Bueno, pues vamos a al siguiente
curso de esta semana
Mi formación intensiva que tenemos
desde el centro de formación
y desarrollo profesional
junto con con Ática
y ahora vamos a contar con Josefa
Gil -Valera y vamos
a ver el curso de seguridad, buenas
prácticas y herramientas
con los contenidos principales
de contraseñas,
fuertes y débiles gestores
de contraseñas,
correo y phising antivirus.
Ibaka cuando quieras.
Bueno ya está todo.
Si voy a poner la transparencia.
Bueno pues como ha dicho Vanessa uso
sea más seguridad buenas prácticas
y herramientas,
y yo, pues se cambia
un poco el orden.
La contenido ha empezado
por correo electrónico
porque pienso que quizás
lo más importante,
porque la mayoría de
los ataques vienen
por ahí por si faltaba tiempo,
dejar o algo así comenzamos
con el correo electrónico.
Correo electrónico.
Bien día es una herramienta
imprescindible
para todos los que estamos en el
recurso y para la población.
En general nos comunicamos
por correo electrónico
todos los días mandamos a, juntos,
recibimos adjuntos, mandamos
mensajes,
hoy en día casi imposible poder
trabajar en todo tipo de trabajos,
pero sería muy lento, muy cortos.
Esta ventaja que no hace
el correo electrónico
en el trabajo más fácil
es aprovechado,
cuentes para atacar a través
del correo electrónico
cómo lo hacen?
Pues principalmente, lo hacen
a través de malware,
ni más ni menos que un software, una
aplicación que intenta acceder
a nuestros datos a través
de correo electrónico,
lo que buscan usuarios y contraseñas
al usuario del servicio,
que usemos no solo en la universidad
sino de Taiwo, de Amazon, etcétera,
quieren robar, no están también
nuestro datos bancarios.
Nuestro número de cuentas, etc.
Conectó ataque y cualquier
tipo de información,
porque nosotros pensemos que esta
información no tiene valor.
Si la tienen, tiene mucho valor,
y las empresas cada vez intentan
la información.
Viendo lo que visitamos, lo que
compramos era crear perfiles
y poder hacer estudios que luego
puedan interferir en la forma
de pensar de la población.
Luego qué tipo de información
valiosa también para ello,
no sólo la parte bancaria
o económica,
sino cualquier cualquier
tipo de información,
de cualquier servicio en el que
estamos registrar todo todo
le vale.
Cómo lo hacen?
Pues básicamente, como hemos
hecho toda la vida,
intentando engañar, desde
El Lazarillo de Tormes,
la picaresca española llevada
ahora a Internet,
intentar ganarse la confianza del
usuario, correo electrónico,
y que esa ingenuidad, esa
bondad del usuario,
puede haber algo aquí y que
iban en el anzuelo,
y caigan en el engaño.
Eso es la ingeniería social,
atacar la buena voz,
la buena fe y la persona,
igual que pasa en la vida real.
Lo trasladado.
Como lo hacen normalmente
los mensajes difícil,
la mensaje malicioso son mensajes
en los cuales primero hay una
situación de urgencia;
por ejemplo, aquí o tu cuenta se va
bloquear ya mañana o pasado;
si no pincha, además vas a perder
algo; pasa a tu cuenta o vas
a perder un ingreso en el banco luso;
no se irá por conocer información,
pincha,
aquí descubrirá lo que ha pasado
con tal noticia al fin
y al cabo de ingeniería social no es
ni más ni menos que la engañó
y llevado cómo intentan convencerle
para que le damos un enlace
o archivo malicioso.
Poniendo un gancho un gancho
sobre digamos a pinchar hay
algo que me van a robar,
o algo que me quieren quitar;
eso se vio bueno
a través de su ingeniería social
o el uso de estos ataques.
El phising es el ataque que nos
hacen a través de una ingeniería;
eso ya es no es ni más ni menos
un correo electrónico
que recibimos que aparentemente
viene una entidad fiable, veraz,
que lobo tiene lo mismo.
Dibujos tienen los mismos colores,
parece totalmente legítimo,
pero no lo es;
un delincuente que intenta
acceder a información,
como hemos dicho -acceder a
nuestra cuenta bancaria,
números de tarjeta o simplemente
a que tenemos en su página
y de una serie de datos personales y
luego pueden vender en el mercado.
El gancho
como he comentado un premio
de lotería pincha,
aquí te vas a llevar un
premio de lotería
y a lo mejor no juega
nunca la lotería,
pero hay gente que pincha o aquí
tienes el mejor trabajo
de tu vida a la todo.
Ese tipo de mensajes nos
tienen que hacer.
Desconfiar totalmente y pensar
que son erróneos,
nadie regala nada y desde luego,
si no hemos jugado la lotería
por poner un ejemplo de una
herencia de alguien,
todo eso tiene que hacer,
no desconfiar y pensar que
son mensajes lentos.
Aquí he puesto dos ejemplos de
fixing en el primero aquí simplemente parece
que tendremos un paquete de Correos
que no han podido entregar
y que pinchando en el enlace de la
lo dardo y recuperaremos al mes,
son algo mucho en lo que más tiempo,
en todos los paquetes
de la empresa de mensajería,
cada con el confinamiento.
La gente empieza a comprar
mucho más online
y aprovechar todo el paquete para
quedarse con estos datos,
no sólo por correo también
por ese mes.
Han llegado mensajes al enlace
fraudulento a imitando
ser una empresa de mensajería.
Este otro es un mensaje de fixing
de una entidad bancaria,
como podría ser otra que cuando
dicha medida cliente lleva a la maliciosa
donde también te roban los datos son
como baila los lobos la imagen
pues fuera un mensaje legítimo Si
lo veía así a simple vista,
no hay nada.
Ahora veremos
que lo que tenemos que hacer para
llevar un mensaje bueno,
de uno malo.
