Idioma: Español
Fecha: Subida: 2021-07-21T00:00:00+02:00
Duración: 1h 01m 50s
Lugar: Videoconferencia
Visitas: 320 visitas

Seguridad: Buenas prácticas y herramientas

Transcripción (generada automáticamente)

Bueno, pues vamos a al siguiente curso de esta semana Mi formación intensiva que tenemos desde el centro de formación y desarrollo profesional junto con con Ática y ahora vamos a contar con Josefa Gil -Valera y vamos a ver el curso de seguridad, buenas prácticas y herramientas con los contenidos principales de contraseñas, fuertes y débiles gestores de contraseñas, correo y phising antivirus. Ibaka cuando quieras. Bueno ya está todo. Si voy a poner la transparencia. Bueno pues como ha dicho Vanessa uso sea más seguridad buenas prácticas y herramientas, y yo, pues se cambia un poco el orden. La contenido ha empezado por correo electrónico porque pienso que quizás lo más importante, porque la mayoría de los ataques vienen por ahí por si faltaba tiempo, dejar o algo así comenzamos con el correo electrónico. Correo electrónico. Bien día es una herramienta imprescindible para todos los que estamos en el recurso y para la población. En general nos comunicamos por correo electrónico todos los días mandamos a, juntos, recibimos adjuntos, mandamos mensajes, hoy en día casi imposible poder trabajar en todo tipo de trabajos, pero sería muy lento, muy cortos. Esta ventaja que no hace el correo electrónico en el trabajo más fácil es aprovechado, cuentes para atacar a través del correo electrónico cómo lo hacen? Pues principalmente, lo hacen a través de malware, ni más ni menos que un software, una aplicación que intenta acceder a nuestros datos a través de correo electrónico, lo que buscan usuarios y contraseñas al usuario del servicio, que usemos no solo en la universidad sino de Taiwo, de Amazon, etcétera, quieren robar, no están también nuestro datos bancarios. Nuestro número de cuentas, etc. Conectó ataque y cualquier tipo de información, porque nosotros pensemos que esta información no tiene valor. Si la tienen, tiene mucho valor, y las empresas cada vez intentan la información. Viendo lo que visitamos, lo que compramos era crear perfiles y poder hacer estudios que luego puedan interferir en la forma de pensar de la población. Luego qué tipo de información valiosa también para ello, no sólo la parte bancaria o económica, sino cualquier cualquier tipo de información, de cualquier servicio en el que estamos registrar todo todo le vale. Cómo lo hacen? Pues básicamente, como hemos hecho toda la vida, intentando engañar, desde El Lazarillo de Tormes, la picaresca española llevada ahora a Internet, intentar ganarse la confianza del usuario, correo electrónico, y que esa ingenuidad, esa bondad del usuario, puede haber algo aquí y que iban en el anzuelo, y caigan en el engaño. Eso es la ingeniería social, atacar la buena voz, la buena fe y la persona, igual que pasa en la vida real. Lo trasladado. Como lo hacen normalmente los mensajes difícil, la mensaje malicioso son mensajes en los cuales primero hay una situación de urgencia; por ejemplo, aquí o tu cuenta se va bloquear ya mañana o pasado; si no pincha, además vas a perder algo; pasa a tu cuenta o vas a perder un ingreso en el banco luso; no se irá por conocer información, pincha, aquí descubrirá lo que ha pasado con tal noticia al fin y al cabo de ingeniería social no es ni más ni menos que la engañó y llevado cómo intentan convencerle para que le damos un enlace o archivo malicioso. Poniendo un gancho un gancho sobre digamos a pinchar hay algo que me van a robar, o algo que me quieren quitar; eso se vio bueno a través de su ingeniería social o el uso de estos ataques. El phising es el ataque que nos hacen a través de una ingeniería; eso ya es no es ni más ni menos un correo electrónico que recibimos que aparentemente viene una entidad fiable, veraz, que lobo tiene lo mismo. Dibujos tienen los mismos colores, parece totalmente legítimo, pero no lo es; un delincuente que intenta acceder a información, como hemos dicho -acceder a nuestra cuenta bancaria, números de tarjeta o simplemente a que tenemos en su página y de una serie de datos personales y luego pueden vender en el mercado. El gancho como he comentado un premio de lotería pincha, aquí te vas a llevar un premio de lotería y a lo mejor no juega nunca la lotería, pero hay gente que pincha o aquí tienes el mejor trabajo de tu vida a la todo. Ese tipo de mensajes nos tienen que hacer. Desconfiar totalmente y pensar que son erróneos, nadie regala nada y desde luego, si no hemos jugado la lotería por poner un ejemplo de una herencia de alguien, todo eso tiene que hacer, no desconfiar y pensar que son mensajes lentos. Aquí he puesto dos ejemplos de fixing en el primero aquí simplemente parece que tendremos un paquete de Correos que no han podido entregar y que pinchando en el enlace de la lo dardo y recuperaremos al mes, son algo mucho en lo que más tiempo, en todos los paquetes de la empresa de mensajería, cada con el confinamiento. La gente empieza a comprar mucho más online y aprovechar todo el paquete para quedarse con estos datos, no sólo por correo también por ese mes. Han llegado mensajes al enlace fraudulento a imitando ser una empresa de mensajería. Este otro es un mensaje de fixing de una entidad bancaria, como podría ser otra que cuando dicha medida cliente lleva a la maliciosa donde también te roban los