no deja de ser un desarraigo, pero un navegador no deja de ser un software y ese software está en constante desarrollo y muchas veces tienen esa vulnerabilidad de esa vulnerabilidad, que un atacante intenta explotar, entonces lo importante es tenerlo actualizado, para que esa vulnerabilidad se corrija y ya no solo por la guarda para actualizar el navegador siempre pasar el antivirus. No actualizará el navegador en los navegadores actuales. Suelen utilizar solo la mayoría de los principales Google, se actualiza sólo la fifa, si no me equivoco también Microsoft también. También se actualiza. También se actualiza sólo es decir, ya automáticamente se actualiza; si se distribuyen a través de se si se distribuyen las instalaciones de Nobel no sé si se actualizarán solo los navegadores o por ejemplo, novel, será el que distribuya las actualizaciones; y era verdad que ya no como no gestionó y eso no tengo ni idea y eso es los que tenéis en casa, seguro que se actualizan solo y más de una vez, habrá salido el mensaje de requiere, reiniciar el navegador porque había una verdad y simplemente por reiniciar y lo tenía actualizado, si no siempre podéis ir en los tres puntitos del navegador siempre podéis decirle que os da información sobre la versión y veáis si teme; y la versión correcta o alguna explicación pendiente. Pero esto es importantísimo. El navegador siempre. Actualizado para corregir todas las vulnerabilidades porque es la herramienta utilizada para navegar, y cualquier página maliciosa. Se puede hacer con el control de nuestro navegador, eduardo buena vía. Bueno, días mina. Yo recibí un número 1, no por mi directores no salió el nombre de mi director y, sin embargo, luego la dirección de nme ponía online de 9, 3, que por supuesto cuando vi eso sabía que era un pie, pero iba dirigido a Miami, Casona en un correo de la Universidad se me ponían o la cual es el saldo de nuestra cuenta. Podemos hacer un pago de 49.000 a una cantidad saludo. No hace nada, no, perdona no llegaste a Brines enlace ni nada, no había ningún enlace y simplemente me preguntaba cuál era. Esa mezcla cuenta lo mandaba en teoría y director de departamento en nombre del director, pero la dirección no era la correcta. Estaba intentando suplir. Claro, 16 se corre, lo sé una mandado a y a mí porque era un lento y lo borre, pero siempre lo hago y yo se lo comunicaba. Me directo. Me había llegado su nombre y, si correcto para esto, una vez comunicado y tal se borra el correo electrónico para evitar luego volver a pinchar en lo que sea mejor, buscar un correo antiguo y y no te acuerdas ya de eso y que es legítimo y no pincha en este momento, una vez que se ha notificado se se puede borrar y no así evitar volver a tener esa posibilidad. Se riesgo de volver a caer. Eduardo pero resulta que hace nada antes de empezar el curso, había recibido un correo electrónico y una persona con un nombre inglés claro, como siempre, estás escribiendo también la gente de fuera por el tema no extranjera, pues por pinchar creyendo, que es a lo mejor un contacto compañero o lo que sea simplemente por vencer, por pinchar y leerlo luego te has dado cuenta, como bien ha dicho la compañera, que una transferencia de dinero, porque ya se nota que malicioso el mero hecho de darle pasa algo, incurrir en algo claro, porque si tú ves a un nombre, a lo mejor piensa que su compañero del otro amigo de lo que sea bueno allí pasaba de lo que estamos hablando, de decir. Si esa web pinchas y te dice instalar algo, por ejemplo, y lo baja. Si lo instalase un riesgo, está claro que a esa instalación lo tiene. También puede pasar que, como hemos dicho, como estamos ahora mismo, ese navegador, por lo que sea, no está actualizado. Tenga alguna vulnerabilidad, se haya ejecutado alguna ventana emergente que hayamos dado sin querer alguna cosa y la llamada, es decir, por poder puede pasar. Estaría bien. Por ejemplo, analizar eso sí no se lo pueden notificar, ha notificado al Cau y puede echar un vistazo para saber exactamente qué alcance puede tener. Eso es mi caso. Yo estaba pinchado que intenta hacer esa web porque a lo mejor el simple hecho de visitarlo no no pasa nada, pero a lo mejor sí bala, es decir, si una página maliciosa, pues eso depende de, depende del normalmente, hay páginas maliciosa que aunque el navegador no tenga vulnerabilidades pueden llevar el código JavaScript y meternos una cookie en el navegador, más me estoy poniendo la verdad y puedan ejercer un poco de poder ejercer el control sobre su navegador no; hacer siempre mejor. Analizar todo eso, porque si las pinchadas así nos aseguramos, de que no ha pasado nada antes de pinchar Eduardo, lo interesante sería para ellos saberlo de cara al futuro, no muy interesante. Entonces, hay que pinchar el virus total; punto con el enlace, este que ha dicho o Heidegger que ha dicho está para hacer de pintarse a ver dónde me tengo que llevar ese para no tener problemas, no a cual hay que pensar para ver si al final es más o menos una mezcla todo lo que ha dicho lo primero, analizar el remitente si tenemos dudas, porque el remitente, como como ha dicho a veces puede parecer que muchas personas no saben si esa persona puede ser o no un buenos. Podéis hacer una cosa. El dominio con el que manda el correo lo podéis poner por ejemplo también en virus total, o analizar su dominio es muy sospechoso. Por ejemplo. Si un dominio o punto no se ocupó de eta o algunos dominios y muy extraño que se suelen utilizar, podrá dudar y con virus total. Por ejemplo. Podéis copiar ese dominio sin y y que, por ejemplo, de