Idioma: Español
Fecha: Subida: 2021-10-04T00:00:00+02:00
Duración: 1h 51m 11s
Lugar: Videoconferencia
Visitas: 251 visitas

Seguridad informática en el puesto de trabajo

Transcripción (generada automáticamente)

La verdad, sí; bueno, sí bueno, pues como ha presentado ya Isabel, bienvenidos al seminario web de seguridad informática en el puesto de trabajo. Yo soy Francisco Nacho monto, como llama, presentado otra compañera trabajo. Y soy ingeniero informático, por la Universidad de Alicante, y ahora mismo mi trabajo dentro del grupo de sistema de la Universidad de Murcia y mi funciones como administrador del sistema, pues gestionar, administrar y seguridad a los servidores y las aplicaciones web que normalmente imagino que trabajando de vuestro día a día y que conoce. Yo estoy en la parte detrás, para que todos funcionamiento sea lo más correcto posible. El contenido de este seminario web está basado en el kit de concienciación de incibe para quien no lo conozca, el Centro Nacional de Seguridad y básicamente prepara y pone a disposición este tipo de materiales. Para concienciar a la organización y empresa para mejorar y evitar su reproducción. Incidente. Dentro del contenedor, lo que vamos a ver en esta sesión quería poner en contexto la importancia de proteger el puesto de trabajo. Luego me gustaría mostrar los distintos escenarios de riesgo que yo creo que, como mejor, ilustran ese ejercido. Para finalizar, me gustaría contarnos las distintas medidas de seguridad que podamos adoptar. Vale? Esto al final, no dejan de ser buenas prácticas. Vamos a separar entre de carácter organizativo y de carácter técnico. Había dos tipos de medidas de seguridad. Bueno. Como todos sabéis, la sociedad de información que vivimos ahora la información es un elemento vital para la universidad y para cualquier empresa. Es un recurso básico muy importante; por lo tanto, hay que dedicar una gran cantidad de recursos y esfuerzo para protegerla. Muchas veces las organizaciones y empresas incluida invierten muchísimos recursos económicos en implantar medidas de seguridad para evitar fugas o pérdida de información, ya sea mejorando la sala; exhibidores, mejorando la seguridad, en las aplicaciones, pues invirtiendo el sistema de detección de intrusos con distintos controles de acceso cada vez más más robustos y mejores. Sin embargo, muchas veces se baja por alto el puesto de trabajo en ese proceso de implantación de medidas de seguridad. Lo que hay que tener en cuenta es que este puesto de trabajo al final es el lugar donde realizamos nuestras tareas todos los días dentro de la Universidad, como parte de esas actividades cotidianas. Pensar que necesitamos acceder a diversos sistemas y manipular distintos tipos de información. Por ello, que debemos tener en cuenta que el puesto de trabajo es un elemento clave para las vr en formación. Gran parte de los incidentes de seguridad en las empresas se generan dentro de la propia organización. Pero hay que tener en cuenta que este tipo de incidentes no siempre se manera no siempre se produzcan de manera malintencionada, muchas veces se producen por accidentes o descuidos y este tipo de talleres y la concienciación es muy importante para intentar evitar y no cometer errores tenemos que tener muy en cuenta que cada uno nosotros en nuestro puesto de trabajo todos los días tiene su formación y encima está autorizado para utilizarlo y manipularla, con lo cual si alguien necesita o quiere borrar eliminar destruir información, accediendo a vuestro puesto de trabajo ya no tiene ninguna barrera. Por eso, el importancia de concienciado de su importancia, que además tienes que pensar en el puesto de trabajo va más allá de la ubicación física. Tradicionalmente, el puesto de trabajo dos conocemos a esa el ordenador un teléfono fijo y poco más los papeles que trabaja día a día, pero con el tiempo. Entonces todo ha ido cambiando y desde hace unos años ha aparecido distintos elementos dentro de nuestro entorno de trabajo, con el cual debemos tener mucho cuidado con este tipo de elementos me refiero a marzo hable a portátiles impresoras escáneres somos más traiciona prueba un montón de elementos y aparatos nuevo, que no está preparado debido a su carácter personal para trabajar. Con lo cual monte. Tenemos que aplicar medidas especiales para que no ocurra ninguna información ni ningún incidente grave. Además, debemos modo de pensar y lo hemos vivido muy muy cerca. Hace poco debido a la covid 19 muchos de nosotros hemos estado trabajando. Tenemos que pensar que ese trabajo, esa ubicación física de la que estábamos hablando ya no es tal como la conocíamos; ahora se ha extendido a nuestras casas portátiles, ha puesto de trabajo remotos a otros sitios y, por tanto, todas las medidas que aplicamos o debíamos aplicar a nuestro entorno habitual, por así decirlo, o a esa ubicación física que conocemos todos, deben extenderse a ese nuevo ese nuevo sitio de trabajo. Por tanto, de aplicar nuevas medidas. Yo creo que todo este tipo de escenarios y demás, todo, excepto este riesgo, digamos que se ve mucho mejor y explicamos entonces si os parece he preparado aquí distintos escenario que me gustaría comentar, como me gustaría verlo y comentarlo un poco, si nos fijamos en el primer escenario, no siempre una fuga o pérdida de datos se produce por porque a menudo se ha tratado a usuarios, que llevan a cabo prácticas no recomendable que puedan ser aprovechadas por un atacante externo interno o simplemente llevar a la sociedad consecuencias. Lo que se comentaban muchas veces tenemos en mente que esa información no se se robó, viene de fuera de esa gente malvada que intenta apoderarse de información de la organización. Pero muchas veces muchas veces, un simple descuido o una pérdida o correo van mal enviado nuestro simplemente por desconocimiento o por despiste como de Vigo llegan acarrean, digamos, la fuga o primer dato que para cualquier organización es muy importante. Por ejemplo, vemos el siguiente escenario. Muchas jugadas, información que se producen. Las empresas tienen como origen el puesto. Un empleador puede ser fruto de todo, acto, malintencionado, por parte del descontento, como por error. Es utilizar el sistema todavía no hemos comentado. Al final, tú dentro de tu puesto de trabajo tienes acceso a información y, sobre todo, qué es lo más importante, tienes autorización sobre esa etapa, con lo cual si nos llevamos cuidado para hacer ese robo o ese mal uso de la información, es tan simple como hacer al puesto de trabajo. No hay que intentar saltarse las medidas de seguridad que compone no intentaba hacer nada raro, simplemente intentar buscar un descuido o un error humano que todos tenemos y otra vez, de ese error ya tenemos acceso a la información. Como ejemplo, las aplicaciones para gestionar el correo electrónico suelen tener una función de autocompletar, por ejemplo, está dedicando un documento confidencial, que tiene otro o de personas más. Por error del