datos son como baila los lobos la imagen pues fuera un mensaje legítimo Si lo veía así a simple vista, no hay nada. Ahora veremos que lo que tenemos que hacer para llevar un mensaje bueno, de uno malo. Bueno, que las también es un tipo de extorsión, un tipo de malware que también se ha puesto de moda, que en vez de intentar robar los datos privado lo que hacen es mandar un mensaje, y quien lo que han accedido a un cierto contenido compromete de golpe de tipo sexual, cuyo de través de la webcam de ordenador o sin que haya dado cuenta, tienen un video muy privado, tuyo y que pagase sus chaquetas, pagas o lo van a publicar en la red social, en la web. En todos sitios ese vídeo no existe, pero la gente a veces se piensa que sí y realiza el pago pau. Es un vagón criptomoneda porque no deja, creo, en lo personal. Nada que el vídeo normalmente existe, aquí dando un ejemplo no se sabe y 373 euros, coi a cambio, de no publicar un vídeo sexual de nosotros, el Consejo, siempre, de confiar en que no llegue, no voy a parar de la charla todo lo que no llegue, puede ser mal. Desde luego, lo que tenga mala pinta, lo que lo que sea, como este mensaje que nosotros no hemos lavado ningún vídeo de Google, no existe lo que sea, que no van a hablar algo tampoco nadie regala nada. Se cogía la palabra, al igual que confiamos cuando salimos a la calle, la gente que va andando. Tenemos que desconfiar en internet de todo aquello que no conocemos y que para nosotros no tienen un origen. Ese sería el gran resumen de la charla de igual que lo hacemos en la vida real. Desconfiar de lo desconocido. Bueno, en mal lugar, simplemente es cuando a través de un enlace o a través de un archivo adjunto. En el ordenador nos instala un malware, un show. No es legítimo que hace eso, afecta a la propia red o a veces incluso sepan de a través de nuestra acusar a la vez se puede infectar un virus al resto de la red y al resto de compañeros, compartiendo la red de la Universidad o de la empresa que sea, como lo hace al final lo que hacen normalmente es vocal la primera vez; las vulnerabilidades, los errores que tienen los los en este caso los navegadores, y con esa vulnerabilidad explotan el virus y hacen que ese virus se reproduzca en equipo es un ejemplo. Simplemente puede ser también un corredor físico donde si le damos nos va a hacer, es instalarnos un virus, nuestro ordenador. El igual que también lo viese un tipo de malware, tipo de virus en vez de ir al evento. También se ha puesto de moda ya es quizá a través de todo el contenido del ordenador y ya no puedes acceder a documentos, vídeo ya entraba, y para que eso pueda volver a utilizarlo exigen también un palo a dejar atrás ese punto de morir, y se lo han hecho también a eso. Se ha filtrado esa dejado sin acceso a toda la información que tiene a cambio del pago, de una extorsión. Y ante todo esto me he encontrado tan mal o tan mal que por ahí podemos hacer para ver cómo podemos ver si lo que no llega es bueno o mal, como podemos ver si confiamos desconfiados, bueno, pues, lo primero que vamos a empezar a mirar es el de quien no lo conocemos, no lo conocemos, o, a lo mejor, se pueden mandar un mensaje ni tan siquiera remitente hacemos bueno pues si el remitente es conocido desde luego eso ya tiene mala pinta eso ya no nos gusta, y probablemente sea un mensaje de fixing, sea un mensaje malo maligno físico así tiene claro que es conocido y directamente prácticamente a la papelera luego si tiene remitente vamos a ver, realmente qué nos ponemos a veces. Juegan con las risas, y nosotros lo vemos a simple vista, una cosa, pero es otra. Si veis allí contacto esto es correcto pero mira podemos añadir una letra Bangkok punto es ya deja de ese cómic ya no viene, nuestro banco ya nos viene. Por lo tanto, hay que fijarse siempre y leer con detenimiento el remitente del correo electrónico, que pueden añadir una letra y tabla, sustituirla. Ahora veremos también los enlaces, añadir puntos de acera para que esto, que parece que, bueno, no lo sea, o sea, siempre empezamos mirando. Allí he puesto un enlace a una aplicación de Google en la cual le ponemos la tercera y nos dice. Las cabeceras del correo electrónico nos dice si es o no vale pie. Yo he puesto dos ejemplos de Down Mensah, que casi no se va para ver si uno el de la izquierda es bueno, y el de la derecha malo. Si vemos entonces analizado con la herramienta Google o la de Google, ahora vemos cómo se cogen las cabeceras de la norma, da a pasarse la Google. Si tiene dudas. Bueno, primero, si ve a segundo, en un mensaje que segundo ha tardado dos horas, y ya nos hace pensar que dos horas no es normal que un mensaje esperando un mensaje de dos minutos, pero nos da más un mensaje válido. Mesa, hicimos llegar a la leptina. Luego sigamos. En el frob he tenido un rol normal, que, si no, no sé si lo veis, yo no lo veo bien. Tampoco tienen el campo, el remitente, con una dirección ya, con un dominio muy raro, empezar en vez de punto con punto ese hito, y eso también nos tiene que hacer desconfiar luego. Esto es una serie de test. Le hace Google, y éste lo pasa a los tres Abdu Verde, y éste no lo vas. Con lo cual, con esta herramienta ya podemos tener una idea de ese mensaje. Es legítimo o no la herramienta la vemos también. Qué más podemos mirar en el torneo, pues, a parte del remitente vamos a ver qué nos dice el correo. Pues los correos fraudulentos, no legítimos, hemos