Bueno, que las también es
un tipo de extorsión,
un tipo de malware que también
se ha puesto de moda,
que en vez de intentar
robar los datos
privado lo que hacen es
mandar un mensaje,
y quien lo que han accedido
a un cierto contenido
compromete de golpe de tipo sexual,
cuyo de través de la webcam
de ordenador
o sin que haya dado cuenta, tienen
un video muy privado,
tuyo y que pagase sus chaquetas,
pagas o lo van a publicar
en la red social, en la web.
En todos sitios ese vídeo no existe,
pero la gente a veces
se piensa que sí
y realiza el pago pau.
Es un vagón criptomoneda
porque no deja, creo,
en lo personal.
Nada que el vídeo normalmente existe,
aquí dando un ejemplo no
se sabe y 373 euros,
coi a cambio, de no publicar un
vídeo sexual de nosotros, el Consejo,
siempre, de confiar en que no llegue,
no voy a parar de la charla
todo lo que no llegue,
puede ser mal.
Desde luego, lo que tenga mala pinta,
lo que lo que sea, como este mensaje
que nosotros no hemos lavado
ningún vídeo de Google,
no existe lo que sea,
que no van a hablar algo tampoco
nadie regala nada.
Se cogía la palabra,
al igual que confiamos cuando
salimos a la calle,
la gente que va andando.
Tenemos que desconfiar en internet
de todo aquello que no conocemos
y que para nosotros no
tienen un origen.
Ese sería el gran resumen de la
charla de igual que lo hacemos
en la vida real.
Desconfiar de lo desconocido.
Bueno, en mal lugar, simplemente es
cuando a través de un enlace
o a través de un archivo adjunto.
En el ordenador nos instala
un malware, un show.
No es legítimo que hace eso,
afecta a la propia red
o a veces incluso sepan de a
través de nuestra acusar
a la vez se puede infectar un
virus al resto de la red
y al resto de compañeros,
compartiendo la red de la Universidad
o de la empresa que sea,
como lo hace al final
lo que hacen normalmente es
vocal la primera vez;
las vulnerabilidades, los
errores que tienen
los los en este caso los navegadores,
y con esa vulnerabilidad
explotan el virus
y hacen que ese virus se
reproduzca en equipo
es un ejemplo.
Simplemente puede ser también un
corredor físico donde si le damos
nos va a hacer,
es instalarnos un virus,
nuestro ordenador.
El igual que también lo viese un
tipo de malware, tipo de virus
en vez de ir al evento.
También se ha puesto de moda ya
es quizá a través de todo
el contenido del ordenador y ya no
puedes acceder a documentos,
vídeo ya entraba,
y para que eso pueda volver a
utilizarlo exigen también un palo
a dejar atrás ese punto de morir,
y se lo han hecho también a eso.
Se ha filtrado esa dejado sin acceso
a toda la información que tiene
a cambio del pago,
de una extorsión.
Y ante todo esto me he
encontrado tan mal
o tan mal que por ahí podemos hacer
para ver cómo podemos ver
si lo que no llega es bueno o mal,
como podemos ver si confiamos
desconfiados, bueno,
pues, lo primero que vamos
a empezar a mirar
es el de quien no lo conocemos, no
lo conocemos, o, a lo mejor,
se pueden mandar un mensaje
ni tan siquiera remitente
hacemos bueno pues si el remitente
es conocido desde luego eso ya tiene
mala pinta eso ya no nos gusta,
y probablemente sea un
mensaje de fixing,
sea un mensaje malo maligno
físico así tiene claro
que es conocido y directamente
prácticamente
a la papelera luego si tiene
remitente vamos a ver,
realmente qué nos ponemos a veces.
Juegan con las risas, y nosotros
lo vemos a simple vista,
una cosa, pero es otra.
Si veis allí contacto
esto es correcto
pero mira podemos añadir una letra
Bangkok punto es ya deja de
ese cómic ya no viene,
nuestro banco ya nos viene.
Por lo tanto, hay que fijarse siempre
y leer con detenimiento el remitente
del correo electrónico,
que pueden añadir una letra y tabla,
sustituirla.
Ahora veremos también los enlaces,
añadir puntos de acera
para que esto, que parece
que, bueno, no lo sea,
o sea, siempre empezamos mirando.
Allí he puesto un enlace a
una aplicación de Google
en la cual le ponemos la
tercera y nos dice.
Las cabeceras del correo electrónico
nos dice si es o no vale pie.
Yo he puesto dos ejemplos
de Down Mensah,
que casi no se va para ver si uno
el de la izquierda es bueno,
y el de la derecha malo.
Si vemos entonces analizado
con la herramienta Google
o la de Google,
ahora vemos cómo se cogen las
cabeceras de la norma,
da a pasarse la Google.
Si tiene dudas.
Bueno, primero, si ve a segundo,
en un mensaje
que segundo ha tardado dos horas,
y ya nos hace pensar que dos horas
no es normal que un mensaje
esperando un mensaje de dos minutos,
pero nos da más un mensaje válido.
Mesa, hicimos llegar a la leptina.
Luego sigamos.
En el frob he tenido un rol normal,
que, si no, no sé si lo veis,
yo no lo veo bien.
Tampoco tienen el campo,
el remitente,
con una dirección ya, con
un dominio muy raro,
empezar en vez de punto
con punto ese hito,
y eso también nos tiene que
hacer desconfiar luego.
Esto es una serie de test.
Le hace Google,
y éste lo pasa a los tres Abdu Verde,
y éste no lo vas.
Con lo cual, con esta herramienta
ya podemos tener una idea
de ese mensaje.
Es legítimo o no la herramienta
la vemos también.
Qué más podemos mirar en el torneo,
pues, a parte del remitente vamos
a ver qué nos dice el correo.
Pues los correos fraudulentos,
no legítimos,
hemos dicho siempre.
Intentan utilizar la ingeniería
social, el engaño,
en el cuerpo y en el asunto,
en todo lo que viven,
pues atendiendo a la alerta
urgencia de muchos.
En algo pincha allí recibidas.