correo yo soy yo voy a ir de la dirección y completa con otro, simplemente añadir a un usuario que escribía la información, y no era así pues simplemente ese hecho no quiere hacer nada especial, no y no tengo ningún ataque externo, no tiene que haber infectado por un suplente rumano por lo que envía, sin querer un correo o la formación confidencial y que no debería salir de tu PC o no debía llegar de haber llegado a esa persona. Por ejemplo, si van mirando escenario, podremos ver el penúltimo. Actualmente existen soluciones informáticas cuyo objetivo principal es reducir el riesgo de la formación. Sin embargo, hemos dado cuenta que tengo una herramienta, es capaz de sustituir el sentido común a la hora de gestionar la información. Esto para mí para mí creo que es una de las cosas más importantes a tener en cuenta. Sí todo el mundo piensa que el software es maravilloso, la tecnología es maravillosa y es cierto, pero pero no infalible, y sobre todo no solo no infalible, sino que no puede predecir lo que nosotros. Pero va a ver lo que quiere decir que el software, evidentemente cada vez tiene más inteligencias o software, sea, va mejorando con el tiempo; encima cada vez los expertos de seguridad tiene un bagaje, con lo cual se adapta mucho mejor a los nuevos cambios, no ya para para que para contrarrestarlo corregirlo, pero sin embargo al final todos esos sistemas sea no pueden predecir, cortar o un error humano o algo malintencionado. Entonces, el sentido común es una de las herramientas más importante que tenemos a la hora de autoprotección, en este caso proteger el puesto de trabajo; por ejemplo, el último de los escenarios, un puesto de trabajo sin las medidas de seguridad, aunque nadie ponga esa información, puede ser la puerta de entrada a la red corporativa por la atacante. Muchas veces como el atacante quiere llegar a cierto puesto normalmente el puesto al que intenta acceder, porque tiene información privilegiada, o tiene acceso a información, digamos, importante que le es la que quiere obtener, pero evidentemente normalmente son puestos de trabajo. Están muy restringido, sin embargo, muy habitual. Que lo que se haga es atacar a los puestos, digamos, están cerca de ese puesto. Es decir, a pagarla compañero, que seguramente sea más vulnerable y tenga mucho de su vida menores, y una vez que han infectado Sanz consiguió colar en ese cese ordenado de intentan saltar al que están muy protegido y es realmente su objetivo, por así decirlo en este caso. Ese santo, por así decirlo es más sencillo, porque al final no está protegiendo de ese ataque externo o fuera en este caso, por ejemplo, fuera de la universidad. Digamos que todos esos compañeros que tienes a tu alrededor de una relación y esas medidas de seguridad son más laxa. Entonces, con este tipo de cosas hay que tener cuidado. Es decir, todos debemos de tener precaución en nuestro puesto de trabajo porque todos al final trabajamos con formación una vez es más, más restringida y más confidencial, más sensible, otras veces menos; al final siempre hay información y hay que protegerla de los principales activos que tiene la universidad y lo que tenemos que intentar evitar que haya una fuga, una pérdida o incidente. Así por ejemplo, vemos el primero de los escenarios. Aunque el robo fue de informaciones, son las principales amenazas, existen otras como la infección que puede llevar interrupción de la actividad de la empresa, y muchas veces solo se intenta proteger o minimizar ese robo fue información porque al final digamos que es el objetivo de esos atacantes era lo que la gente más la querría, por así decirlo, por jardinero robar información personal para intentar venderlo, pero damos cuenta que por un virus o malware puede suponer que se infectó por mi culpa, y a mi compañero compañero a otro de repente toda la red, imaginaros lo que puede suceder en la universidad. Si un día se infecta todo, todos los, todos los oradores de convalecencia o Podemos, ordenador del Rectorado, cuelan en algún ordenador de rector. Si hay que tener mucho cuidado, los virus por sí digamos, solo afectarían a otorgar, y digamos que son los troupe, por así decirlo, tu ordenador. Pero no es así? Hay que tener cuidado porque esos virus normalmente no se quedan aislado no vale bueno si vemos por ejemplo el penúltimo escenario que tengo descrito, la extensión del lugar de trabajo de los portátiles ha llevado a la utilización en muchos casos de positivos personales como si fueran profesionales bastante. Estos carecen a menudo los controles y protecciones, tanto no comprar Vivo es lo que os he comentado, un poco precipitado. Estamos acostumbrados a llevar al puesto de trabajo, además de nuestro propio trabajo o una tablet. El móvil estamos siempre, todos estos dispositivos al final se conecta a lo que la diva hay que tener cuidado, porque eso dispositivo, nuestro vino personales, no tiene la medida de seguridad. Por ejemplo, sí que se deberían aplicar a los puestos de trabajo. Con todo ese tipo de dispositivo hay que tener cuidado. Ya para terminar estos escenarios me gustaría comenzar el último, que la información no es el único elemento valioso, el puesto de trabajo, la capacidad de procesamiento o la conexión a Internet. Son características que pueden ser ocupada por los atacantes, no es decir ahorrar, está muy de moda el tema de la criptomoneda, como y muchos atacantes lo único que buscan es infectar, el ordenador corriendo el mal que utilizar tu procesador, tu memoria y la capacidad de computadora de ordenador, para hacer todo ese tipo de ese minado de criptomonedas que hablamos de criptomoneda, y eso, pues lo deja todo, no toda la red que pueda imaginar, o gratuitamente. Cuánta gente tiene trabajando para ello. Se prepara también algunos ejemplo más concreto que quiero comenta, un usuario accede en remoto y eliminar información que quedándose identificación por utilizar cuenta genética a ver esto es una muy mala práctica, pero por desgracia hay, por ejemplo, aplicaciones web que tienen un usuario genérico y que es usuario genérico, sin acceso XP, usuarios por tema de permiso, porque me movía quema de que lo hemos hecho así y lo seguimos haciendo así; pero, por ejemplo, tenéis que pensar que imaginaros, que soy 10 personas, un usuario que me dijo a una aplicación y día en cuanto uno de los usuarios decida como por ejemplo no eliminar información, borrar o cuando haya que analizar ese delito. Incidente para informático, el usuario que sea conectados es el mismo que el que utilizan todo su grupo, todo eso, 10 usuarios, con lo cual evidentemente siempre se puede, siempre se puede localizarlo pero pero digamos que es una mala práctica, porque llegar al caso en que no pueda localizarlo porque no puede distinguir entre todos los usuarios que usan esa cuenta genética, quien ha podido ser al siguiente caso. El servidor de correo se comprometido por falta de medidas. Podría aprovecharlo. El servidor de correo de la universidad no tiene