una información sobre si varios antivirus lo consideran malicioso o no podéis hacer el análisis de las cabeceras que hemos dicho antes que sería pues meter eso en el mes y que te diga. Por lo menos. Porque si hubiera pasado, si ha pasado la autenticación es que había en las comprobaciones que habían por él, por el camino. Si llega con un retardo mirar eso enlace, hacia dónde van, no sé si es enlace con una página muy extraña, pues también esa página ya no solo el dominio del correo se lo puede poner también a virus total, a ver si esa página es maliciosa o maliciosa, y sobre todo eso la ley es muy rara y no está esperando. Ese correo fue ante la duda mejor, no mejor no pinchar y no meternos en no evitar ese riesgo gracias a Eduardo, me he dado al final, todos los pasos que hemos dicho será importante, importante en cada uno de ellos, porque al final son indicadores que van sumando, es decir, porque a veces un indicador solo no puede decir que es sospechoso, pero si todo lo demás está bien o a lo mejor al final hay que eso, hay que intentar tenerlo todo en cuenta, saber si esperamos y correo si no la esperábamos también redacta o si todo todo lo que hemos dicho anteriormente. Vale, pues continuó con esto, el navegador, estamos hablando de actualizaciones y que no solo corrigen vulnerabilidades, sino que corrigen errores, que tenga el navegador, errores como que se quede colgado, el navegador, que sea esa versión. En concreto, tiene un book, que cada 10 minutos se queda colgado, actualizaciones, pueden corregir ese, corrijan ese tipo de errores, y también que incorporan nuevas funcionalidades, retraiga nuevas funcionalidades o pueden incluir nuevas funcionalidades de seguridad que todavía no gana, el navegador más seguro. Entonces, por eso la importancia de tener el nuevo actualizado. Aquí vamos a hablar de. Las ventanas emergentes, aunque las ventanas emergentes sabéis que que ya los navegadores suelen controlar bastante mejor, ya no es como antes hace muchos años, cuando se navega con Internet, Explorer es una página y y lo sabrían , 20 páginas más. Nos visitaba alguna página, empezaba a salir publicidad montón de ventana, que muchas veces le pinchaba está sin querer ver saliendo sobre la marcha y era incontrolable verdad que los navegadores sí que están controlando más, están ventana emergente y suelen bloquear el caso, pero todavía se sigue jugando a decir, al igual que se toman medidas de seguridad, con lo cual los ciberdelincuentes también toman otras medidas y se van adaptando al final pulmón ventana emergente de otra forma que se pueden permitir con mucho cuidado porque voy a poner un ejemplo, es decir, si estáis navegando por la página de la Universidad y de repente o sale. Bueno, vamos a poner a otra página. No vamos a poner. Estoy navegando con la página de de the line, no y y de repente sale una ventana emergente que le dice que te lo hagáis en la Oeste, en Twitter, que lo deseen cualquier otra cosa. Así como ventana emergente, y sin haber pinchado nada, pues muchas veces se debe a que se ha podido inyectar algún código en esa web y no está viviendo una experiencia en la que nos van a robar. Entonces, llevar cuidado, hay que estar siempre. Hombre, si nosotros pinchamos en un auténtico allí con mi cuenta de Facebook, está claro que somos nosotros lo que sea una página legítima y le estamos dando su permiso; somos nosotros los que lo estamos haciendo, no, pero si no esperas eso y de repente te salen ventanas, así puedes llevar mucho cuidado, porque normalmente se utilizan para el robo de credenciales o incluso que pinche y instalar algún complemento en el navegador o alguna cosa, y hablando de complementos de lo que quiera hablar ahora de los del navegador, los peligros del navegador son, pues, como en el móvil, tenemos la tienda de Google de Google Play o en Apple y no esa tienda de aplicaciones, donde nos bajamos un montón de cosas, al igual que pasa los móviles. En esas tiendas de aplicaciones. No todo es bueno, porque al final los ciberdelincuentes, lo que hemos dicho, se van adaptando y van a intentar, intentando buscar la manera de poder, al final comprado, comprometer a la persona y y que tenga quitar algún tipo de malware sin que se den cuenta. Pues lo mismo pasa con los del navegador decirlo. Huyen. Cuanto menos tengáis, mejor si no podéis ir si no hay ninguno, mejor, y si los tenéis que por lo menos sean de algún desarrollador, ilegítimo, a decir algún o algún desarrollado, por lo menos que sea una empresa conocida que te bastante reconocida y que sepáis que por lo menos intenciones maliciosas, no va a tener, es decir, no es lo mismo tener un club y de Google o de tres lo que lo pueden utilizar mejor en vuestro día a día, que tener un plus de un desarrollador, desconocido que apenas utiliza la gente y que lo que encima, al instalar el club y le estoy dando permiso para que vea por qué páginas navegó, que me pueda sacar las contraseñas que tengo en el navegador que pueda. En fin. Eso excluye que al final se le dan mucho más. Permisos de lo que requiere y mejor, pues eso sí; no, si no lo utilizamos directamente desinstalar, eso huyen, y si lo utilizamos yo hubiese sido porque hay gente que quiere utilizar el plus de ley porque le gusta documental; bueno, por lo menos ahora que sabe que piensan de esa empresa que no va a que no de una persona conocida Eduardo son igual que estaban enseñando virus total, hay algún sitio donde se pueda consultar la fiabilidad de. La fiabilidad del -excluyen no lo sé, no sé decirte si hay algún sitio fiable para consultar eso hay muchas veces que nos dejamos guiar por el número de descargas y los comentarios, nosotros, si lo compras de los viajes claro, pero eso no es fiable, porque, por ejemplo, había un ejemplo de Android de la de la linterna famosa de Android, en la que tenía instalado a unos cuantos millones de personas en su móvil era simplemente una aplicación de una linterna y te pedía permiso en el móvil, del móvil, de localización de acceso a almacenamiento, a un montón de. Te pedía todos los permisos del teléfono que te podía pedir, los pedía y los tenían. 