dicho siempre. Intentan utilizar la ingeniería social, el engaño, en el cuerpo y en el asunto, en todo lo que viven, pues atendiendo a la alerta urgencia de muchos. En algo pincha allí recibidas. El ingreso en Cuba, tu cuenta se va a cerrar; si no lo haces en 24 horas, todo eso lo tienen que hacer. También rechaza el correo cancelaciones de servicio o supuesta reembolso, pincha allí o hablen de este fichero a la, para que impiden la tragedia en tu cuenta corriente. Todo eso siempre he quitado, porque los bancos cuando mandan mensajes, solo mandan mensajes sin enlace, manda un mensaje de notificaciones, pero normal. Nunca te dicen ahí ni contraseñas ni datos personales, ni nada, ya lo tienen de Pino. No tienen que volver a pedir por el banco. Sea una notificación en tu cuenta. Se ha acabado esto, pero ya está tu cuenta. Se ha cargado el recibo de la luz. No sé cuántos segundos ya no te van a decir nunca pincha aquí desde la cuenta etc etc luego las comunicaciones impersonales ensayo phishing ataque de correo electrónico muchas veces no va ni tan siquiera dirigido a una persona. El mensaje se hace, se redacta y se envía a 100, a miles de cuentas de correo, con lo cual no pone ni el nombre de tango ideada por Buenos días, José Buenos días que todo lo que sea impersonal, que sea, algo para mandarlo de forma masiva. Eso también nos tiene que hacer desconfiar de esa. Pensar que puede ser malo por último pues resulta que además de hacerlo impersonal así sí quería nombre, era además muchas veces lo han hecho el inglés y los han traducido personas que no controlan el castellano. No dominan el lenguaje por lo tanto. Autores de internet, Google ha adquirido lo que sea. El castellano en el que está escrito es un castellano que no, que no es el que nosotros usamos, tienen falta de ortografía, sobre todo en las viñetas y en la píldora son propias del castellano, luego no habituales, con el traductor en nuestro día a día no dominamos el castellano no solemos utilizar. Por lo tanto, si un mensaje no tiene una lectura clara y limpia, y sino también deben hacer desconfiar, porque puede ser que lo hayan hecho masivamente, lo hayan traducido en lo hayan enviado. Ello muy barato, manda. Ni la ingle de Correa, y en cuanto 12 personas Piqué ya ya le ha salido redondo el negocio. Que más eso. En cuanto a a los correos. Luego qué pasa con los anexos que lleva el correo y pasa con los adjuntos. Pues en principio hay que desconfiar y duelo, lo que no llegue a las pensiones junto a ese son ejecutables y éstos son, dos ficheros. Quienes ejecutan macro, de otros, de otras aplicaciones de Power Point de Wall-E, diera con lo paso, fichero que pueden ejecutar código. Normalmente, si te van a mirar algo por correo un documento pero no un eje, hable nada que pueda dar odio. Por lo tanto, todas estas tensiones lo tienen que hacer también de confiar del mensaje. Luego, como he dicho antes la entidad legítima no soy un banco nos demanda. Nada dice si se tiene que hablar pero no mandar el recibo ni nada. Si quiere te conecta y lo mira. Por lo tanto, hay que obviar de la Junta que no. No solo han enviado entidades que puedan más entonces con la Junta. Primero ejecutar un antivirus y pasárselo al fichero y ver si tienen o no la universidad. Tenemos abás. Le cuesta al final de la charla hablar un poquito y luego hay otro antivirus, que se llama virus total. Tiene también un montón de. Es una página web donde puede conectar con un montón de del virus entonces ante la duda de un fichero hasta el un antivirus, siempre y ante la duda. Por supuesto si tiene todavía más duradero el antivirus. La ha dejado claro. No lo ejecuten. No lo habrá no abrir algo de lo que no estamos seguros. Aparte de los adjuntos, tenemos que tener cuidado con los enlaces de correo electrónico. Esas son las dos partes, las que nos pueden atacar o a través de adjuntos o a través de enlaces, lo cual es entonces Nadal enlace, lo que intenta pensar que te va a llevar a un lugar, pero te va a llevar al delincuente a la web o a la web. No sé si todos sabéis cómo se forma un enlace enlace tiene ir a parte del protocolo, que sería https juntos. Luego aquí tiene el domingo. El ejemplo de serie no va a partir de la primera barra, viene el fichero, el documento, que íbamos a ejecutar en el navegado. Bueno, pues lo primero que no podemos fijar en el enlace es si esto es h. M b. O htc. Los dos protocolos se ejecuta en el navegador, solo h. B no tiene ningún tipo. Es unida y ese es https. Utiliza cifrado para enviar los documentos y los demás importante. Auténtica. El servidor ha sido Güemes, se vio, tiene que pasar un certificado válido. Sentí que a nosotros que somos por lo tanto cualquier entidad, ya que hoy en cualquier organización medianamente legítima todos. Luego si el enlace que estamos pinchando no lleva la ese no se lo lleva la esa el de poner el navegado día también lo tiene que hacer. Desconfiar desenlace, casi seguro, y todavía más importante. Luego es el domingo el. Tiene que ser correcto como hemos visto antes al remitente mirada sabes corredora valía al remitente en los enlaces no va a decir si es servido. Es o no legítimo pensar que, como he dicho antes, la gente lo que hace intentar ganar en vez de ser Bongo serie guion, Wayne punto. Esto ya es el dominio, y eso nos lo va a ya fraudulento o cambio, y pongo se de punto. Es o pongo un, que también parece que es legítimo, pero