las medidas de seguridad adecuadas y por una vulnerabilidad se conectan y tienen acceso directo a ese servidor de correo de imaginar lo que puedan hacer teatro tienen que podían mandar a modo de ejemplo correos para intentar hacer fixing y capturar los okupas bancaria, datos personales a estos delitos, y al final este tipo de delito puede llegar a ser grave, porque puede haber fraude detrás y porque para jardinero imaginar la universidad la la la reputación etc por ejemplo es una mala gestión de permisos donde se puede permitir la instalación de su hogar. Compartir por error archivo privado, bueno, pues muchos puestos de trabajo no tienen las medidas de seguridad adecuadas. Por ejemplo, permiten que se pueda instalar ciertos o digamos que, por ejemplo, no tiene ninguna limitación, como instalarse aplicaciones Modibo, suplir que al final son conexiones entre ordenadores de ordenador, ordenador donde se comparten archivos y formación, películas, música, vídeo cualquier cosa que necesitáis o utilice, sin embargo, ese tipo de archivos al final vienen de un ordenador, el cual no tiene ninguna garantía. No sabe que se ha manipulado y no tiene ni idea. Si lo que incluso, si lo que va a instalar es el software que estoy buscando, con lo cual hay que tener cuidado, porque se tipo de aplicaciones no ser de utilizar ni permitir el ambiente corporativo, dada la gravedad que puede llegar a suceder si hubiera algo o una infección. Por ejemplo, el siguiente caso podemos ver un usuario descontento, roy, publique, información confidencial de un ordenador. Al final todo es un ejemplo que puede ser que puede ser viable y de hecho que lamentablemente a veces ocurre imaginamos que imaginemos que un compañero que no está a gusto y que no está por la labor de de seguir las normas que consigue decir. Fastidiar la universidad o incluso simplemente activado su compañera y lo hace por lo que la información restricción, conciencia y aprovechando que otro compañero sabes que vas Escena Abierta o incluso, un ordenador que no tiene sesión y que está abierto a todo el mundo y se dedica a publicar o compartir información delicada general, comprometiendo, digamos, seguridad de nuestra organización y lo que tenemos que proteger. Para el siguiente ejemplo. Un usuario le tiene la actividad para mejorar el rendimiento del ordenador. Es un caso que actualmente el cómputo de las totales del ordenadores que llama no debería pasar pero antiguamente era bastante habitual los antivirus, ocuparán mucho mucho mucho mucho recurso del ordenador. Es que hiciera que rendimiento del ordenador. Al menos caso cuando estaba analizando el ordenador se mermará muy normal. Por desgracia. Pero muy normal que tus usuarios lo mejor no tienen tanta capacidad como narrador, tan Gobierno o simplemente no le funciona muy bien. Ordenado. Que haya momentos que esto no funciona. No consiguió entrar a a al sitio que tengo que entrar y que necesita un porque estoy trabajando idioma pues lo que hago es que voy a parar o momento el antivirus. Como detengo ratito la jornada laboral y no pasa nada y vamos a así aprovechar toda la potencia del ordenador, entonces parece inofensiva. Esta acción pero puede tener consecuencias muy graves porque digamos que una vez que tú cierras tu, estás cerrando el digamos, el único software en tu PC, es capaz de analizar y detecta anomalías como un virus y y llama perdón. Entonces no hubo otra alternativa, pero cerró el antivirus, que no debería ser una opción para el siguiente ejemplo. Tendremos un usuario instalar software pirata y hacía mentalmente para esto al final vino un poco relacionado con el caso, como dicho, de descargarse software. No tiene por qué ser descarga directa de este tipo de programa. Puede ser una web ilícita que no debe consultar pero que tiene un propósito grande de Showa y que nos gusta y que vas a encontrar el último, la última versión, del software que tú necesitas, y digamos que es una práctica que se ha hecho habitual pero que para nada recomendable tipo de instalaciones sin licencia y además normalmente lo que provocan es una inflexión como un virus, con un mango y una secuencia. Pueden ser graves. Siguiente ejemplo, tendríamos un usuario, encuentra documentación confidencial; por ejemplo, una oferta de concurso y la hace pública o intentaba necesitar interesado, puede ser la repercusión de esos juegos, de cualquier usuario o cualquier alumno; por ejemplo, encuentra documentación que de encontrarse y es confidencial, y en este caso está relacionado con el concurso público. Las empresas que participan en ese concurso público se pueden enterar o pueden recibir información que no deberían de recibir. Por tanto, restando beneficio enfrentado y profesional, parece menor, pero, pero este tipo de fuga de información pueden llevar fachada, muy grave. No tenemos información confidencial del trabajo y por descuido, pues lo pierden. El camino a su paso y lo imagina, es no es nada descabellado. Es decir, estamos en el trabajo trabajando en un documento. Hemos dado tiempo a terminarlo, pero queremos terminado para el día siguiente, y decidimos llevarnos la casa. Como no digamos, no hemos visto, hubo una vía segura, ningún canal oficial para ese transporte de información. Hacemos lo que conocemos. No sabremos que quiero un pendrive echarlo, guardamos el documento y vamos para intentar perderlo por la tarde y da la casualidad de que llegamos por la tarde, vamos a mirar por el camino. Esto es una jugada de seguridad muy grave y, sin embargo, como podéis ver, no es simplemente un descuido, de error o simplemente no haber tenido las herramientas adecuadas para que esto no suceda. Ahora me gustaría tienes un ejemplo de fuga, un poco por lo mismo. No es un descuido o falta de conocimiento a ver si puedo compartirlo. Pero ver por favor. Surreal que hemos tenido relacionado con una fuga de información. No pensemos. No pienso. De usuarios, el tráfico venía de unos equipos asignados. Bien, las citas. Información subida. Varios autorizados y la última establecimos. El hospital. Usar poco el coche dos veces por semana, una ninguna, pues estás pagando más. Por ejemplo, ocurre un poco lo que hemos visto en este caso los doctores quería hacer una cosa bien, querían subirlo, en principio no tiene nada de malo, parece que no tiene nada de malo, pero hacer, digamos ese tipo de actos por nuestra cuenta, sino mejor tenerlo, conocimiento requerido para proteger la información, pues al final puede suponer o agrave un grave riesgo y juego privado. Siempre que tengamos que aplicar alguna solución no necesitemos a lo mejor es contactar con el especialista que nos vaya, que vaya a ayudar a buscar la mejor solución. Al final, todo esto tenemos que tenerlo muy en cuenta, porque nosotros, como Universidad de Google, preocuparnos por la formación, es vital que seamos nosotros los que protejamos nuestra formación, porque, si no lo hacemos nosotros digamos que no vamos a aceptar. El no hacer es ese de