El ingreso en Cuba,
tu cuenta se va a cerrar; si
no lo haces en 24 horas,
todo eso lo tienen que hacer.
También rechaza el correo
cancelaciones de servicio
o supuesta reembolso, pincha allí
o hablen de este fichero
a la, para que impiden la tragedia
en tu cuenta corriente.
Todo eso siempre he quitado,
porque los bancos cuando
mandan mensajes,
solo mandan mensajes sin enlace,
manda un mensaje de notificaciones,
pero normal.
Nunca te dicen ahí ni contraseñas
ni datos personales,
ni nada, ya lo tienen de Pino.
No tienen que volver a
pedir por el banco.
Sea una notificación en tu cuenta.
Se ha acabado esto, pero
ya está tu cuenta.
Se ha cargado el recibo de la luz.
No sé cuántos segundos
ya no te van a decir
nunca pincha aquí desde la cuenta etc
etc luego las comunicaciones
impersonales ensayo phishing
ataque de correo electrónico
muchas veces no va
ni tan siquiera dirigido
a una persona.
El mensaje se hace, se redacta
y se envía a 100,
a miles de cuentas de correo,
con lo cual no pone ni
el nombre de tango
ideada por Buenos días, José
Buenos días que todo
lo que sea impersonal, que sea, algo
para mandarlo de forma masiva.
Eso también nos tiene que hacer
desconfiar de esa.
Pensar que puede ser malo
por último pues resulta
que además de hacerlo impersonal
así sí quería nombre,
era además muchas veces lo han hecho
el inglés y los han traducido
personas que no controlan
el castellano.
No dominan el lenguaje por lo tanto.
Autores de internet, Google
ha adquirido lo que sea.
El castellano en el que está escrito
es un castellano que no,
que no es el que nosotros usamos,
tienen falta de ortografía,
sobre todo en las viñetas y
en la píldora son propias
del castellano, luego no habituales,
con el traductor en nuestro día a
día no dominamos el castellano
no solemos utilizar.
Por lo tanto, si un mensaje no tiene
una lectura clara y limpia,
y sino también deben
hacer desconfiar,
porque puede ser que lo hayan
hecho masivamente,
lo hayan traducido en
lo hayan enviado.
Ello muy barato, manda.
Ni la ingle de Correa, y
en cuanto 12 personas
Piqué ya ya le ha salido
redondo el negocio.
Que más eso.
En cuanto a a los correos.
Luego qué pasa con los anexos
que lleva el correo
y pasa con los adjuntos.
Pues en principio hay que
desconfiar y duelo,
lo que no llegue a las pensiones
junto a ese son ejecutables
y éstos son, dos ficheros.
Quienes ejecutan macro, de otros,
de otras aplicaciones
de Power Point de Wall-E,
diera con lo paso,
fichero que pueden ejecutar código.
Normalmente, si te van a mirar
algo por correo un documento
pero no un eje, hable nada
que pueda dar odio.
Por lo tanto, todas estas tensiones
lo tienen que hacer también
de confiar del mensaje.
Luego, como he dicho antes
la entidad legítima
no soy un banco nos demanda.
Nada dice si se tiene que hablar
pero no mandar el recibo ni nada.
Si quiere te conecta y lo mira.
Por lo tanto, hay que obviar
de la Junta que no.
No solo han enviado entidades
que puedan más entonces
con la Junta.
Primero ejecutar un antivirus
y pasárselo al fichero
y ver si tienen o no la universidad.
Tenemos abás.
Le cuesta al final de la charla
hablar un poquito y luego
hay otro antivirus,
que se llama virus total.
Tiene también un montón de.
Es una página web donde puede
conectar con un montón de del virus
entonces ante la duda de un fichero
hasta el un antivirus,
siempre y ante la duda.
Por supuesto si tiene todavía
más duradero el antivirus.
La ha dejado claro.
No lo ejecuten.
No lo habrá no abrir algo de
lo que no estamos seguros.
Aparte de los adjuntos, tenemos
que tener cuidado
con los enlaces de correo
electrónico.
Esas son las dos partes, las
que nos pueden atacar
o a través de adjuntos o
a través de enlaces,
lo cual es entonces Nadal enlace,
lo que intenta pensar
que te va a llevar a un lugar,
pero te va a llevar al delincuente
a la web o a la web.
No sé si todos sabéis cómo se
forma un enlace enlace
tiene ir a parte del protocolo,
que sería https juntos.
Luego aquí tiene el domingo.
El ejemplo de serie no va a partir
de la primera barra,
viene el fichero, el documento,
que íbamos a ejecutar en el navegado.
Bueno, pues lo primero que no
podemos fijar en el enlace es si esto es h.
M b.
O htc.
Los dos protocolos se ejecuta
en el navegador, solo h.
B no tiene ningún tipo.
Es unida y ese es https.
Utiliza cifrado para enviar los
documentos y los demás
importante.
Auténtica.
El servidor ha sido Güemes, se vio,
tiene que pasar un certificado
válido.
Sentí que a nosotros
que somos por lo tanto
cualquier entidad,
ya que hoy en cualquier organización
medianamente legítima todos.
Luego si el enlace que
estamos pinchando
no lleva la ese no se lo lleva la
esa el de poner el navegado día
también lo tiene que hacer.
Desconfiar desenlace, casi seguro,
y todavía más importante.
Luego es el domingo el.
Tiene que ser correcto como
hemos visto antes
al remitente mirada sabes corredora
valía al remitente
en los enlaces no va a
decir si es servido.
Es o no legítimo pensar que,
como he dicho antes,
la gente lo que hace intentar
ganar en vez de ser
Bongo serie guion, Wayne punto.
Esto ya es el dominio, y eso
nos lo va a ya fraudulento
o cambio,
y pongo se de punto.