ya no, ya no somos, no sólo, por lo tanto, estoy allí es importante también comprobarlo ver que no ha metido, ningún nos han añadido, nos ha dado un carácter, no lo han cambiado en los años, hay un guión, un punto, etc. Estas serían las dos cosas, las que tendríamos que iba una, ese y en que lo que viene detrás sea legítimo, sea donde nosotros queremos, como lo hacemos, pues, ponemos siempre el ratón encima y un navegador. Hacia dónde va de la fe, y ante la duda, como hemos dicho con los ficheros tenemos dudas en el enlace desde luego no. No piensan. Este es un preparado? Bueno, yo no lo he parado, lo tienes Google para que veamos. Si la oms, que nos llegan son buenos o malos, vamos a. Lo vamos bien cojo, el navegador ahora. Aquí hacemos el test. Vamos viendo que son legítimos o no, llevamos un nombre. Por ejemplo, empezamos con el correo electrónico. Asegura de comprobar las de los enlaces sobre ella no se veía. Bueno, pues, este es un cuadro de Luis Gómez, y ha compartido el enlace al siguiente documento. Vemos el remitente que hemos dicho siempre. No nos vamos a fijar en él para ver si les hicimos, en principio, Luis Gómez Bueno, si conocemos a Luis Gómez, sabremos si su dirección de correo, no, si no lo conocemos, la dirección de correo válida, una cuenta como cualquier otra. Por lo tanto, vamos ahora a ver qué nos da la qué pensáis que es legítimo o no. Bueno, pues no es legítimo. Si os fijáis en el enlace abajo, donde pone poner drive, va a Navarra. Google con ha cambiado el punto de Google, un todo orden, barrita. Por lo tanto, nos estamos andando. Un sitio que no nos Google además tampoco lleva la es grande. El http. No bala es como siempre íbamos a fijarnos en la eso y en él lo que venía en el dominio. Por lo tanto, yo creo, no es bueno, físico. La web era engañosa. Sobre el enlace, pues lo dice todo, y a un guion Google no es un tabú ver un poco. Ese día, la buena nos ha engañado añadiendo datos. Un pie derecho indica, donde ven la web, pinchando sobre el ratón, o sea, pinchando, no pero sin pinchar para comprobar One; es el ratón, justo encima y entonces abajo de Madrid, aparece donde está apuntando, sin pinchar. Porque si pinchamos, ya estamos pidiendo a lo mejor era un sitio malicioso; ponemos el ratón encima sin pinchar en Navidad, luego bajo la barrita, abajo te dice. Dónde está apuntando, y eso es lo que tenemos que analizar. Vamos a ver qué otro cierre ha recibido un fax a empezar. Otra vez, pero insiste en que no se ve. Yo creo que el tema es que se ve en la barra inferior de la presentación que está haciendo abajo Grima-falda gris. Si alguien tiene que ajustar la ventana sí sí; estoy abajo, en gris. Bueno, este mensaje nos dice que viene y no arriba un poco, y si os fijáis abajo, como se va a la empresa. No se llama igual, me han metido un poquito de diferencia, no en el dominio en el remitente, con lo cual eso ya no tiene que hacer de confiar pero aparte si vemos el enlace no voy ahora bajo en gris, no lleva ese SL de menos, pero hemos dicho que eso era importante, y luego el dominio bueno muy largo o no michael Ruth tres ocho dos un topo luego éste también en principio no tiene que hacer que no pinchamos nunca en la sí físico. Es una trampa. Seguimos la cuerda de José de la escuela buenos. Ha mandado un. Un mensaje aquí ola. Acuerda de esta fondo vamos a saber de quién viene José junto con la dirección de correo en principio correcta. Es una cuenta de Gmail, aunque sí conocemos mucha José; a lo mejor tendríamos decisión y podríamos comprobar que es o no es esa cuenta de Gmail. Pero, bueno, como no lo tenemos, vamos a pensar que la dirección de la banda volvemos a ver dónde nos lleva la foto Vicent, enlace. Bueno, pues sí que lleva ese SL, se lleva la ese, pero luego el dominio local entre las dos barras y la siguiente barra. Bueno, pues eso hace que no, no es muy largo y muy feo, no, también sea. O sea que seguimos. A ver, nos hemos quedado sin almacenamiento dron Borno, manda un mensaje ola, Dutroux está lleno y ha dejado sincronizar archivos, no podrás acceder a unos archivos que añadas azucar del resto de dispositivos. Tampoco sería una copia de ellos para que ampliamos. Aunque Teherán no? Dice que hemos aquí no el remitente Cómo lo veis? Parece que viene dron mal. Un toco bien, no, luego la la uer en enlace como lo lleva la ese no el dominio. El dominio es bueno, pero un trombo Marina Bay para comprar en principio, parece que todo correcto no llevan a eso, es llevarle ese set y el dominio y pude darle un cromo. Es un poco correcto, no te parece que sí que es bueno? . 481 00:29:30,530 --> 00:29:31,500 Sí que lo es también. Ezpeleta Muñoz legítimo, y este también lo es. Seguimos. Hemos recibido un nuevo tipo de informe del centro educativo. Por lo general, su correo, correos electrónico, de Sara Martín arroba, lo ves como un tumor. Eso no lo da como porque hay que ponerle al remitente. Sara Martín, pero, en vez de a, entró como una escuela o Snow Thor, han cambiado el dominio también del ente. Luego esto ya no tiene que hacer desconfiar y, bueno, pues, ya que con eso es suficiente, PDF, aunque sea un PDF, y normalmente lo es un documento doble, pero éste puede llevar algo dentro que sea malo, que el remitente no es Sara, como siempre. No habíamos comunicado, cuando lo han suplantado remiten. Pues eso dice que aunque lo lo consideramos normalmente documentos que no pueden almacenar, virus