información, y tener cuidado con esas medidas de seguridad provoca por lo que estamos viendo mala reputación para la universidad, además de consecuencias legales, incluso pueden llegar sanciones económica mucho cuidado. Ahora me gustaría utilizar herramientas de pureza y hacer una plantilla u. Hemos llegado. Para dejar un mundillo. Ahora, si queréis la comentamos cómo respondemos nos ha salido en el boom. Suponer dos tiene que salir un poco con la pregunta. Si este papa a el acuerdo, pero de la presentación de los resultados. A mí no me sale nada. Debería o sí que le está saliendo a la gente, porque yo veo que la gente está respondiendo a la verdad. Si no, no sé qué hacer para que lo muestra la verdad. Problemas para si antes se me ha ido y ahora no me sale, veo la presentación de la esta emergente, no con las cuatro preguntas, con la pregunta y la respuesta. No veo muy bien a la presentación de esa medida de carácter claro la presentación. No sé ni dónde me toca o podido ver desde casa, porque no tengo ni idea de cómo lo han confirmado si no se inmaculada, no es normal, tiene que ser cosa de tu manera de dar tu móvil a bueno, pues entonces, y ahora mejor puede ser que sea eso. Lo mejor que se me ha ido volumen me ha quedado sin volumen, impensable, incluso reivindicar el móvil, pero como he conseguido que vale así; pero ahora no sigo bien, no llegó a situar de tal manera como es por el móvil no sé exactamente. Puede ser que ahora mejor bajando; o pasando de pantalla, puedes ser, tú lo veas en otra pantalla, pero no sin éxito. Algo está saliendo; lo digamos como en una pantalla paralela, y también a mí ni yo a Pasabán, allá y yo lo único que veo es que tiene bailes. En la puerta de la Academia de venido por el móvil no me conecto acuerdo. Bueno, me quieren quien la vea aquí con textiles, y no puedo ir más prácticos y no podemos hacer otra cosa venga gracias nada bueno pues estoy viendo el resultado de verdad si a la nada la pregunta era el puesto de trabajo. Desde el punto de vista la ciberseguridad, la empresa cava, que es lo que pensáis, pues, evidentemente es clave, ya que es clave, ya que dependerá en gran medida de que la acompañaron suficiente bofetadas su continuidad también está expuesto a múltiples eco. Partes, y también debe ser protegido por el propio empleado, como estábamos diciendo, siguiendo las políticas que por la empresa. Así que la correcta que ha marcado la gran mayoría a todas las anteriores. Bueno, pues una vez visto distintos escenarios, dos ejemplos de servir para que realmente os hagáis a la idea de que existen, que son más habituales de lo normal, pues pues tenemos que tratar de poner medidas de seguridad para prevenir todo tipo de incidentes. Entonces, como comenta el principio, están medidas de seguridad, al final se traducen en buenas prácticas y aquí hay dos tipos de buenas prácticas. La medidas de seguridad de carácter organizativo? Las medidas de carácter técnico valen las características de la medida de carácter organizativo, pues sería osasuna su. Su finalidad sería. Implantar una política de seguridad interna en la organización para estos transmitidos ampliados por las obligaciones y buenas prácticas que necesitan para para, para, digamos que esas, que esa que haya seguridad en la información. Una de las buenas prácticas sería el uso de contrato de confidencialidad, que el contrato de confidencialidad al final su lo que hace es garantizar la confidencialidad de la información que se estaba manejando manipulando en su momento la Universidad, igual que muchos organismos y empresa externalizar servicios, muchas veces lo que quiere proteger su formación interna, la universidad, se crea un contrato de confidencialidad con empleados de la Universidad, simplemente por tipo de información que maneja y porque hay que protegerse al final, estos contratos no dejan de ser acuerdos entre ambas partes y donde se fijan una serie aviso, dependiendo de esa garantía que queramos tener, este tipo de contratos suelen tener distintas cláusulas. Ahora lo normal es tener la cláusula donde la información confidencial a la cual queremos proteger a ese dato que vamos a intercambiar, digamos, con esa empresa externa un proveedor externo, pues eso tiene que quedar reflejado en ese factor de confidencialidad, para proteger dicha formación. Además de eso, suele imponerse duración del contrato, porque normalmente si el trabajo con ese proveedor externo o empresa dura equis, normalmente es hablar de este contrato se extiende el tiempo. Es un poco por que no se pueden meter jurisdicciones legales si se requiere y vamos a. En definitiva, se puede meter tantas cláusulas como necesitemos con el fin de garantizar esa confidencialidad. No hay que tener mucho cuidado con la documentación sensible, luego estamos hablando aquí cada uno de nosotros trabaja en un sitio y como nosotros toca manipula y ve distintos datos datos sensibles serían de estudiantes profesores nómina contrato tipo documento que os podéis imaginar que podría tener, pues alguna relevancia al final toda la información valiosa que es verdad que dentro de la información estos niveles. Entonces, por supuesto, a base de documentación sensible hay que hacer una gestión adecuada y teniendo mucho cuidado para que esa información no pueda ser visible fuera del entorno, se está tratando entonces en este sentido, por ejemplo, cuando se trabaja con documentos físicos, os una muy buena práctica es que al final de nuestra jornada laboral ese documento se almacene en un sitio seguro, un archivador. Estamos hablando documento físico, puede ser un registro, es decir, un sitio donde se va a salir y no se puede jugar. No se puede estar, no se puede perder nada por el estilo. Además lo recomendable es que esa documentación, sensible tan solo sea accesible por realmente la persona que accede es decir estamos tratando como documento denomina pues que sostiene que ese tipo de documentos que están nominados solo el personal que tiene que acceder, porque lo manipulan, no dejarlo en sitios donde cualquiera podría pasar, y por error cogerlo o manipularlo, extraviado este sentido, por ejemplo hablando de documentos en concreto, hay que tener mucho cuidado con escáneres y no. Por ejemplo, no son nuestros puestos de trabajo porque cada uno tendrá un sitio diferente, pero muy habitual que las impresoras ahora, con Dalí por ejemplo que las empresas están centralizadas, son sitios siempre nuestro puesto de trabajo esté un poco más alejado o incluso en otra en otra planta. Hay que tener mucho cuidado si se hace uso de la impresora pues ese documento que manda imprimir teoría extensible no pueda estar en la bandeja de la impresora media mañana o que no pueda pasar cualquiera y echarle una foto o suplente cogerlo y llevárselo. Hay que tener mucho cuidado con ese tipo de documento de información. Muchas veces se ha trabajado con la empresa externa y entonces lo que se hace es que se realiza el almacenamiento. Por supuesto, es