1.000.000 de personas y los comentarios eran muy bueno y luego se descubrió porque esa obligación de la linterna estaba robando un montón de datos y estaba, bueno, era con actividad maliciosa, y al final la quitaron de la tienda, y es eso muchas veces ayuda para tomar una decisión sobre quién incluyen usar ese número de descargas o esa buena calificación, pero yo me va sería más en, como hemos visto en el correo, no en el remitente. No puede ser en este caso en el desarrollador de ese, es decir, si ese club y ya te digo de Microsoft, de Google es un club y en que el legítimo de Google es legítimo, de lo que sea más confianza. Otra cosa ya en la privacidad y eso tiene que tener en cuenta que yo estoy hablando abismo de seguridad según cuenta que luego cuanto más tengáis esa privacidad también se ve reducida, porque al final esa fluyen consultan páginas Google, visitas y todos esos datos. Por eso digo que lo mejor es no tener ninguno. La mejor opción. Gracias a lo que puedo hacer. Una pregunta con respecto a la antivirus, porque como restaurante hablando de que utilizarlo para comprobar si los correos fraudulentos o no yo tengo una pequeña duda y es que bueno yo trabajo con sistema operativo Mac, pero siempre nos dicen que no hay que instalar antivirus, que son lo suficientemente segura, aunque yo creo que ningún sistema operativo el 100 por 100 seguro. Pero si me podría informar al respecto si es cierto que puedo seguir navegando tranquilamente sin tener un antivirus, en mi computadora o es un error es un error. Esa esa falsa realidad es una especie de mito que se lleva diciendo muchos años no de que para makos no existen. No existen virus es en realidad. Está mal; es decir. Byron existen en todo buen existen y no se makos en Windows Leandro y existen malware en todos los sistemas operativos y Gayá lo hará al final. Todo depende de los ciberdelincuentes buscan sistema operativo más utilizado para intentar cualquier wert funcione. En la mayoría de equipo que pasa que durante muchos años Microsoft ha sido siempre bueno y sigue siendo el objetivo de muchos ciberdelincuentes. Es el más utilizado a nivel de escritorio. Pero por ejemplo androide móviles está siendo bueno a raíz del éxito ahora mismo del mundo por la cantidad que hay y también hay mucho mal y makos igual. Lo que pasa es que ahora están habiendo mucho más software malicioso en Macon porque se está extendiendo más ante makos, lo tenía muchísima menos personas. Los ciberdelincuentes pues no llevaba mucho tiempo a eso, pero sí que existe mal uer, y, si se utiliza y y siempre es recomendable tener antivirus, siempre recomendable tener antivirus porque cualquier cualquier cosa que nos bajemos que intentamos instalar puede contener sino de un sitio fiable, puede contener algún código malicioso, ya sea a un fichero adjunto, es decir, ejecutable. También hay en Macon, fichero, ejecutable y y, si se pueden bajar y hay que llevar cuidado haya siempre cuidado, seguridad. Siempre hablamos de que la seguridad ya puedes irte al Polo Norte y poner en una habitación con seis metros de hormigón, imponer un servidor ahí súper seguro para que nadie te diga que si quieren acelerar el final no. Entonces pasa la seguridad. Siempre pasa lo mismo a todos. Es decir, ninguno se libra de mal. No se libra ni es ni navegadores ni software ni sistema operativo ni nada, vale muchas gracias, nada y bueno, vamos a hablar de el almacenamiento, las contraseñas en el navegador, el almacenamiento, la contraseña del navegador o una cosa que quizá mucha gente, pero que en cambio lleva mucho riesgo. La gente no conoce muy cómodo; todos sabemos que quien lo quieren utiliza, comodísimo, el navegador y sin ningún usuario ni ninguna contraseña. Tan medieval. Al búho, al portal, no se va. Banco suele ser más difícil porque piden una doble autenticación, pero como en muchísimos sitios y me sigue sitio y no ha emitido ninguna contraseña porque el navegador, pero eso tiene un ritmo y tiene un riesgo alto. Es decir, cualquier persona que acceda a ese dispositivo, que por lo que sea no tengamos bloqueado, o ya digo persona físicamente no atacante, que también podría acceder a cualquier cosa haciéndose pasar por nosotros. Qué pasa, que en el caso de un delito, por lo que sea, ya sea intencionado o no intencionado, al primero que van a buscar con la persona, con la cuenta, con la entonces siempre hay que llevar cuidado y que ya no solo eso, sino que los ciberdelincuentes siempre tiene alguna vulnerabilidad del navegador y tener todas las contraseñas del navegador, se puede hacer con todas las contraseñas que en el navegador entonces, estoy todo mucho cuidado, hay que conocer los riesgos de almacenar esa contraseña allí y sobre todo del error que se comete mucho que me he visto yo en algunos congreso, que hay ordenadores compartidos, que llegue una persona y como sabe que tenía todas las contraseñas en el navegador, se auténtica con su cuenta de Google, Google Kroon, inicia sesión con su contraseña y