también pueden guardar un minuto y luego sería una uva. Por eso Por remitente. Alguien ha intentado acceder a cuentas; ejemplo; fíjate detenidamente antes de cambiar tu cuenta. Si no viene arroba Google bol hemos visto que era correcta. Luego nos dice Hola alguien acabado y tu contraseña única sesión desde Rumanía total nada el enlace cambiar contraseña vamos a ver la vais abajo ya o no. Bueno, pues menudo enlace; no. Si lo ve nada más verlo tiene que dar mala pinta porque se entiende sin la ese. Luego marcó Maica a Google, punto, lavar y terminar con el dominio legítimo. Han añadido todo eso, con lo cual realmente el dominio, todo el chorro, este, que termina en punto luego éste también es también maliciosos. Luego, pues es el enlace. Parece que están atacando de nuevo cuenta a ver este que cambie la contraseña. Vamos a ver el enlace bueno, es que viene con un poco de trampa, con trampa, para anotar el enlace en principio; bueno, https dos puntos; Navarra; punto con un dominio legítimo. Lo que pasa es que luego la palabra aemet ya me está diciendo algo que le ha puesto detrás. Este es su espejo muy elaborado. Ya es un ataque muy elaborado que a mí me di, supone el navegador con él; es Google; por ejemplo, nos va a llevar perdón, pero aemet. Nos va a dirigir 12, no va a llevar a la universidad. Xavi, salió de inicio, pero sí le hincha minas en la universidad, lo cual es malo, pero muy muy elaborado, porque todo lo que está dirigiendo a esa final de la web laboral. Y luego, pues eso, la registrada un servicio de Planificación de viajes quiere que analiza tu correo, pero fíjate o lo acusó. Nos hemos registrado así la web. Trippier quiere consultar con mensaje de correo electrónico la configuración? Da permiso para hacer esto? Emitieron cancelar realmente te lleva allí a mi cuenta o no. No, este es el arte que tengo que analizar cómo lo ve https? Correcto, no es, no se punto Google un tomo que también es válido o no google junto con E en principio la uefa y vaya si lo normal es que además nos hemos quitado. Nosotros, esto no se va. Nosotros hemos dado el primer paso para el servicio, lo cual no se va en principio. Este sería legítimo. Bueno, podíamos terminar, hemos aceptado todo, pero que se haya hurtado. Vamos a hacer, si no, vosotros. La primera pregunta del chat de tiempo, quitó a ese. Y qué tal en el correo electrónico que tenemos que hacer con él la herramienta votaciones. Una vez que lo vea, yo. Es ante un correo que contiene un enlace malicioso, en cuatro porciones, una verdadera buena e inició una votación; pero no ahora. Bueno, pues está muy bien porque desde luego la no es sino la ha votado nadie, lo más importante en un capital y humildad, luego, pues lo podemos borrar o lo podemos mandar a la carpeta mejor, siempre borrarlo. Pero, bueno, tampoco pasa nada y la opción de hacemos lo que me diga la antigua de correo. El antivirus fallar o sea que mejor siempre. Si tenemos lo tenemos claro. Es maligno que no vivo, lo bueno o lo más normal. Desde luego, no pinchamos muy bien. Bueno, ha pasado porque era algo aquí pero ahora no va mucho tiempo a costes. Vamos a hablar ahora de la contraseña de una demo a los servicios. Bueno, el control de acceso se hay de tipo. Hay tres tipos de control de acceso basado uno en algo que sabe cómo serían las otras. Otro basado en algo que tienen, que sería como un toque torácico para abrir una puerta, es una puerta, una tarjeta que pasa por la puerta, se abre la puerta como pasa en la universidad, y eso es lo que auténtica para ese espacio físico o también se pueden basa en algo que es algo que yo persona bola voy a la de los móviles o la biometría, o la forma de la cara o los ojos. En esta charla vamos a hablar sólo de las cuentas que había en el guión. Es un tipo de control de acceso, que nos vamos auténtica para una serie de servicios, normalmente no con un nombre usuario veces. Una mensualidad de la dirección de Correa, perdón, a Josefa, es que no estamos viendo lo que estás diciendo. Gracias. No era más más. Por favor, no digas. Es agregado. Pero. Vamos por aquí. Allí hemos dicho que el control de acceso pudiera ser algo que sabe como una palabra clave. Una contraseña de Google y tienes una tarjeta que abre una puerta o algo que quiere es tu huella dactilar o la forma en la cara que te permita auténtica acceder a una serie de servicio. Bueno, pues las contraseñas ha dicho que pueden ser nombre de usuario o la dirección de correo más; una palabra clave, lo importante, una contraseña que no la pueden adivinar. Nadie que sea solo la sepa, no; luego tiene que ser robusta las cuentas, que son débiles o fáciles de adivinar Vigo, para para los usuarios, porque cualquiera puede adivinar esa contraseña ya tu nombre a ese servicio. Por eso, mucha mucha de la abdicación en las que nos conectamos ya tienen un mínimo de seguridad, va la contraseña que normalmente te exigen ya mínimo ocho caracteres. Si la poner en Málaga mucho mejor y que sea una combinación de minúscula mayúscula, números símbolos, entonces, en lo que hace una contraseña robusta que esa medida, para auténtica, no tener seguridad de que nadie nos suplanta en el acceso a los servicios. Si se puede. Incluso se puede siempre mejorar, usar el doble factor de autenticación. Que es eso? Pues eso es que en vez de quedarnos solo con algo que sabe contraseña o mezclamos ponemos más seguridad, podemos meter algo que sabe