Es o pongo un, que también
parece que es legítimo,
pero ya no, ya no somos,
no sólo, por lo tanto, estoy
allí es importante
también comprobarlo ver
que no ha metido,
ningún nos han añadido, nos
ha dado un carácter,
no lo han cambiado en los
años, hay un guión,
un punto, etc. Estas serían las dos
cosas, las que tendríamos que iba
una, ese y en que lo que viene
detrás sea legítimo,
sea donde nosotros queremos,
como lo hacemos,
pues, ponemos siempre el ratón
encima y un navegador.
Hacia dónde va de la fe,
y ante la duda,
como hemos dicho con los ficheros
tenemos dudas en el enlace
desde luego no.
No piensan.
Este es un preparado?
Bueno, yo no lo he parado, lo tienes
Google para que veamos.
Si la oms, que nos llegan
son buenos o malos,
vamos a.
Lo vamos bien cojo, el
navegador ahora.
Aquí hacemos el test.
Vamos viendo que son legítimos o no,
llevamos un nombre.
Por ejemplo, empezamos con
el correo electrónico.
Asegura de comprobar
las de los enlaces sobre
ella no se veía.
Bueno, pues, este es un
cuadro de Luis Gómez,
y ha compartido el enlace
al siguiente documento.
Vemos el remitente que
hemos dicho siempre.
No nos vamos a fijar en él
para ver si les hicimos,
en principio, Luis Gómez Bueno,
si conocemos a Luis Gómez,
sabremos si su dirección de correo,
no, si no lo conocemos,
la dirección de correo válida, una
cuenta como cualquier otra.
Por lo tanto, vamos ahora
a ver qué nos da la qué pensáis
que es legítimo o no.
Bueno, pues no es legítimo.
Si os fijáis en el enlace abajo,
donde pone poner drive,
va a Navarra.
Google con ha cambiado
el punto de Google,
un todo orden, barrita.
Por lo tanto, nos estamos andando.
Un sitio que no nos Google además
tampoco lleva la es grande.
El http.
No bala es como siempre íbamos
a fijarnos en la eso
y en él lo que venía en el dominio.
Por lo tanto, yo creo,
no es bueno, físico.
La web era engañosa.
Sobre el enlace, pues lo dice
todo, y a un guion
Google no es un tabú ver un poco.
Ese día, la buena nos ha engañado
añadiendo datos.
Un pie derecho indica,
donde ven la web,
pinchando sobre el ratón,
o sea, pinchando, no pero sin
pinchar para comprobar One;
es el ratón, justo encima y
entonces abajo de Madrid,
aparece donde está apuntando,
sin pinchar.
Porque si pinchamos,
ya estamos pidiendo a lo mejor
era un sitio malicioso;
ponemos el ratón encima sin
pinchar en Navidad,
luego bajo la barrita, abajo te dice.
Dónde está apuntando,
y eso es lo que tenemos que analizar.
Vamos a ver
qué otro cierre ha recibido
un fax a empezar.
Otra vez, pero insiste
en que no se ve.
Yo creo que el tema es que se
ve en la barra inferior
de la presentación que está haciendo
abajo Grima-falda gris.
Si alguien tiene que ajustar la
ventana sí sí; estoy abajo,
en gris.
Bueno, este mensaje nos dice que
viene y no arriba un poco,
y si os fijáis abajo, como
se va a la empresa.
No se llama igual, me han metido
un poquito de diferencia,
no en el dominio en el remitente,
con lo cual eso ya no tiene que hacer
de confiar pero aparte si vemos el
enlace no voy ahora bajo en gris,
no lleva ese SL de menos,
pero hemos dicho que eso
era importante,
y luego el dominio bueno
muy largo o no michael
Ruth tres ocho dos un topo luego
éste también en principio
no tiene que hacer que no pinchamos
nunca en la sí físico.
Es una trampa.
Seguimos la cuerda de José
de la escuela buenos.
Ha mandado un.
Un mensaje aquí ola.
Acuerda de esta fondo vamos a
saber de quién viene José
junto con la dirección de correo
en principio correcta.
Es una cuenta de Gmail, aunque
sí conocemos mucha José;
a lo mejor tendríamos decisión
y podríamos comprobar que es
o no es esa cuenta de Gmail.
Pero, bueno, como no lo tenemos,
vamos a pensar
que la dirección de la banda
volvemos a ver dónde nos lleva la foto
Vicent, enlace.
Bueno, pues sí que lleva ese
SL, se lleva la ese,
pero luego el dominio local
entre las dos barras
y la siguiente barra.
Bueno, pues eso hace que
no, no es muy largo
y muy feo, no, también sea.
O sea que seguimos.
A ver, nos hemos quedado sin
almacenamiento dron Borno,
manda un mensaje ola,
Dutroux está lleno y ha dejado
sincronizar archivos,
no podrás acceder a unos archivos
que añadas azucar
del resto de dispositivos.
Tampoco sería una copia de ellos
para que ampliamos.
Aunque Teherán no?
Dice que hemos aquí no
el remitente Cómo
lo veis?
Parece que viene dron mal.
Un toco bien, no, luego
la la uer en enlace
como lo lleva la ese no el dominio.
El dominio es bueno,
pero un trombo Marina Bay para
comprar en principio,
parece que todo correcto
no llevan a eso,
es llevarle ese set y el dominio
y pude darle un cromo.
Es un poco correcto, no te parece
que sí que es bueno?
.
481
00:29:30,530 --> 00:29:31,500
Sí que lo es también.
Ezpeleta Muñoz legítimo,
y este también lo es.
Seguimos.
Hemos recibido un nuevo tipo de
informe del centro educativo.
Por lo general, su correo,
correos electrónico,
de Sara Martín arroba, lo
ves como un tumor.
Eso no lo da como porque hay
que ponerle al remitente.
Sara Martín, pero, en vez de a,
entró como una escuela o Snow Thor,
han cambiado el dominio
también del ente.
Luego esto ya no tiene que hacer
desconfiar y, bueno, pues,
ya que con eso es suficiente,
PDF, aunque sea un PDF,
y normalmente lo es un
documento doble,
pero éste puede llevar algo
dentro que sea malo,
que el remitente no es
Sara, como siempre.