se le olvida, y si le a cerrar la la cuenta. La sincronización Mesa del navegador de todas las contraseñas no y entonces, pues ese órgano del Congreso se queda ahí y si nadie lo restauran siguiente, que llegue y habla el navegador va poder entrar a cualquier sitio, y esto ha pasado. Todo. Esto ha pasado casas reales y ya no sólo ya no sólo por las contraseñas, sino muchas veces con la sesión iniciada que eso lo veremos luego en el tema. Una pregunta más en aplicaciones del móvil. Ejemplo Samsom, te ofrece que de guardia la contraseña segura en uno de esos, son seguros de compañías potentes que te lo guardan porque se supone que lo guardan ellos en una nube protegida. Por ello, no si hay herramientas de gestión de contraseña y mucha vale. No sabía que tenía una verdad, pero existen muchas estaban la famosa, las a más. Es decir, hay un montón de herramientas de gestores de contraseñas, lo vamos a hablar más adelante en el siguiente tema; La Valeta cuando Bale perfecto, perfecto, y bueno, porque si no no voy a llegar al tema de la contraseña. Es bueno y también que sepáis que es bueno que dejaba escribir, como hemos hablado antes. Pues al final es un lenguaje de programación que permite el navegador, se ejecute un código muchas veces sin páginas fraudulentas, pues ese código puede comprometer. El navegador y en muchas ocasiones también, incluso en aplicación legítima que hayan sido atacada, podrían ejecutar un código malicioso, pero, bueno, eso no quiere entrar mucho ahí pero que sepáis que, bueno, tiene sus riesgos, pero es verdad que adquirí muy útil utilizar todas las páginas que hay en internet y bueno, pero tiene su riesgo, pero que ese país que tiene su riesgo pero que sea una cosa que se utiliza y de hecho si se desactiva, vais a tener muchos problemas de navegación, que se suele utilizar en sitio muy críticos o según las políticas que se quiera aplicar de navegación en una organización, en una organización muchas veces se cogen una organización privada, por ejemplo, se cogen una lista de los sitios, de lo mejor del 1.000.000 decidió más visitadas de internet y se le permite ejecutar a Macri y a la y a las páginas interna de la organización, pero lo mejor dice con los que se salgan de esa lista. No permite hat-trick. Esto ya depende de las políticas que se utilice. Cada organización son. Hay un puesto de trabajo o requerirá más seguridad, menos seguridad se utilizan filtros así y flash. Pues ser una tecnología ya que estaba bloqueada por la mayoría de navegadores, es ese software que nos permitía mostrar, animaciones así muy chula en las páginas web, que también consumía muchísimos recursos por cierto, y que tenían múltiples vulneraría ese software ha tenido muchísimas vulnerabilidades y muchos equipos han visto comprometido por utilizar ese código en esa herramienta. Entonces, pues los navegadores ya directamente la han quitado, por lo menos la mayoría, vamos a hablar de las que las cookies al final buenos son, nos permiten, entre otras cosas, mantener la sesión iniciada en agua, no cuando no lo veamos una web, esa manera de la sesión iniciada pues hace mediante cookies. No al final nos sirven principalmente para eso, y también para aguardar referencias de configuración de nuestra página de navegación, no de preferencia. Cualquier cosa relacionada con con eso nos sirve el carrito de la compra, todo eso. Pero qué pasa, que también hay que tener en cuenta una cosa, guardamos las cookies y sabe que hay mucha web que os auténtica, y oponen un botón de recordar o a resguardar este tipo o mantener la sesión. Iniciada a ponerse con un estilo, no para marcarlo cuando auténtica; he dicho a Gmail, no, por ejemplo, pues hay un problema. Decir que si alguien acceder al dispositivo lo va a poder acceder a tu cuenta de Google o cualquier otra cuenta que hayan marcado, para que no nunca se cierra la sesión entonces, pues va a poder acceder a los servicios que quiera y las también se utilizan para llevar a cabo el seguimiento de de la actividad, es decir, la de terceros, no la famosa del tercero para luego hacer publicidad. Al final obtienen datos de navegación para ofrecerte, mejores productos. Entonces, que sepáis que esos son los riesgos que afectan a la, sobre todo al de de recordar siempre lleva cuidado con ese botón, sobre todo si tiempos compartidos, porque al final si yo me lo veo en mi cuenta y nunca cierro la sesión la siguiente persona que entré en el caso de utilizar al mismo usuario compartido no ser el caso o acceder a mi usuario, pudiera acceder a cualquier entonces, cuidado con eso, recomendación, borrar las comunidades del navegador. Eso hay una opción en los navegadores, que te permiten borrarlas. Cuando cierran el navegador se borran todas las sesiones iniciales que tenía en cualquier sitio, yo eso lo utilizo muchísimo. Eso es la cuestión de que lo sepáis, que sepáis que existe y que se puede activar por defecto, viene desactivado y luego está el otro otra opción, que alguien deshabilitar. Esto sí que un poco más dinero, porque algunas páginas no le gusta que tengan desactivada, pero no funcionan bien. Por eso le pongo yo, pongo una actriz, porque a veces activando eso para que no hagan ese seguimiento de la actividad, pues hay páginas que no responden bien cuidado con los sitios web fraudulentos, puedan aplicar todo lo que has visto en el correo y lo hemos comentado antes. Cuidado con la. Pueden ejecutar código malicioso? Pueden decirnos que algo que creamos que legitima cuidado con esa guerra el enlace arriba, analizar siempre esa web rl que sea conocida