uno de los casos donde habría que crear un contrato que firmó un contrato de confidencialidad con la empresa, para precisamente blindar la información sea tratada como tiene que ser tratada y que la empresa bastiones de documento como nosotros necesitamos conservar, que por supuesto no haya ninguna, y dentro de este tipo de documentación de documentos sensibles es también muy importante el digamos cuando finaliza su ciclo de vida. Es decir, normalmente los documentos se crea como una finalidad y llegó un momento que ese documento deja tener sentido bien porque ha prescrito, bien porque caducado, porque ya se ha terminado y ya no se necesita. Entonces es cuando digamos termina su ciclo de vida. Es el momento que hay que hacer, la destrucción y esta instrucción por tratarse de documentación sensible, tiene una función seguro. Asegura significa que debe monitorizar destructor de papel. Decir maquinaria específica para destruir el papel y en caso de no tener ese tipo de material, simplemente contratar ese trabajo con empresas especializadas que ya tienen su medida de precaución para tener trabajo. Por ejemplo, el bloqueo y el bloqueo de sesión es otra buena práctica. Dentro de las medidas de protección, imaginaros que esto le ha pasado a todo el mundo imaginado, que estoy en vuestro puesto de trabajo, escribiendo un correo importante o generando un documento confidencial, dijo haberles propuesto trabajo o simplemente tienen que llegar al responsable, y de repente pasa un compañero y os invita a tomar un café o simplemente te levanta para para ir al baño o simplemente te levantas para parar para bajar al piso de abajo a la impresora, porque has envíado para documentos, y tienes que hacerlo. Pues es muy importante bloquear la es una de las una de las digamos de la medida, que como ella no cuesta nada, es económica, muy económica y muy muy eficaz, porque, evidentemente, si tenemos el dispositivo bloqueado y ningún compañero nadie que pase por ahí o no va a poder entrar en puestos de gestión y hacer cualquier cosa de enviar un correo en vuestro nombre a una persona que no debe enviar un correo hasta sacar información, como está diciendo, que estáis escribiendo y que no debía tener nadie. Entonces, este tipo de medidas, digamos, que son básicas y simplemente, hay que concienciarse. Es una opción que tenemos que repetir nombrarlo como digo es muy sencillo vale entonces en este sentido lo recomendable es que todos los dispositivos que usemos o con los que estemos manejando y trabajando siempre estén bloqueados, salvo que estemos trabajando con ellos. Evidentemente. Por ejemplo, aquí os dejo un tiro más rápido para bloquear las órdenes en distintos órganos. Si sequía a la derecha, pues tecleando el botón, citó este de Waldo más más se no bloquearía el ordenador. Mackintosh. Sería el control más aún más la ocu y con un control más al mal. Se bloquearía a, pues ya lo estáis aquí lo y veréis como como escritor y te acostumbras enseguida. El uso de dispositivos de almacenamiento extraíble hay que tener mucho cuidado con todo este tipo de discos duros que nos llevamos para guardar información o para hacer un bacalao con tarjetas de memoria las tendrá como lo llama este tipo de dispositivos, son digamos relativamente pequeño, son muy sencillos de pinchar en cualquier PC, y es muy sencillo extraer información sin pasar, digamos, filtros de seguridad ni demás. La buena práctica en este caso sería crear una política de uso, una política de uso donde se indicará cuando se puede utilizar, donde se puede utilizar y quien lo utiliza decir, no darle acceso o no permitir el uso de dispositivos de almacenamiento, extraíbles si por ejemplo el puesto de trabajo indicado no necesita un almacenamiento extraíble. Si estamos en un sitio recibiendo alumnos y no es necesario pinchar nada porque al final solo trabajamos con aplicaciones web o con cosas remotas. Ese almacenamiento o simplemente podría estar bloqueado y muchos quebraderos de cabeza, cuál era más bien esta política de uso. También sería importante identificar qué información es la que se puede almacenar para evitar precisamente que ciertos documentos no puedan salir de un entorno controlado. De nuestro, de los puestos de trabajo, en caso de que esa política de la política en concreto para ese usuarios que permita el uso extraíble pues simplemente la buena práctica y recomendada y siempre más información corporativa vale, es utilizar dos aguas la información así en caso de que, de que de que se ese almacenamiento extraíble pierda o no lo roben, o simplemente no encontremos un tiempo y pueda quedar por ahí abandonado, tendríamos esa información cifrada y en principio de un principio, porque esto no tiene que ser siempre así; pero en principio nadie debería poder acceder a información. La ley, al igual que ocurre con la momentos sensibles, pues si el dispositivo extraíble contiene información sensible por lo que hay que hacer es un borrado y una instrucción segura decir al final los dispositivos como un disco duro y demás, aunque lo borramos de la manera tradicional que hacemos todos digamos que hay herramientas y software que va desde de componer esa pista, subsectores, borrado y conseguir información. Por eso insisto en que la decisión de ser seguro entonces, por ejemplo, alternativas, cuando no es posible o no permite esa política utilizar dispositivos extradite, por ejemplo, utilizar los comunes, no claro, la misma universidad tenemos claro que ésta está manejado por nosotros. Nosotros sabemos que está seguro, digamos que intentamos contra las medidas de seguridad, y digamos que sería una alternativa, segura, o al menos más segura, que llevarlo a un dispositivo. Y por ejemplo podría ser el acceso remoto a un puesto de trabajo. Uso adecuado de internet y sistemas corporativo. Los recursos de la universidad no deben usarse para cuestionar personal, no decir mezclar elementos personales con elemento corporativo, si no se tiene especial cuidado, pues es peligroso entonces el uso, ese uso inadecuado, provocar riesgos para la universidad además pudo afectar digamos la eficiencia del grupo, instalando software que no debemos hablar y, por tanto, usando haciendo un mal uso de sistemas corporativos o descargando de Internet cosas sin adecuada por lo que puede provocar que el ancho de banda sea menor, nuestro ordenador vaya a peor, y simplemente no dificulte la tarea diaria; por ejemplo sitio de dudosa legitimidad, pinchar en si todo lo debemos o pinchar en la publicidad que aparecer en cada sitio mientras cabalmente, lo que suelen descargar a nada bueno, o, por ejemplo la descarada instalación de software no adecuada no lo estaba siendo. Puede ser un aplicación de descarga directa como una eMule, un torre o cualquier o simplemente una página, digamos con dudosa reputación. Otra buena práctica sería la mejor manera equipo. Ver en la imagen de un gesto sería un ejemplo perfecto de sitio de trabajo, y me salió en la mesa sin