No habíamos comunicado, cuando
lo han suplantado remiten.
Pues eso dice que aunque lo lo
consideramos normalmente
documentos que no pueden almacenar,
virus también pueden
guardar un minuto
y luego sería una uva.
Por eso Por remitente.
Alguien ha intentado
acceder a cuentas;
ejemplo; fíjate detenidamente
antes de cambiar tu cuenta.
Si no viene arroba
Google bol hemos visto
que era correcta.
Luego nos dice Hola alguien acabado
y tu contraseña única sesión
desde Rumanía total nada el
enlace cambiar contraseña
vamos a ver la vais abajo ya o no.
Bueno, pues menudo enlace; no.
Si lo ve nada más verlo tiene
que dar mala pinta
porque se entiende sin la ese.
Luego marcó Maica a Google,
punto, lavar y terminar
con el dominio legítimo.
Han añadido todo eso,
con lo cual realmente el dominio,
todo el chorro, este,
que termina en punto luego
éste también es
también maliciosos.
Luego, pues es el enlace.
Parece que están atacando
de nuevo cuenta
a ver este que cambie la contraseña.
Vamos a ver el enlace bueno,
es que viene con un poco
de trampa, con trampa,
para anotar el enlace en principio;
bueno, https dos puntos; Navarra;
punto con un dominio legítimo.
Lo que pasa es que luego la palabra
aemet ya me está diciendo algo
que le ha puesto detrás.
Este es su espejo muy elaborado.
Ya es un ataque muy elaborado
que a mí me di,
supone el navegador con
él; es Google;
por ejemplo, nos va a llevar
perdón, pero aemet.
Nos va a dirigir 12, no va a
llevar a la universidad.
Xavi, salió de inicio,
pero sí le hincha minas
en la universidad,
lo cual es malo, pero
muy muy elaborado,
porque todo lo que está dirigiendo
a esa final de la web laboral.
Y luego, pues eso,
la registrada un servicio de
Planificación de viajes
quiere que analiza tu
correo, pero fíjate
o lo acusó.
Nos hemos registrado así la web.
Trippier quiere consultar con
mensaje de correo electrónico
la configuración?
Da permiso para hacer esto?
Emitieron cancelar realmente
te lleva allí a mi cuenta
o no.
No, este es el arte que tengo que
analizar cómo lo ve https?
Correcto, no es, no se punto
Google un tomo que también es válido
o no google junto con E en principio
la uefa y vaya si lo normal es que
además nos hemos quitado.
Nosotros, esto no se va.
Nosotros hemos dado el primer
paso para el servicio,
lo cual no se va en principio.
Este sería legítimo.
Bueno, podíamos terminar,
hemos aceptado todo,
pero que se haya hurtado.
Vamos a hacer, si no, vosotros.
La primera pregunta del
chat de tiempo,
quitó a ese.
Y qué tal en el correo electrónico
que tenemos que hacer con él
la herramienta votaciones.
Una vez que lo vea, yo.
Es ante un correo que contiene
un enlace malicioso,
en cuatro porciones, una
verdadera buena
e inició una votación;
pero no ahora.
Bueno, pues está muy bien porque
desde luego la no
es sino la ha votado nadie,
lo más importante
en un capital y humildad, luego,
pues lo podemos borrar o lo podemos
mandar a la carpeta mejor,
siempre borrarlo.
Pero, bueno, tampoco pasa nada
y la opción de hacemos lo que me
diga la antigua de correo.
El antivirus fallar
o sea que mejor siempre.
Si tenemos lo tenemos claro.
Es maligno que no vivo,
lo bueno o lo más normal.
Desde luego, no pinchamos muy bien.
Bueno, ha pasado porque era algo
aquí pero ahora no va
mucho tiempo a costes.
Vamos a hablar ahora de la
contraseña de una demo a los servicios.
Bueno, el control de acceso
se hay de tipo.
Hay tres tipos de control de acceso
basado uno en algo que sabe
cómo serían las otras.
Otro basado en algo que tienen,
que sería como un toque torácico
para abrir una puerta,
es una puerta, una tarjeta
que pasa por la puerta,
se abre la puerta como pasa
en la universidad,
y eso es lo que auténtica
para ese espacio físico
o también se pueden basa
en algo que es algo que yo persona
bola voy a la de los móviles
o la biometría,
o la forma de la cara o los ojos.
En esta charla vamos a hablar sólo
de las cuentas que había
en el guión.
Es un tipo de control de acceso,
que nos vamos auténtica
para una serie de servicios,
normalmente no con un nombre usuario
veces.
Una mensualidad de la dirección
de Correa, perdón, a Josefa,
es que no estamos viendo
lo que estás diciendo.
Gracias.
No era más más.
Por favor, no digas.
Es agregado.
Pero.
Vamos por aquí.
Allí hemos dicho que el
control de acceso
pudiera ser algo que sabe
como una palabra clave.
Una contraseña de Google
y tienes una tarjeta que abre una
puerta o algo que quiere
es tu huella dactilar o la forma en
la cara que te permita auténtica
acceder a una serie de servicio.
Bueno, pues las contraseñas ha dicho
que pueden ser nombre de usuario
o la dirección de correo más; una
palabra clave, lo importante,
una contraseña que no
la pueden adivinar.
Nadie que sea solo la sepa, no;
luego tiene que ser robusta las
cuentas, que son débiles
o fáciles de adivinar Vigo,
para para los usuarios,
porque cualquiera puede adivinar
esa contraseña ya tu nombre
a ese servicio.
Por eso, mucha mucha de la
abdicación en las que nos conectamos ya
tienen un mínimo de seguridad,
va la contraseña que normalmente te
exigen ya mínimo ocho caracteres.
Si la poner en Málaga mucho mejor
y que sea una combinación
de minúscula mayúscula, números
símbolos, entonces,
en lo que hace una contraseña
robusta que esa medida,
para auténtica, no tener seguridad
de que nadie nos suplanta
en el acceso a los servicios.