cuidado con esos ficheros, que descargar y que puedan ser foto. Está claro que una foto no va a ser un punto, va a ser un JPG? Va a ser un pene, es que muchas veces se busca, viajan un libro y en vez de un libro PDF baja un libro también hay que ir y esos documentos con macro no sólo llegan por correo electrónico sino que podéis navegar con una página maliciosa, y al final pájaros un documento malicioso. Entonces, puede que tenga en cuenta y aquí voy a lanzar la segunda pregunta. Vale, que navegando por internet o a través del correo recibo una web externa de dudosa procedencia, con un mensaje que dice lotería y tengo dudas sobre lo que hace. Cuál es la mejor opción. Efectivamente, con un tiempo de acierto. Bale finaliza voy a pasar el enlace que, antes de que se me olvide, dijo. Compartiendo los resultados a partir del enlace de la encuesta. Lo ha puesto ya vertido, lo ha compartido? Vale, vale. Y bueno, pues los resultados que he venido porque yo no lo hagan. Si aquí como yo no veo el enlace, pues si queréis, no pasa mal. Puede pasar. Y bueno, en esta pregunta ha impuesto una cosa que es una respuesta a la cuenta clara. Está claro que ante la duda mejor no, no hacer clic, pero aquí he puesto un poquito los de quien me da esa falsa creencia de quién me va a insertar a mí o robar tanto a mí si no maneja una importante no, eso es una falsa evidencia. Que tenemos todo al final, la información es poder y cualquier información sobre nosotros seamos la persona que seamos, le puede ser de utilidad a un delincuente. Entonces nunca hay que hay que pensar. Eso a mí no me va a pasar nada, porque nadie iba a querer hacerme nada, a mí si no tengo datos importantes. Al final siempre hay algún acceso, algún dato que pueda aportar valor a un atacante, y por último, a modo el tema de las contraseñas no me va a quedar tiempo para mostrar la parte práctica, pero bueno, voy a ver si si a lo mejor si soy un poco más rabioso, enseñar una herramienta que veáis ejemplo. Pero bueno, vamos a hablar de la importancia de las contraseñas para controlar el acceso. Vamos a hablar de cómo establecer contraseñas fuertes, la buena práctica sobre las contraseñas, que es el doble, factor de autenticación o multifactorial, y son las contras en la que los gestores de contraseñas, bien como todos sabéis al final la el usuario y la contraseña, lo que nos permite acceder a la mayoría de servicio. Hoy en día tanto de la universidad como fuera de la Universidad, no utilizamos nuestro correo nuestra contraseña o el usuario y contraseña para acceder a las distintas aplicaciones del dispositivo; aunque el sistema operativo, etc. No existen; control de acceso en qué consiste ese usuario y contraseña, nos sirve el usuario principalmente y para la identificarla, si identifica a una persona y símiles único, ese nombre de usuario es único en algunos casos utiliza el dni. Ese ese dato no se identifica, pero como claro si vamos solos alguien puede entrar por mí puede hacerse pasar por mí entonces la autenticación, en este caso utilizamos la contraseña. Es la única manera de que de que decir que yo soy exactamente esa persona que se está investigando te identifican entonces no solo la contraseña. Es un factor de identificación la la contraseña. Es uno de los tres factores en los tres factores de autenticación que tenemos algo que sabemos, como son las contraseñas o las preguntas personales, que muchas veces seguro que registran algún sitio y hacen las típicas preguntas de. Elige una de estas tres preguntas y tres respuestas de donde nací o como se llama tu primera mascota o cuál es el nombre de tu mejor amigo, a lo mejor cuando te creas un correo de aol, un correo en Gmail lo suelen utilizar por si pierden la clave, no son preguntas que hace, tienen la clave. El problema de esas preguntas personales es que muchas veces nosotros mismos publicamos o damos a conocer todos esos datos y hay que llevar cuidado con quien nunca sean tan evidente. Es decir, si yo voy publicando para redes sociales, que mi perro se llama tal que nacía en tal sitio y encima lo voy publicando abiertamente, si alguna vez como método de recuperación o autenticación, se utilizarán solo, sirviera esa preguntas personales, pueden hacer que un atacante u otra persona pueda al final sacarle provecho a eso. Luego tenemos también algo que eres algo que es lo utilizamos mucho hoy en día mucho, como son las huellas digitales y el reconocimiento facial. Es otra forma de autentificar la huella. Para desbloquear el teléfono o incluso cimiento facial de los dispositivos móviles no se utiliza mucho y algo que tenemos como puede ser por ejemplo la tarjeta de la universidad, algo que tenemos sería la tarjeta cuando antes no son digamos, en la sala, no metiendo la tarjeta y metiendo luego el código pin, pues esa tarjeta sino poseía tarjeta como no podía ser ventilar entonces muy importante la correcta gestión de para la seguridad de la Universidad, la correcta gestión de esta contraseña. Proteger las contraseñas es esencial, porque si al final una persona accede con ella, está suplantando; está haciéndose pasar por nosotros y puede ser incluso otro vector de entrada para atacar a otra persona. Raíz de mí no es el primer caso de una persona que compromete para luego comprometer a otro compañero de trabajo que a lo mejor posee acceso a información más sensible, no porque ya simao pasar como un contacto cercano, enviar malware va a ser más fácil de que al final la otra persona lo pinche, porque si miro el remitente miro la persona que me lo manda, la persona