como una contraseña, más algo que tienes con un toque, por ejemplo, cuando yo me conecta al banco me conecto con una seña, pero a lo mejor si quiero hacer una transferencia, una doble autenticación, me manda un mensaje al móvil sería algo mío, tengo el móvil para realizar la transferencia, ya que algunos servicios más crítico añaden más capas de da más factores. No solo se quedan con las contraseñas, sino que añade algo que tiene su algo que cuanto más mejor bueno, pues ahora que tenemos claro que todas estas son inseguras, por ejemplo un 12 cuando la más usada pau PP y cualquier palabra hay unos los ataques de contraseñas, una deuda e ingleses etc, y todo lo que sea una palabra el diccionario lo van a encontrar. Por lo tanto, que hacemos para nosotros poner una contraseña buena y podemos recordarla porque si lo apuntamos en un post monitor, no sirve de nada. Tenemos que tener la cabeza cada vez sea segura. Bueno, pues yo le he puesto un ejemplo, elegir una frase de una canción que os guste el título de un libro, una melodía que me encante algo, que a vosotros os sea fácil de recordar, como por ejemplo en el lugar de la Mancha; o el título de vuestro libro favorito de la canción, que acoger una frase en una palabra; una frase que la en la cabeza le metemos mayúsculas. Pues alguna de esa de esa letra de esa palabra las ponemos en un principio, la más que para eso un nombre propio. Luego le podemos poner servicio. Si queremos tener diferentes contraseñas para cada uno de los servicios utilizados para el correo o para Amazon, veremos cómo cambiamos esto. Para que no se vean porque es nuestra Amazon El Corte Inglés accedían a todos nuestros servicios no la vemos. Cómo no le ponemos número, vuelto número favorito, el número que te da ese número, el año que queráis yo, puesto un 1.021, luego algún carácter especial es siendo ahora. Lo que hacemos es coger la primera letra de cada una de las palabras de la frase que hemos montado y mirar cómo de en un lugar de la Mancha final tenemos. Esto es ya una contraseña que no tiene nada que ver la idea de si mama o si lleva un número, ahí es una manera de poder recordar la cabeza, pero a la vez sea robusta, no la pueden adivinar. Bueno que hacemos, que hacemos para luego contraseñas, que tenemos todos, pero no clamó contraseña nueva si ponemos en todos los servicios la misma contraseña sino lo vial. En uno no la ampliaban todo, no estamos vendido, pero por otro lado, si las ponemos todo hay que acordarse y tampoco es bueno acordando, a lo mejor no tenemos la cabeza acordando de toda, no una Tsuge, el objeto de contraseñas; se trata de elegir una contraseña maestra que sea muy robusta y entonces no en otro gesto de contraseña, con esa contraseña que vemos. No descifra una base de datos, con todas las contraseñas de todos los servicios, incluso podemos utilizar un generador de contraseñas, que nos va a poner un choque muy largo, pero es imposible de recordar, pero que como la tenemos ahí la podremos ver. Cuando queramos entonces contraseñas, hay dos tipos tan duro en otro. Nuestro ordenador o en la nube. Cuál es mejor todos son buenos cada uno que quiera importante utilizar locales pueden problema que si se pierde duro o se rompe ese fichero clave de esta base de datos tenía tu verdad. Es duro, he quedado sin poder auténtica, ninguna asignada y problema de tenerlo en la nube, por muy seguro que sea, está dando datos contraseña a una empresa. Es quién los va a gestionar bien, pero que nunca puede estar 100 por 100 seguro y un ejemplo de uno local y lo voy a poner. Habéis arrancado voy a arrancar a mí mismo para que veáis cómo conjunción. Bueno, pues me ha acabado ya con la contraseña maestra que al final lo que tengo es una base de datos donde yo voy añadiendo contraseñas es una más, aquí tendríamos los ficheros de la base de datos y allí vamos añadiendo contraseñas nueva. Por ejemplo, está metido contraseñas de Amazon y ya no genera una contraseña de prueba, ni al general de contraseñas, las guardamos toda y para acceder utilizamos esa contraseña maleta en un lugar de la Mancha. Era maravillosa y no hemos sido capaces de memorizar y ponerla de formarlo. Gusta ese día. El consejo va el día a día a la troupe cinta, contraseñas, que tenemos, no guarda la nieve en el navegador; estamos vendido también, si alguien podía entrar a todos los servicios de las contraseñas como en un poso y en una libreta nada tener en nuestra cabeza la contraseña meta y la criptografía tener allí y la 25 contraseña o 30 o las que necesite para trabajar los distintos servicios. Esta sería la solución de contraseña. Y ahora podamos volver a votar? Yo creo que otra pregunta. De contraseñas. La dos adelante es muy fácil. Como tal ha dicho, tiene que tener mayúsculas, minúsculas, símbolos, porque lo demás no nos vale recordar fácilmente. No tiene que ser algo que podamos recordar, pero a la desea me vale que sea el diccionario, ni que sea corta. Tiene que ser larga de todo. Luego pueda través de eso. Yo he dado con una palabra también, sino que en una caso una palabra la ve cambiando y metiendo carácter. Carácter que no sea la favorita, que no sean letra también lo he podido modificar, pero ahora mismo mejor. Sin coger una frase de una película que eran cinco días, recuerda. Bueno. Seguimos siendo caigan. El enviado de seguridad que me queda es bueno. Qué pasa? Si se nos rompe el ordenador, si se rompe el