Si se puede.
Incluso se puede siempre mejorar,
usar el doble factor
de autenticación.
Que es eso?
Pues eso es que en vez de quedarnos
solo con algo que sabe contraseña
o mezclamos ponemos más seguridad,
podemos meter algo que sabe
como una contraseña,
más algo que tienes con un
toque, por ejemplo,
cuando yo me conecta al banco
me conecto con una seña,
pero a lo mejor si quiero hacer
una transferencia,
una doble autenticación,
me manda un mensaje al móvil
sería algo mío,
tengo el móvil para realizar
la transferencia,
ya que algunos servicios más crítico
añaden más capas de da más factores.
No solo se quedan con
las contraseñas,
sino que añade algo que tiene su
algo que cuanto más mejor bueno,
pues ahora que tenemos claro que
todas estas son inseguras,
por ejemplo un 12 cuando
la más usada pau PP
y cualquier palabra hay unos los
ataques de contraseñas,
una deuda e ingleses etc,
y todo lo que sea una palabra el
diccionario lo van a encontrar.
Por lo tanto, que hacemos
para nosotros
poner una contraseña buena
y podemos recordarla
porque si lo apuntamos
en un post monitor,
no sirve de nada.
Tenemos que tener la cabeza
cada vez sea segura.
Bueno, pues yo le he
puesto un ejemplo,
elegir una frase de una canción
que os guste el título
de un libro, una melodía
que me encante algo,
que a vosotros os sea
fácil de recordar,
como por ejemplo en el
lugar de la Mancha;
o el título de vuestro libro
favorito de la canción,
que acoger una frase en una palabra;
una frase que la en la cabeza
le metemos mayúsculas.
Pues alguna de esa de esa letra
de esa palabra las ponemos
en un principio,
la más que para eso un nombre propio.
Luego le podemos poner servicio.
Si queremos tener diferentes
contraseñas
para cada uno de los servicios
utilizados para el correo
o para Amazon, veremos
cómo cambiamos esto.
Para que no se vean porque es
nuestra Amazon El Corte Inglés
accedían a todos nuestros
servicios no la vemos.
Cómo no le ponemos número,
vuelto número favorito,
el número que te da ese número,
el año que queráis yo,
puesto un 1.021, luego algún
carácter especial
es siendo ahora.
Lo que hacemos es coger
la primera letra
de cada una de las palabras de
la frase que hemos montado
y mirar cómo de en un lugar de
la Mancha final tenemos.
Esto es ya una contraseña que no
tiene nada que ver la idea de si mama
o si lleva un número,
ahí es una manera de poder
recordar la cabeza,
pero a la vez sea robusta,
no la pueden adivinar.
Bueno que hacemos, que hacemos
para luego contraseñas,
que tenemos todos, pero no
clamó contraseña nueva
si ponemos en todos los servicios
la misma contraseña
sino lo vial.
En uno no la ampliaban todo,
no estamos vendido,
pero por otro lado,
si las ponemos todo hay que
acordarse y tampoco es bueno acordando,
a lo mejor no tenemos la cabeza
acordando de toda,
no una Tsuge, el objeto
de contraseñas;
se trata de elegir una
contraseña maestra
que sea muy robusta
y entonces no en otro gesto
de contraseña,
con esa contraseña que vemos.
No descifra una base de datos,
con todas las contraseñas
de todos los servicios,
incluso podemos utilizar un
generador de contraseñas,
que nos va a poner un
choque muy largo,
pero es imposible de recordar,
pero que como la tenemos ahí
la podremos ver.
Cuando queramos entonces contraseñas,
hay dos tipos tan duro en otro.
Nuestro ordenador o en la nube.
Cuál es mejor todos son
buenos cada uno
que quiera importante utilizar
locales pueden problema
que si se pierde duro o se
rompe ese fichero clave
de esta base de datos
tenía tu verdad.
Es duro, he quedado sin
poder auténtica,
ninguna asignada y problema de
tenerlo en la nube, por muy seguro
que sea, está dando datos contraseña
a una empresa.
Es quién los va a gestionar bien,
pero que nunca puede estar
100 por 100 seguro
y un ejemplo de uno local
y lo voy a poner.
Habéis arrancado voy a
arrancar a mí mismo
para que veáis cómo conjunción.
Bueno, pues me ha acabado ya
con la contraseña maestra
que al final lo que tengo
es una base de datos
donde yo voy añadiendo contraseñas
es una más,
aquí tendríamos los ficheros
de la base de datos
y allí vamos añadiendo
contraseñas nueva.
Por ejemplo, está metido
contraseñas de Amazon
y ya no genera una contraseña
de prueba,
ni al general de contraseñas,
las guardamos toda y para acceder
utilizamos esa contraseña maleta
en un lugar de la Mancha.
Era maravillosa y no hemos sido
capaces de memorizar
y ponerla de formarlo.
Gusta ese día.
El consejo va el día a día a la
troupe cinta, contraseñas,
que tenemos, no guarda la
nieve en el navegador;
estamos vendido también,
si alguien podía entrar
a todos los servicios
de las contraseñas como en un poso
y en una libreta nada tener
en nuestra cabeza
la contraseña meta y la criptografía
tener allí y la 25 contraseña
o 30 o las que necesite para
trabajar los distintos servicios.
Esta sería la solución de contraseña.
Y ahora podamos volver a votar?
Yo creo que otra pregunta.
De contraseñas.
La dos adelante es muy fácil.
Como tal ha dicho, tiene que tener
mayúsculas, minúsculas, símbolos,
porque lo demás no nos vale
recordar fácilmente.
No tiene que ser algo que
podamos recordar,
pero a la desea me vale que
sea el diccionario,
ni que sea corta.
Tiene que ser larga de todo.
Luego pueda través de eso.
Yo he dado con una palabra también,
sino que en una caso una palabra
la ve cambiando
y metiendo carácter.
Carácter que no sea la favorita,
que no sean letra también
lo he podido modificar,
pero ahora mismo mejor.