correcta no te roba la cuenta entonces hay que llevar cuidado siempre que haya cuidado con las contraseñas entonces contraseñas fuertes, siempre hay que tener la contraseña fuerte como. Y y, bueno, pues en las concesiones de Milán, fácil de recordar, son solo un rol decisivo en una contraseña. Muy fácil. Va a ser muy fácil adivinar por un atacante, o pongo el ejemplo de cosa que se utiliza mucho ante mucha gente que ponía de contraseñas en su cuenta en lugar de nacimiento, oponía su dni, o incluso su número de teléfono, es decir, cualquier persona que poseen esos dato, poder acceder a tu cuenta. Por eso ahora se intenta forzar esa buena política de seguridad, de que tenga una longitud mínima de ocho caracteres, pero cuanto más largo sea mejor yo recomendaría 10, 12 caracteres, sobre todo si son importantes las contraseñas tirando para 12, mejor si la cuenta es importante, y la combinación de minúscula, mayúsculas, números y símbolos, también importantísimo, porque al final hacen mucho más difícil que nos adivinen la clave y que a través de ataques que se hagan de fuerza bruta que van probando abecedario, van probando a meter todos los número uno tras otro uno tras otro, hasta que al final pueden sacar la clave, pues si la clave es larga y tiene mayúsculas, minúsculas, número entero, número y símbolo, va a ser muy difícil, muy, muy difícil, que lo consigue. Os voy a enseñar que un club o porque todos sabemos que bueno, generar una contraseña segura debe ser una prioridad, es muy importante. Tener éxito asegura, pero luego es difícil acordarse de ella y cometemos errores y apuntando a quien la foto en una libreta es. En realidad, está fatal, ya no no debemos de tener esa contraseña; montada. En una libreta que cualquier persona podría acceder a ella, abrirla y verla. De hecho, muchas veces las tenemos en casa, no hicimos buenos y, en mi caso no va a entrar nadie, pero lo mejor es seguir viviendo un día. No hace falta una libreta acogen no te acuerdas las contraseñas la lleva a otro sitio? Imponer el camino, se pegue. Tu contraseña van a estar ahí y eso un riesgo que no se ve hacerlo en una buena práctica entonces como demo, abordando una contraseña que se asegura; con unos trucos como por ejemplo seleccionar una frase. En este caso hemos cogido en un lugar de la Mancha, hacemos uso de mayúsculas, minúsculas, metemos donde nosotros queramos o bien en cada palabra o bien en cada letra mayúscula. A nuestro gusto lo incluimos. El nombre, el nombre del servicio, pero luego el nombre de servicio lo va a intentar camuflar, porque si yo pongo una contraseña donde una paraliza y Google pongo imaginado, a veces de Facebook y a otro. Le pongo lo mismo correo y al final, si sacas una de la otra, va a ser facilísimo. Entonces, aquí ponemos el nombre del servicio, pero para que veáis que después vamos a ocultar ese nombre. Entonces qué hacemos? Nos pedía añadir números. No, por ahora tenemos mayúscula minúscula, va añadir un número, o por ejemplo añadimos 2019 el número que queráis, no algo que hago y luego añadimos carácter especial o bien al final al principio donde o acorde. Y qué hacemos? Pues nos quedamos con la primera letra de cada palabra y fijado que veo una frase donde hemos ido metiendo cosas que son fáciles de acordar, no ha quedado una contraseña que es huele de, del mes de 2019. Aquí se da cuenta el correo lo hemos quitado solo se quedaría la fe porque supone correo ya digo que supone completamente correo, si no utiliza la misma contraseña. Ponéis Feijóo va a ser fácilmente deducible. Entonces, si se queda en una fe, ponen muy difícil. Va a ser que alguien deduzca que Siria es una fe o si es en fin un poco a vuestro gusto, pero que sepa que son técnicas, que nos permiten generar una contraseña muy segura y que al final son fáciles de recordar. Una frase que conocéis que os gusta mucho y le ponéis la mayúscula donde quiera, y le pone el número de votos, que era el número al principio o no pone un año por ahí simplemente cuenta, porque a veces cuenta mientras va por vosotros. Son técnicas que nos permiten eso general, clave, muy segura. Entonces buena práctica de las contraseñas, no comparta y contraseña con otras personas. Esa persona se puede hacer pasar por vosotros las contraseñas que sean personales no hay que compartirla son, son, deben de ser únicamente conocimiento vuestro, el doble factor de autenticación. Esto es muy importante allí si yo quiero hacer hincapié en las cuentas importantes siempre utiliza el doble factor de verificación tan importante como que el banco ya os obliga a utilizar ese doble factor de autenticación. Si lo intentáis lograr en la cuenta del banco va a mandar un SMS o un mensaje a la aplicación del móvil que al final va a pedir como una confirmación para saber dónde podría activar esto, mira cuenta de correo personal, yo activaría todo el y todos tienen doble factor de reivindicación, utilizando el factor de verificación, siempre que podáis. Por qué? Porque seguro que es el correo que utiliza para registrar en el resto de páginas web no yo me registro con mi cuenta. Gmail. Me registro con mi cuenta de un registro en su página. Si a nosotros nos roban el correo, pueden recuperar las contraseñas de todos los sitios, no me lo voy a hacer y le digo no me acuerdo de mi contraseña. Quiero restablecer mi contraseña, me mandan un correo con un enlace para que pinche y ponga una clave nueva al correo voy a poder acceder a todas las cuentas que tenga entonces importantes en doble factor de autenticación, cualquier página que de verdad que sea importante