documentación confidencial a solo con el ordenador, solo con lo imprescindible, con lo que tienes que trabajar, por supuesto dentro de esta recomendación pues como estaba diciendo no tener documentación de más de cierto, todo lo que estamos buscando o hayamos archivado y hemos terminado simplemente guardarlo cuando llegan a nuestro, buscando. Eso es lo que nos ha dado, que tengamos un puesto de trabajo limpio y ordenado, por supuesto el tema de posición con usuarios y contraseña que es bastante habitual. Por desgracia. Eso es solo eso. Está prohibido, no se puede hacer cualquiera que pueda acceder a que pase por nuestro trabajo y curioso. Puede mirar sus jugadores o contraseña. Es una muy mala práctica, y eso no es sólo está permitida. Sí que es posible, por favor. Tu objetivo es intentar intentar evitarlo y, bueno, hay tanto dispositivos portátiles, fuese vez online siempre tener cuidado si, sobre todo, si guarda información sobre la mesa, no que no haya nadie que pueda pasar y, bueno por error o simplemente por por una nación llamada que aparezca, y, bueno, aparte de que hayamos perdido, digamos, positivo, ponemos en la información de nuestro puesto de trabajo de la Universidad porque, digamos que tendríamos almacenado, vale notificar cualquier incidente de seguridad relacionada con el trabajo final. Esta es una buena práctica porque evita que ese incidente que nos ha podido ocurrir, se propaga siempre tuvo un incidente de seguridad. Lo primero es analizar lo ocurrido para ver la repercusión en la organización, no en la universidad o simplemente tramo. La facultad donde estamos trabajando, y en base a lo que haya ocurrido ver cómo tuvo entonces ante cualquier incidente de seguridad, lo cuantifica el responsable de seguridad para que el responsable de seguridad pongan tiques, ira o áreas asociadas ponente para que haya un técnico, y mire, efectivamente que lo que ha pasado, por ejemplo, esto que hay aquí es una clasificación inventada de posibles. Casos que podrían darse una vez que el técnico va y analizamos todo vuestro trabajo. Nosotros no pensamos borrado beige. Algo raro. Con ese comercio responsable de seguridad cuando digo como digo esto es una nación que podría servir, pero creo que podría llegar a él, sino que tenga un acceso no autorizado de una persona fuera de nuestro entorno. Digamos, ha podido utilizar ordenador para realizar una denegación de servicio, pueda haber una infección por el mismo motivo, porque habían descargado algo, porque han pasado lo que no debería ser el correo pinchado, me lo tenéis que pinchar; un robo de información importante es sobre todo analizar qué es lo que ha pasado para ver qué consecuencias tiene. Como veis, no es lo mismo que hay un acceso autorizado a que haya un robo en su espacio, comprobado simplemente dependiendo de del incidente, la gravedad que tenga. Pues simplemente a lo mejor hay que informar sobre los sucedido a esa persona a la que ha sido afectada. En este caso, a lo mejor hay que hablarlo y tienen que ir; tiene que subir a organismos de seguridad la información, porque influye en otros en otras, por ejemplo, o digamos, cosas que superan a nuestro ámbito, incluso más imaginado, que estafa. No, no tienen porque son haber solo robot. Puede haber. Estafado pueda haber robo de dinero con el fisio. Todas estas gente mala por ponerse firma, consiguió mucho dinero y debido a que lo consigue por eso siguen haciendo; es decir, al final es una tira muy lucrativa para entonces. Al final, si este tipo de incidentes bien a estos extremos al final, habría que que se descubriera que una denuncia. Antes de pasar a las siguientes medidas de seguridad, voy a poner otra otra contigua. Bueno, pues esta sería la información sensible debe ser accesible únicamente por el personal autorizado, debe quedar guardada en un lugar seguro. Al terminar la jornada laboral deben contarse exclusivamente en formato digital, ya que en formato físico suponen el mayor Rico o La Isla b. Son las correctas. La joven era una cuestión de memoria ostentaba la gran mayoría de las correctas, querían la información sensible, debe ser sólo accesible por persona autorizada, debe quedar guardada en un lugar seguro, una vez finalizado la jornada laboral. La tercera respuesta en compras exclusivamente digital, de nuestro voto físico. Me puedo imaginar, verdad? Porque con las adecuadas medidas de seguridad no hay ningún problema. Voy a compartir otra pregunta. Bale hablar sobre la destrucción del Bale. Hola. Hola, la respuesta en este proceso de destitución sería un proceso crítico, que hacerse de forma segura, puede hacerse utilizando estructuras de papel o puede hacerse por medio de empresas especializada. Yo creo que dio la mayoría. Un corto resultado obviamente sería la de todas. Las respuestas fue incorrecta. Como comentábamos es sensible, una vez que ha terminado su ciclo de vida; por ser una información crítica y delicada de destruirse de manera segura tanto con respecto al papel que tenemos o con la empresa especializada, sino tipo de hombres. Yo voy a compartir una última pregunta referente a este bloque. Seguridad. He estado atento claramente no conozcáis pero cuál sería el atajo rápido para bloquearlo. La tecla Wing, con la tecla, cuida más la ve la tecla muy mal, la equis o la azteca más selfie. Debidamente la opción correcta, la tecla, no sé a; estaba atento o lo conoce, pero pero como he dicho, esto es un atajo y una medida excluida muy sencilla y eta, y que nos va a ayudar a proteger nuestro puesto de trabajo frente a personas que digamos, tengan acceso a nuestro puesto físico y, evidentemente, no de acceder a alguna información. Muy bien, pues hagamos, quedaría ver las medidas de seguridad, pero de carácter técnico vale. Este tipo de medidas de seguridad lo que hacen es complementar las medidas de carácter organizativo. Básicamente, lo que hacemos es mejorar la eficacia de esa medida de seguridad y dificultad por la realización de acciones dañinas de la obligación de medidas organizativas, al igual que la medida de carácter organizativo, no dejan de ser buenas prácticas, pero son buenas prácticas que, siguiendo las recomendaciones, podemos evitar grandes sustos dentro de estas de estas medidas de protección tendríamos el tema de las compras asegura de todos. Estamos habituados a los bloqueos no de biométricos o con la admira así con la biométricos, con la mirada, con la huella de los dispositivos, como tabletas de yema. Bueno, ahora ya con los lobos los portátiles también lo están incluyendo para aumentar la seguridad y bueno, hay algunos dispositivos que todavía utilizan con progeria simplemente lo que lo están haciendo es crear genial, mucho más robusta. Ahora el jugador ha demostrado ejemplo de de mejora en cuanto a la contraseña tradicional. También muchas de las aplicaciones lo utilizan. Ahora es el doble factor, autenticación más que estoy acostumbrado y si no ahora, cuando diga ahora los bancos normalmente utiliza este tipo de