Sin coger una frase de una película
que eran cinco días,
recuerda.
Bueno.
Seguimos siendo caigan.
El enviado de seguridad que
me queda es bueno.
Qué pasa?
Si se nos rompe el ordenador,
si se rompe el disco duro
todo puede fallar,
con lo cual todo el trabajo
que tenemos sólo
guardar un ordenador, si pudiera,
no sé si ha a pasar una vez, pero
trabajando con un fichero
y se vayan al uso y perdáis
de trabajo,
yo creo que todo no ha pasado.
Qué podemos hacer para no perder
la información que tenemos?
Trabajo que tenemos en terminado,
copia de seguridad,
de un animal y meno, que duplica la
información que nos interesa
a otro lugar,
para si hay un desastre
del ordenador,
se rompe, poder recuperarlo
en el trabajo y.
Importante para hacer las
copias de seguridad.
Pues saber qué queremos cambiar.
No se puede cambiar todo.
No podemos obviar
porque el almacenamiento finito
luego ademá ve cuál es la frecuencia
adecuada para hacer esa
obvia de seguridad,
de tal forma que si hay un hay
que buscar el equilibrio
por un lado, que no se puede estar
copiando continuamente,
pero, por otro lado, tampoco soy
muy espacial en el tiempo
porque si hubiera un fallo
entonces me quedaría
en una versión tan obsoleta que
percibiría muchísimo trabajo;
por lo tanto, hay que buscar
el equilibrio en el tiempo
y en la información que queremos;
obvia somos nosotros mismos sabiendo
trabajo que tenemos,
que tenemos que ir y que
queremos cambiar;
y cada cuánto tiempo básicamente
se haga cosas
que confiamos cada cuánto tiempo
y donde lo combinamos.
Tenemos dos opciones.
Un dispositivo que conectamos
a un ordenador, a un CD,
que ya casi no se usa a un estreno
en una memoria usb.
Se ve algo que podamos conectado
al ordenador y guardar
o hacerlo en la nube.
La universidad no da la
opción de un nuevo.
Hay otra serie de empresa que
nos da otra serie nube.
Donde también podemos guardar
nuestro otro nuestro vídeo
en otro documentos que consideremos
importante, no todo lo importante
aquí me han dicho que hable
de un no sé si lo conoce
y si hubo ser la nube que da la
universidad a todo el personal,
ya lo salvó a los alumnos de tres
gigas de almacenamiento
y a persona nos da 20 gigas,
y si lo hicimos bajo una petición
justificada y 50 g
Dual, ya empiezan a cobrar, que
tiene un uvas que no tenga Dropbox
o Drive otra serie de nubes que hay
por ahí de copias de seguridad.
Analizar toda la información,
siquiera en la universidad,
no accedemos a ninguna empresa,
una a ningún desconocido,
seguirá los envíos de Adif y bueno,
y también un nos permite crear discos
no personales sino para
el grupo de trabajo.
El grupo, el departamento
en el que trabajemos,
compartir información, un espacio
común donde imponiendo,
poniendo todos documentos
propio de ese proyecto,
en concreto de ese departamento
como lo consideremos,
y luego está bien custodiado,
que es un nuevo servicio,
que ha aparecido hace poco,
pero está pensado.
No se está pensado para
un espacio personal
donde podemos guardarlo.
nosotros Courtois para guardar
custodia de ciertas cosas,
que tienen que ser guardadas
por reglamento.
Entonces también usaron para
guardar evidencias.
Evidencias como son examen de
defensa de De de tesis, doctorales de Marte,
y aquí hay 50 gigas por usuario
para guardar eso.
Estas son las dos opciones que
nos dan la Universidad.
La primera es algo como sería.
La nube comerciales,
así como las nubes que hay por
ahí como la de Google Lola,
apeló la quieras y custodia.
Para guardar una copia de algo,
qué se tiene que conseguirlo?
.
832
00:51:48,020 --> 00:51:49,980
Y bueno voy a terminar
con los antivirus
iba a conectar pero no sé si creo
que no me da ni tiempo.
Javier también nos da otra pregunta.
Vuelve a terminar con los antivirus
y ya no han tímido,
pues simplemente lo que hacen
es identificar el show bar
que hay que nos quiere atacar a
través de correo electrónico
con el templo o a través
de cualquier.
Y evitar que nos hagan entonces
realmente lo que hace.
Detectar ese sube al malo
y se llama mal gusano
de toda la vida.
Lo detecta y nos avisa.
Para que no nos intenten en la base.
Es el antiguo que tiene la
Universidad de Murcia
con la persona que utiliza
más lapidarias.
Sepa una una licencia.
Un dinero.
Todos los años para una
lleva antivirus,
lleva cortafuegos para evitar
eso era ordenador,
momento que era el correo
electrónico los ataques.
Lo único es el boe sumido
intenta diablos,
que manda información nuestra
a otro servido,
donde esa información
la causa ni la an
también para el correo electrónico
pues simplemente consejo,
que todo el mundo tenga un antivirus
como la Universidad,
que veníamos a menos de trabajo,
todo tener a base
instalado sin dni ponéis
un Dumbo había mesa 42
un técnico baile.
Lo pone más ordenado y por
qué siempre actualizada.
Luego, pues lo último que tengamos
adquirido pensar que todo falla,
habla posible ataque, que
noten vulnerabilidades.
El antivirus todavía
no haya detectado,
no hay ya incorporado
a su base de datos.
Pero bueno, esto ya nos da
una cierta seguridad.
Que no lo tenga que llamar 42,
veintidos y Ibn al técnico
le ponga la base de trabajo
de una versión 30
también que no la ponemos en casa.
Y, por último, los consejos que
para mí es más importante
hemos visto lo más importante
cuidado con los fichajes Punto de enlace
en el correo electrónico,
algo con lo que nos llega antes
de mirar al remitente
y mirar a ver si el enlace
tiene un dominio
o no.
Bueno, utilizar siempre.