para tener datos personales, hacerlo siempre que podáis doble factor de mitigación, que al final hemos dicho que hay tres factores de autenticación, algo que sabemos la contraseña; algo que tenemos una tarjeta o no se ve para identificarnos y algo que somos como la huella dactilar o la de reconocimiento facial, el doble factor, lo que quiere decir que para auténtica no vamos a tener que utilizar de esos tres factores, por lo menos -2, eso nos da una mayor seguridad. Luego hay otra escena multifactorial que sería utilizar los 3. No soy un entorno muy seguro utilizar eso es multifactorial, con dos en nuestro día a día es suficiente; es decir, es que eso nacer mandar un SMS de confirmación como el teléfono. Sólo tengo yo, es algo que tengo más la contraseña que he mentido, algo que se su doble factor de ventilación. También también existen nubes para para a utilizar utilizarlo de autenticación, que venden específicamente para eso y hay otro modo, pero bueno tampoco quiero meterme mucho en eso, y gestores de contraseñas; hemos hablado de contraseñas en el navegador, que utiliza esa contraseña, pero en el navegador; hemos dicho que no es recomendable por los riesgos que supone que podamos utilizar. Hay gestores de contraseñas como ha comentado ante el compañero, hay unos de pago, hay otros gratuito. Aquí bueno ya en función de lo que de lo que cada uno quiera lo más recomendable es que utilice una contraseña para cada, para cada servicio y como muy difícil recordar todas esas contraseñas de cada servicio, lo ideal es que usa un gestor de contraseña. Entonces bueno voy a hablar aquí de de que no usan la misma para cada servicio y lo que acabamos de decir por qué no usamos la misma contraseña en distintos servicios. Porque si yo me lo veo en Facebook con la misma contraseña que tengo en Twitter la contraseña que vengan con la misma que tengo y la misma que tengo en el trabajo. Si me roban la cuenta Obispado y por lo que sea, tienen acceso a toda la escena, el trabajo, el robo y todo lo que a todos a todo el mundo utilice la misma clave. Entonces muchas veces no han robado la clave a nosotros o en otras ocasiones no. Ojo con esto muchas veces se publican la famosa brecha donde Adobe le pasó a la famosa doble fotos son, no he dado River ver el PDF era esa empresa gigantesca en 2005. Algo así fue lo más curioso cuando le roba la base de datos y publicaron lo usuario y la contraseña de todos los usuarios, que pasó con eso, que aunque no hayan llevado mucho cuidado, que no te una clave el hecho de utilizar la misma en todos los sitios hizo que todos los ciberdelincuentes se hicieron con esa base de datos accedieran a todas las demás cuentas de cada usuario, y de hecho, por error, se robaban así cuanto antes y después, y luego se vendían esas cuentas en el mercado negro. Entonces utilizar siempre con la señal distinta. El doble factor que hemos dicho siempre que sea posible habilitar un servicio que sea importante. Sobre dónde metemos la agenda del banco, será Amazon, Amazon, que casi todo el mundo compra en Amazon, no va, pues si utilizas la cuenta de Amazon, donde tienes tu tarjeta de crédito intenta ponerle doble factura, factor de autenticación, porque quien hacía tu cuenta de Amazon directamente no pueden comprar cosas, y si no te das cuenta y encima se ponen a enviar la plataforma de Amazon como en la universidad que tenemos una. No llega. Si metes un código pin y directamente el llevar las cosas o has imaginado que me pongo a comprar cosas con la cuenta de otro, la recojo me voy, nadie me encuentra y he pagado con dinero de la persona que le han robado la cuenta, etc. Entonces siempre que podría inhabilitarlo ha acordado de eso de meter el móvil, no llegar a un mensaje para confirmar a habilitar. Eduardo Pablo solo por el tema de las contraseñas de ligada a mí o a alguna persona normal, como yo, pues si puedo nombrar que puedo nombrar 30, 30, cesó a 30 historia de Amazon, de El Corte, Inglés, del Banco Sabadell, Banco de Bankia; b echa un vistazo y yo vengo y soy una empresa muy normal o no, menos de 30 contraseñas si se quiere decir que eso es delicado de, primero, no tenerla escrita, como ha recomendado antes y segundo, y segundo tener a favor de grasa o venga. Vamos a poner 20 me da igual, pero bueno menos. Cualquier persona sí se podrá contar que tiene 100.000. De Iberdrola, de Aguas de Murcia, de no seguir ahora todo; todo a través de decir que si no así a mí también me pasaba en mi día a día yo tengo muchísima, pudo detener al final, te poner a contar y para estrenar en dos contraseñas fácilmente. Es una barbaridad. Entonces por eso vamos a hablar ahora mismo de lo que los gestores de contraseñas existen ejemplares de contraseña para que podamos tener esa contraseña en cada servicio y lo como dice aquí; una contraseña para dominar la toda al final tienes que recordar una contraseña que nos va a permitir acceder al resto de contraseñas. Es decir, solo necesitamos memorizar una para descifrar esa base de datos de contraseñas y poder utilizar el resto por supuesto también tiene sus riesgos, es decir, esta contraseña como dice. Tiene que ser muy robusta. Decir si utilizamos un gestor de clave y le pongo una contraseña. Muy sencilla. No sólo me van a robar una me van a robar las doscientas claves que tengo entonces importante que sea muy robusta. Lo bueno que tienen los gestores de contraseñas, también, que tienen un generador de contraseñas aleatoria y bastante seguro de generar una contraseña y seis caracteres, con número letra y no tienes que acudir a