acción. Es decir, entramos a la web del banco a través del ordenador eje. Intentábamos hacer una transferencia o una consulta de algo concreto en el pasado así y nos pide esa doble acción o esa confirmación de que somos nosotros a través de la firma electrónica, como le llaman alguno, que al final no deja de ser una clave o simplemente te exige que te bloquee bloques y entres tu dispositivo móvil para comprobar que eres tú y al hacer eso estás utilizando. Esa, la autenticación de ese otro dispositivo, intentaba hacer que que todas sea más segura, básicamente y más robusta y no quedarse en la contraseña, digamos, de toda la vida, donde ponía su una frase cita a un techo ahorra y eso es seguro y eso gracias a Dios y a las empresas y la página web, correo de Google o correo de ya no te permiten no te dejan digamos, implementar ese tipo de acceso con esa contraseña, como ya me llaman. Entonces, pues lo normal en las compañías. Es tener una política de entonces una señal me gusta, por ejemplo, podría obtener si os podría seguir mejor dicho, un número mínimo de caracteres podría exigir la combinación de carácter médico también podría exigir la obligación de un cambio periódico; por ejemplo, podría bloquear al usuario por cuando han pasado del intento fallido para evitar que alguien de fuera obvia; no seas tú, pues estoy intentando ahí probar por fuerza bruta intentando romper la clave y acceder a tu banco, acceder a tu correo o a la aplicación tuya, personal con tu entrada tanto, por ejemplo un ejemplo de esa política de clave, pero que se podría seguro estoy seguro que lo he visto miles de veces se ha acostumbrado a que las web no, y las aplicaciones cada vez sea más dura, digamos, a la hora de exigir esa contraseña. Sería, por ejemplo un ejemplo de política clave. Por ejemplo, exigir una longitud mínima de caracteres que contenga al menos un número aún mayor y una minúscula. También se suele poner que tengas que poner algún carácter raro, alguna punto; guión bajo camilla. Simplemente, lo único que hace, que sea más complicado que por fuerza bruta consiguieron descifrar la contraseña que se podría en esta política, que estamos viendo obligada a un cambio periódico cada tres meses. Igualmente, o depende un poco de qué información, tapamos esas medidas, van a ser más duras o más restrictiva o no el tema de los bancos, por ejemplo, es muy habitual que bloqueen los usuarios. Si, por ejemplo, ha obtenido 3, tres intentos de acceso fallido yo imagino que, bueno, pero que nos haya pasado, pero, pero es bastante habitual conocer a alguien o que el banco le ha bloqueado y te toca llamar y auténtica o identificar tú para que vuelvas a tener acceso a tu cuenta. De medidas técnica de protección técnica tendríamos el antivirus, al final es una pieza clave dentro de todo de nuestro puesto de trabajo porque es el digamos que es el software que detecta y elimina mal o de de distinguir entre troyanos gusanos etc etc 12 gracias al antivirus esto este tipo de software malicioso lo podemos detectar con lo cual digamos que es un aliado nuestro muy importante y por eso siempre estará activo como hemos dicho antes. Digamos que no debería existir ninguna justificación para cerrar o parar el antivirus. Bajo ninguna circunstancia vale por ser una pieza, digamos, tan clave vital. En nuestra seguridad está siempre debe estar siempre. Estará autorizado, continente diría que casi diariamente. Pues suelen salir. Suelen sacar digamos la fuerza, actualizar su base de datos interna con lo nuevo y con todo tipo de software malicioso, que detectan y que consideran que no debemos detener. Entonces una práctica muy recomendada es siempre ha utilizado siempre programar, creo semanalmente conjunta que el diario porque yo también entiendo que que estaba pesada. Pero digamos que el escenario perfecto sería el antivirus, digamos en pasivo. Siempre era alerta ante cualquier fichero, archivo o anomalía que pueda detectar y frecuentemente pasarle pasarle un escáner para asegurarnos de que nuestro ordenador está libre de virus. Es importante porque es tan tímido, debería estar al nivel de PC de nuestro puesto de trabajo a nivel institucional. A nivel de la Universidad. También hay antivirus. No es que o se está protegiendo a vosotros directamente, pero es una manera que tenemos entre todos para para, digamos, defender y proteger a los servidores, a servidores. Son los que almacenan en las aplicaciones web personal. Son los vosotros como clientes, los que utilices esas aplicaciones que asegura. El fervor es, digamos otra pieza clave dentro de nuestra seguridad y por tanto de nuestras medidas técnicas. Vale, es el fervor. Otros, pero a diferencia del antivirus, el antivirus escanea o digamos revisa nuestro ordenador y el fervor, lo que revisa son nuestras comunicaciones; al igual que el sector fair Work está a nivel institucional y a nivel de nuestro PC, lo recomendable es tenerlo habilitado también en el PC, para evitar que nos torre labor; por ejemplo. Bueno, para empezar el cerebro lo que hace, como he dicho es controlar el tráfico de Internet hacia internet. Stefan Wall puede evitar si lo tenemos debidamente figurado que si estamos infectados por un malo que nuestro lado no sea capaz de comunicarse con el exterior, con lo cual es cierto que nuestro PC, estaría digamos infectado, pero con este tipo de medidas evitaríamos que esa información se pudiera transmitir al exterior, decir, digamos, que conseguiríamos bloquear el objeto, no que intentar atacantes y al infectar nuestro mal, porque al final para que estaríamos acertados, pero no conseguiría su objetivo, que es el robo de información, ese envío de credenciales que quieran lo que quieren sacar de Badajoz. Por favor. Por ejemplo, en la universidad también hay un a nivel institucional, que también limita las conexiones. Evidentemente, depende de nuestro puesto de trabajo estar ahí digamos, más dentro o fuera de Sfar, Wall institucional, por ejemplo, en mi caso concreto, hay una ética, fervor, protege a los servidores, no estoy al margen de nuestro fútbol internos, personales, hay un fervor operativo que comentó que lo tenía, proteger, esos servidores web de que no tengan comunicaciones con con otros ordenadores que no deba, prohibiría básicamente todo este tipo de comunicación. Bale. Al igual que la que estoy diciendo, digamos que es algo básico, o sea todo el software siempre debe estar actualizado, siempre. Entonces lo mejor, porque normalmente todo este tipo de cosas que no, tú esto no lo tienes en tu día a día, como tarea rutinaria, todos lo mejor es activarla automática y olvidar que, cuando trabajamos con nos avisaba que hay un hay una actualización grave o simplemente una actualización de cualquier de cualquier tipo. Tenemos que aceptar de hecho muchos como automática, simplemente los programas. Digamos que esa es una buena práctica para traer tu equipo preparado ante ante cualquier ataque. Esto no significa que estemos fuera de aquí siempre