disco duro todo puede fallar, con lo cual todo el trabajo que tenemos sólo guardar un ordenador, si pudiera, no sé si ha a pasar una vez, pero trabajando con un fichero y se vayan al uso y perdáis de trabajo, yo creo que todo no ha pasado. Qué podemos hacer para no perder la información que tenemos? Trabajo que tenemos en terminado, copia de seguridad, de un animal y meno, que duplica la información que nos interesa a otro lugar, para si hay un desastre del ordenador, se rompe, poder recuperarlo en el trabajo y. Importante para hacer las copias de seguridad. Pues saber qué queremos cambiar. No se puede cambiar todo. No podemos obviar porque el almacenamiento finito luego ademá ve cuál es la frecuencia adecuada para hacer esa obvia de seguridad, de tal forma que si hay un hay que buscar el equilibrio por un lado, que no se puede estar copiando continuamente, pero, por otro lado, tampoco soy muy espacial en el tiempo porque si hubiera un fallo entonces me quedaría en una versión tan obsoleta que percibiría muchísimo trabajo; por lo tanto, hay que buscar el equilibrio en el tiempo y en la información que queremos; obvia somos nosotros mismos sabiendo trabajo que tenemos, que tenemos que ir y que queremos cambiar; y cada cuánto tiempo básicamente se haga cosas que confiamos cada cuánto tiempo y donde lo combinamos. Tenemos dos opciones. Un dispositivo que conectamos a un ordenador, a un CD, que ya casi no se usa a un estreno en una memoria usb. Se ve algo que podamos conectado al ordenador y guardar o hacerlo en la nube. La universidad no da la opción de un nuevo. Hay otra serie de empresa que nos da otra serie nube. Donde también podemos guardar nuestro otro nuestro vídeo en otro documentos que consideremos importante, no todo lo importante aquí me han dicho que hable de un no sé si lo conoce y si hubo ser la nube que da la universidad a todo el personal, ya lo salvó a los alumnos de tres gigas de almacenamiento y a persona nos da 20 gigas, y si lo hicimos bajo una petición justificada y 50 g Dual, ya empiezan a cobrar, que tiene un uvas que no tenga Dropbox o Drive otra serie de nubes que hay por ahí de copias de seguridad. Analizar toda la información, siquiera en la universidad, no accedemos a ninguna empresa, una a ningún desconocido, seguirá los envíos de Adif y bueno, y también un nos permite crear discos no personales sino para el grupo de trabajo. El grupo, el departamento en el que trabajemos, compartir información, un espacio común donde imponiendo, poniendo todos documentos propio de ese proyecto, en concreto de ese departamento como lo consideremos, y luego está bien custodiado, que es un nuevo servicio, que ha aparecido hace poco, pero está pensado. No se está pensado para un espacio personal donde podemos guardarlo. nosotros Courtois para guardar custodia de ciertas cosas, que tienen que ser guardadas por reglamento. Entonces también usaron para guardar evidencias. Evidencias como son examen de defensa de De de tesis, doctorales de Marte, y aquí hay 50 gigas por usuario para guardar eso. Estas son las dos opciones que nos dan la Universidad. La primera es algo como sería. La nube comerciales, así como las nubes que hay por ahí como la de Google Lola, apeló la quieras y custodia. Para guardar una copia de algo, qué se tiene que conseguirlo? . 832 00:51:48,020 --> 00:51:49,980 Y bueno voy a terminar con los antivirus iba a conectar pero no sé si creo que no me da ni tiempo. Javier también nos da otra pregunta. Vuelve a terminar con los antivirus y ya no han tímido, pues simplemente lo que hacen es identificar el show bar que hay que nos quiere atacar a través de correo electrónico con el templo o a través de cualquier. Y evitar que nos hagan entonces realmente lo que hace. Detectar ese sube al malo y se llama mal gusano de toda la vida. Lo detecta y nos avisa. Para que no nos intenten en la base. Es el antiguo que tiene la Universidad de Murcia con la persona que utiliza más lapidarias. Sepa una una licencia. Un dinero. Todos los años para una lleva antivirus, lleva cortafuegos para evitar eso era ordenador, momento que era el correo electrónico los ataques. Lo único es el boe sumido intenta diablos, que manda información nuestra a otro servido, donde esa información la causa ni la an también para el correo electrónico pues simplemente consejo, que todo el mundo tenga un antivirus como la Universidad, que veníamos a menos de trabajo, todo tener a base instalado sin dni ponéis un Dumbo había mesa 42 un técnico baile. Lo pone más ordenado y por qué siempre actualizada. Luego, pues lo último que tengamos adquirido pensar que todo falla, habla posible ataque, que noten vulnerabilidades. El antivirus todavía no haya detectado, no hay ya incorporado a su base de datos. Pero bueno, esto ya nos da una cierta seguridad. Que no lo tenga que llamar 42, veintidos y Ibn al técnico le ponga la base de trabajo de una versión 30 también que no la ponemos en casa. Y, por último, los consejos que para mí es más importante hemos visto lo más importante cuidado con los fichajes Punto de enlace en el correo electrónico, algo con lo que nos llega antes de mirar al remitente y mirar a ver si el enlace tiene un dominio o no. Bueno, utilizar siempre. Eso va al negar que no nos de los halos de de un de un servidor que no tiene ni idea de ps. No llevaban ni la esa un fichero que nos va a ejecutar código que no sabemos si asumimos