Eso va al negar que no
nos de los halos
de de un de un servidor que no tiene
ni idea de ps. No llevaban
ni la esa un fichero que nos va
a ejecutar código que no sabemos si
asumimos luego la actualización.
Mucha de la vulnerabilidad de
muchos, de los errores se corrigen,
el equipo ha actualizado
el sistema operativo,
el navegador y toda la tener siempre
la actualización automática,
activada en el navegador,
sistema operativo,
y en la que esto nos va a evitar
mucho tipo de ataque
y tener el antivirus, que
no lo puede tener,
luego, pues sentido común lo que
no haríamos en la calle
ni tampoco si confiamos de ahí en
la calle que no está pidiendo
dinero.
Hay que desconfiar también
de un mensaje que dice
que nos van a dar dinero.
Eso sí.
O sea que ese sería el resumen
y como una queda una
duda que queráis.
La votación y en el chat de puesto
voy a volver a poner también
la encuesta que tenéis que rellenar
aquí tenéis la votación.
Si te pregunta el momento que
ha sido todo muy rápido,
ha sido más información
en poco tiempo.
Yo creo que ha quedado clarísimo
y me he preguntado
y y lleva todo el mundo ahora mismo
a cambiar, todas sus contraseñas.
Con su canción favorita que vivía
en un lugar de la Mancha.
No podemos ponerle como su favorito
o su libro a su su novela titulada
La vida.
Te cojan el título.
Yo no quería hacer una
consulta, mira.
A nuestra cuenta de correo
electrónico,
una corporativa.
Que tenemos un correo electrónico en
el que me pedían la contraseña
para poder escuchar un mensaje
de audio que teníamos.
Porque tenemos un teléfono
corporativo.
Pensé claro,
pero es que nunca había pasado,
nunca había recibido nunca
un mensaje de audio que además venía
supuestamente de Vodafone,
que es la compañía con la que
tenemos los teléfonos corporativos.
Claro, yo me quedé perpleja y dije.
Por qué no?
Porque no tengo el audio
en el teléfono
porque me lo vinculan aquí pero
estuve a punto de poner claro
que íbamos a ver si ello Miley
pero eso es un ataque
y eso era un ataque porque nadie
te va cada contraseña
o por correo electrónico nadie nadie
nadie ningún ni nadie ni en Ática
ni informático te van
a preguntar nunca
contra el señor nunca,
nunca, nunca, nunca,
pues el chico que vaya a ponerte
el ordenado ahí en sofá.
Te va a preguntar contraseñas de,
introduce las mismas para la novela,
pero nunca, nunca, nunca
las contraseñas,
eso era un pueblo con
un mensaje de audio
que venía minuto y medio y jamás
había visto una cosa
así y yo le comentaba a principio
que en mi cuenta corporativa del correo
me empezaron a mandar lo mismo
que tenía que meter
la contraseña para reactivarla
y automáticamente 42.
Veintidos.
Que detienen rápidamente
y son muy eficientes
y le dije.
Esto puede ser trampa; ver
si es fixing ni caso,
nunca te lo van a agredir,
introduce la contraseña
para oír el audio que te han dejado
a un audio en la unidad
y escucharlo no lo voy a huir.
Si te preguntaba por
aquí Juan Antonio.
Y qué opinas del gestor de
contraseñas de Google?
Pues bien en la nube, cualquier
contraseña es bueno,
si alguien bien un gesto en la nube,
bien, lo importante tenerlo usarlo
para las contraseñas diferente
en todos los servicios.
Al final cualquiera nos damos cuenta
las conclusiones que tenemos, señal,
cualquier ciudadano normal
y corriente tiene
y al final memorizar eso no puede;
o sea que si perfecto.
Bueno he votado muy bien hay que
realizar copias de su vida
de lo que consideramos importante
porque todo se puede hacer finito,
luego la abdicación en no.
Eso siempre hay que hacer
de los datos
de la idea, no, la simple las pueden
volver a ir a ganar la carga
del son luego una vez al año
puede parecer poco,
aunque a lo mejor podría ser válido
para una persona al año.
Eso es lo que ya hay ya no nos puede
convertir la frecuencia,
cada uno tiene que establece según
su trabajo ese sería el resumen
hay alguna pregunta más de confiar
en mí mi última palabra.
Confiar sentido común
sea ante cualquier
y bueno siempre podéis llamar
a 42 con ocho yuanes
si temía una duda pregunta
antes de pinchar,
no lo tiene claro puede hablar
con quien nos pueda ayudar.
Bueno, pues creo que Piqué,
que no hay más preguntas que 1.000.
Gracias por la la sesión
creo que al igual
que en el resto de compañeros,
ha sido muy, muy didáctico
y, sobre todo,
nos vamos con con la idea de que
tenemos que ser más cautos;
mates confiado con todo
lo que nos venga
por Internet y la la las
gracias y enhorabuena.
El trabajo está siendo nada gracias
y gracias a todos por estar aquí
y mañana tenemos en la última
acción formativa.
Os la recomiendo es un curso de hecho
que yo he tenido la oportunidad
de realizar a lo largo
de todo este año con otros
compañeros de la Universidad de Murcia
y de otras universidades
latinoamericanas en Perú.
Sal.
Es es una herramienta muy
interesante y que además nos va a hacer yo
este año la utilizado en
mi y mi asignatura
y motivo a muchos los estudiantes
y, sobre todo en les les genera
un tipo de interacción
que no llega a ser competitiva,
porque esa es una competición,
es, es saludable en los
comentarios que hacen
y sobre todo potencia, muchísimo
favorece mucho
la meta reflexión que muchas
veces nos quejamos,
de que los estudiantes en la
universidad no son críticos,
no reflexiona Bueno,
pues es una herramienta que bien
utilizada te permite poder
analizar ese tipo de razonamiento os
lo recomiendo muchísimo en el curso
-y que no aplique guisa
a estas asignaturas,
sí sin más.
Mañana nos vemos a las 9,
luego algo.