ella; simplemente la guarda en el sector de claves y hasta de gestores de contraseñas tenemos, tenemos, pues bueno tenemos gestores de contraseñas, locales que se instalan en el equipo, que yo, por ejemplo, son los que recomiendo no me da tiempo a hacer la el nombre que te permiten guardar contraseñas en tu equipo y al final se guarda en un fichero, cifrado poner una contraseña muy segura, y ese fichero claro, cuidado de no perderlo, no es una de las manera locales y ahora también lo quisiera mucho es hacerlo online, con las famosas gestores de contraseñas, que existen o mira el compañero ha comentado esa de San Suu yo no la conocía, ha habido otras herramientas, como pueden ser además de permitir también guardar las contraseñas de Windows, y no me equivoco, no se sabía otra y tenemos esas online, que son las de las pagas. Tenemos también Guam password muy famosa fina. Yo absuelva que hay un montón de gestores de contraseñas que nos permiten hacer esto y suelen ser los gratuitos limitado, pero es verdad que la versión de pago son bastante. De hecho, nos avisan incluso los gestores de contraseñas de pago, incluso avisa si tiene alguna contraseña comprometida y cosas. Pero, bueno, hay ahí un poco de lío. Hay entre la confidencialidad de esas contraseñas cuando el servicio online o cuando no depende de ti, pero bueno, si empresas como Apple, si no me equivoco, utilizaba rampas wall una, una de estas, pues si una empresa como Apple, al final en esta herramienta te dice que sí que por lo menos privacidad van a tener. Entonces aquí la pregunta a la última pregunta que falta es la pregunta 3. La votación estoy mejor respecto a la afición de la contraseña, bien, me veía bastante, facilita con todo lo que hemos dicho. Y es efectivamente tener una clave distinta para cada servicio en un gestor que clave sería la correcta vale tener varias claves. Distintas apuntada en una libreta es un error o en el post en el monitor que eso lo hace mucha gente y no se debe hacer nunca la clave en un coche y monitor. Cualquier persona que se pase por el despacho puede saber tu clave y menos la de la libreta de puede caer si te puedes perder, poder acceder a alguien que vaya, no existen, tienen un sitio accesible que tenga fácil acceso y tener una misma clave para todo. Pues tienen los riesgos que hemos dicho. Que te roban una clave y van a poder acceder a tu. Entonces, pues es un riesgo. Aquí me hubiese gustado voy a nombrar por lo menos simplemente para que lo veáis, porque si me gustaría que conociese que existe uno local a ver qué sería así esto, la herramienta que sea que es un gestor de contraseñas local, existe. Existe equipadas normal y esta versión índice, por lo menos, es más bonita visualmente que nos permite crear una base de datos de contraseñas no sujetos de clave. Poner el nombre una descripción al tiempo ha descifrado esto lo veamos un poco; lo dejamos en los valores recomendados y te dice que ingrese una contraseña. Por supuesto, también hay que ser segura porque al final no va a permitir acceder a todo en este caso la prueba. Curso 2021, la que no se debería poner 2021 encima se le puede añadir incluso una protección adicional; es decir, un doble factor, un fichero clave, que tú tengas quien necesita tener ese fichero para poder desbloquear, aparte de la contraseña, incluso un desafío; respuesta que son dispositivos. Que te permiten, puedes autentificar con Homs, ve también a Manolo Lama, dejar por defecto y bueno, aquí para que veáis guardar la la base de datos como lo hice una prueba de poner dos con tres años y aquí es aquí tenemos gestor de claves y simplemente dándole más, podéis poner el ejemplo, mi usuario arroba punto puntuado, contraseña, la ponen manual o fijados, que pone una contraseña de 20 caracteres efecto cambian mayúscula binocular número y símbolos llegamos allí fijamos el chorizo de contraseña que nos ha puesto, hagan guardamos y incluso podamos poner punto con todo un ejemplo. Guardamos y tenemos aquí nuestra contraseña, no permite la comodidad de que yo le he pinchado, veces aquí y encima me va a llevar a la abuela, le hubiesen abierto un monitor, va a llevar a la ue para meterla y aquí con control, directamente la clave o directamente con este motor rival copiar contraseñas puerta papel el usuario también podía copiar el usuario y contraseña les confió la clave. Aquí pues si me voy a hacer lo encuentro en la página de esta. Si me he aprendido nada. Por poner el ejemplo lo pegó en Google si yo convivo con control 11. Está clave me voy aquí. Por ejemplo, la pegaría en el formulario no tan claro que en Google no la vamos a buscar, pero lo pongo de ejemplo como la veáis y lo bueno que tienen que esa copia dura 15 segundos. Es decir, si yo intento dentro de un rato volver a pegarle la contraseña, ya no me pegan nada porque me ha borrado el esa clave para que no la sincera en un documento; es decir, que son herramientas que están pensadas para la seguridad, de las contraseñas, y suelen funcionar bastante bien en este caso el local, y que sepáis sobre todo los riesgo, de que si perdí el fichero de clave perdería el acceso a todas las claves. Por tanto, también tiene sus riesgos. Es importante que tenga ese fichero y tenga una copia en algún sitio y que la clave es asegura, porque si la clave asegura van a poder entrar a cualquiera de la muestra, cuánto vale y Nadal. Ya. Con esto hemos terminado y bueno, si no, tenéis ninguna pregunta. Si tenía alguna pregunta. Me lo decís y.

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Serie: Ciberseguridad (+información)