luego la actualización. Mucha de la vulnerabilidad de muchos, de los errores se corrigen, el equipo ha actualizado el sistema operativo, el navegador y toda la tener siempre la actualización automática, activada en el navegador, sistema operativo, y en la que esto nos va a evitar mucho tipo de ataque y tener el antivirus, que no lo puede tener, luego, pues sentido común lo que no haríamos en la calle ni tampoco si confiamos de ahí en la calle que no está pidiendo dinero. Hay que desconfiar también de un mensaje que dice que nos van a dar dinero. Eso sí. O sea que ese sería el resumen y como una queda una duda que queráis. La votación y en el chat de puesto voy a volver a poner también la encuesta que tenéis que rellenar aquí tenéis la votación. Si te pregunta el momento que ha sido todo muy rápido, ha sido más información en poco tiempo. Yo creo que ha quedado clarísimo y me he preguntado y y lleva todo el mundo ahora mismo a cambiar, todas sus contraseñas. Con su canción favorita que vivía en un lugar de la Mancha. No podemos ponerle como su favorito o su libro a su su novela titulada La vida. Te cojan el título. Yo no quería hacer una consulta, mira. A nuestra cuenta de correo electrónico, una corporativa. Que tenemos un correo electrónico en el que me pedían la contraseña para poder escuchar un mensaje de audio que teníamos. Porque tenemos un teléfono corporativo. Pensé claro, pero es que nunca había pasado, nunca había recibido nunca un mensaje de audio que además venía supuestamente de Vodafone, que es la compañía con la que tenemos los teléfonos corporativos. Claro, yo me quedé perpleja y dije. Por qué no? Porque no tengo el audio en el teléfono porque me lo vinculan aquí pero estuve a punto de poner claro que íbamos a ver si ello Miley pero eso es un ataque y eso era un ataque porque nadie te va cada contraseña o por correo electrónico nadie nadie nadie ningún ni nadie ni en Ática ni informático te van a preguntar nunca contra el señor nunca, nunca, nunca, nunca, pues el chico que vaya a ponerte el ordenado ahí en sofá. Te va a preguntar contraseñas de, introduce las mismas para la novela, pero nunca, nunca, nunca las contraseñas, eso era un pueblo con un mensaje de audio que venía minuto y medio y jamás había visto una cosa así y yo le comentaba a principio que en mi cuenta corporativa del correo me empezaron a mandar lo mismo que tenía que meter la contraseña para reactivarla y automáticamente 42. Veintidos. Que detienen rápidamente y son muy eficientes y le dije. Esto puede ser trampa; ver si es fixing ni caso, nunca te lo van a agredir, introduce la contraseña para oír el audio que te han dejado a un audio en la unidad y escucharlo no lo voy a huir. Si te preguntaba por aquí Juan Antonio. Y qué opinas del gestor de contraseñas de Google? Pues bien en la nube, cualquier contraseña es bueno, si alguien bien un gesto en la nube, bien, lo importante tenerlo usarlo para las contraseñas diferente en todos los servicios. Al final cualquiera nos damos cuenta las conclusiones que tenemos, señal, cualquier ciudadano normal y corriente tiene y al final memorizar eso no puede; o sea que si perfecto. Bueno he votado muy bien hay que realizar copias de su vida de lo que consideramos importante porque todo se puede hacer finito, luego la abdicación en no. Eso siempre hay que hacer de los datos de la idea, no, la simple las pueden volver a ir a ganar la carga del son luego una vez al año puede parecer poco, aunque a lo mejor podría ser válido para una persona al año. Eso es lo que ya hay ya no nos puede convertir la frecuencia, cada uno tiene que establece según su trabajo ese sería el resumen hay alguna pregunta más de confiar en mí mi última palabra. Confiar sentido común sea ante cualquier y bueno siempre podéis llamar a 42 con ocho yuanes si temía una duda pregunta antes de pinchar, no lo tiene claro puede hablar con quien nos pueda ayudar. Bueno, pues creo que Piqué, que no hay más preguntas que 1.000. Gracias por la la sesión creo que al igual que en el resto de compañeros, ha sido muy, muy didáctico y, sobre todo, nos vamos con con la idea de que tenemos que ser más cautos; mates confiado con todo lo que nos venga por Internet y la la las gracias y enhorabuena. El trabajo está siendo nada gracias y gracias a todos por estar aquí y mañana tenemos en la última acción formativa. Os la recomiendo es un curso de hecho que yo he tenido la oportunidad de realizar a lo largo de todo este año con otros compañeros de la Universidad de Murcia y de otras universidades latinoamericanas en Perú. Sal. Es es una herramienta muy interesante y que además nos va a hacer yo este año la utilizado en mi y mi asignatura y motivo a muchos los estudiantes y, sobre todo en les les genera un tipo de interacción que no llega a ser competitiva, porque esa es una competición, es, es saludable en los comentarios que hacen y sobre todo potencia, muchísimo favorece mucho la meta reflexión que muchas veces nos quejamos, de que los estudiantes en la universidad no son críticos, no reflexiona Bueno, pues es una herramienta que bien utilizada te permite poder analizar ese tipo de razonamiento os lo recomiendo muchísimo en el curso -y que no aplique guisa a estas asignaturas, sí sin más. Mañana nos vemos a las 9, luego algo.

Propietarios

Sección Formación del PDI

Comentarios

Nuevo comentario

Serie: Docencia Digital 2021-2022 (+información)