el software, digamos, tiene un riesgo asociado porque en cualquier momento alguien puede detectar una vulnera una vulnerabilidad, lo que pasa es que teniendo el software más actualizado posible, tenemos que ser riego se muchísimo. Tenemos dolencias automáticas. Básicamente lo que hacen es ir corrigiendo otras vulnerabilidades que los proveedores no han ido detectando y van poniendo a disposición de los clientes de los usuarios. Software legítimo, a ver si esto es un paseo muy habitual, el descargarlo un programa que te gusta y vale mucho dinero y que me ha dicho Pepito, que en esta página yo me lo puedo descargar y Nador. Bueno, yo no lo recomiendo, ni para uso personal, pero evidentemente, para uso corporativo, tema, prórroga pirata, está prohibida, es una muy mala práctica, no debe hacerse, porque eso movió al final la secuencia puede ser muy mala. Además, las normas de protección intelectual obligan a usar si tuviéramos auditorías, tuviéramos cualquier revisión por parte de cualquier proveedor y descubriera que se usa ilegítimo. La Universidad tendría problemas, vale, además, podría tener, como comentó sanciones económicas e incluso penales, pero además no sólo eso es que encima estaba obligado, como ya hemos dicho anteriormente, no pone en riesgo, porque ese software que no sabe dónde ha sacado porque página, digamos, no legitima, no sabe quién es, y el software que hay ahí no sabe si ha sido manipulado saber si se han metido muchos, tú puedes, digamos, modificarlo y ejecutado, aparentemente tienes hecho porque tú estabas o intentando que de instalar siempre por detrás, pues no lo sabe. Pero puede estar haciendo comunicaciones con otra, con otro servidor de información personal, simplemente lo que tú estás escribiendo, lo cual cualquier con con contraseñas, usuario y demás. Queda mucho cuidado con el software pirata. Como ya, como queda media hora, nada ha comentado Isabel, Cómo voy a pasar? . 1076 01:20:22,020 --> 01:20:26,980 La Encuesta de Satisfacción dejó marchar. Así Boston, realizando, conforme. En el chat, a medida que podáis la ventisca, si quieres. Ya está cuando voy metiendo de decir. Cuando voy metiendo en el nazi por si ahora vale. Como he comentado, pero a la media hora pendiente que has hecho has hecho bien, sabe que no iba a poder llegar, pero llega, pero bueno, yo sí voy a ayudar ahora y yo me voy metiéndole enlace para que estoy un poco despistada. Si pierde no vale nada. Ha continuado, lo he dicho siempre. Legítimo. El bloqueo, recepción a nivel técnico, al igual que hemos hablado de casa, no de que todo el control rápido que bloquea la sesión, que no permite que nadie pase por detrás de tu PC, o simplemente vaya y coja, o vea algo que no debe a nivel técnico, digamos que para evitar ese tipo de despistes y reducir el riesgo. Lo ideal es bloquear automáticamente la sesión simplemente por la actividad. Simplemente la sesión le diríamos que una vez que pase el minuto, no bloquee y digamos que ante ese despistó descuido habíamos jugado más protegido. Pero ya digo. Lo ideal es no olvidar nunca es una opción muy sencilla que no protege a todos. Limitar la navegación a páginas de ciertos contenidos. Bueno, pues al final a nivel técnico ese tipo de sitios web, no contenido inapropiado. Ese tipo de plataformas, de intercambio de archivo o cualquier otro medio que os ocurra y que penséis, donde se puede obtener contenido que no digamos no es apropiado ni mucho menos entorno laboral, técnico. Se puede filtrar y se puede restringir mal podría ser, se deberían hacer perfiles y simplemente habilitar ciertos acceso a ciertas personas. Es decir, si una persona no tiene esto es un ejemplo. Si una persona que está en un sitio físico y sólo tienen que atender al alumnado para problema concreto o su carné por ejemplo, quién decide? Esta política considera que ese puesto no debe de tener conexión a internet, porque no es necesario para su función. Simplemente técnicamente se podría limitar qué tipo de medidas, limitar el riesgo o al menos agotarla. En cuanto a el tema que hemos hablado antes de los de los del almacenamiento, no es creíble, pues se podría hacer algo parecido, es decir, en ciertos puestos donde no sea adecuado el uso de estos de estos de almacenamiento extraíble simplemente habría que restringir lo puertos. Su eje con eso se eliminaba, elimina la tentación, no eliminada legado, pero bueno, es lo que es lo que digamos nos evitamos, sí sí; en este caso puertos fuese a puestos que no sabe. Por ejemplo, estás eliminando el riesgo de que por ejemplo alguien se encuentre un pendrive que no tiene ni idea de qué información, que puede ser un pendrive olvidado. Un alumno perdió por la luna un profesor o simplemente puede ser un pendrive que se ha dejado intencionadamente, con un software malicioso; pensado para que para que un trabajador de de la empresa o en este caso un trabajador de la universidad llegue lo conecte a su puesto de trabajo y sin darte ha dado acceso a tu puesto de trabajo y como hemos dicho antes, no como se está viendo en esta situación. Una vez que hasta el puesto de trabajo ya tienes acceso, al menos a esa información, ya tienen permiso para manipular esa información. Es decir, hay que tener mucho cuidado también con con eso se ve memoria flash. Bueno, que a veces nos encontramos por ahí y que no sabemos cuál es su procedencia. Bueno, para terminar lo que hemos dicho antes, solo para recalcar cuando usamos todo este tipo de almacenamiento extraíble es muy, muy importante, fijaron la información como como recomendación, todo ese tipo de documentación debe estar filtrado, y a poder ser solo activo, digamos accesible de los puestos donde sea verdad, estrictamente necesario. Voy a pájaros un sobre esta parte. El cortafuegos es una herramienta necesaria en el dispositivo, una herramienta de control a las comunicaciones y colectivos. Proteger los positivos contra software malicioso o anteriores. Yo creo que la gran mayoría ya así que yo puedo compartirlo, resultado. Vale. Aquí algunos han tenido una pequeña confusión con el antivirus, es decir, la respuesta buena sería la gran mayoría que es una herramienta de controlar las comunicaciones. Ha dicho. Entre dispositivos la herramienta que protege el dispositivo contra software malicioso, es el software que chequear nuestro ordenador y que tiene que estar actualizado homosexual, sea sintomática actualizada, es la que no protege de esos vídeos, la herramienta que proteger nuestras comunicaciones, como la mayoría y puesto aquí sería en Siria. Preguntado si quería hacer o más. Cuáles son las buenas prácticas para la protección de puestos de trabajo? La política de limpiar difundirla y hacerla cumplir y mantener el software actualizado, instalar activar y mantener actualizados como todas las anteriores, además de bloquear la sesión, cuando estábamos dispositivo. Bueno, todavía no podido, parece que era muy jovencita o cabe a mucha atención. Efectivamente, junto a todas las anteriores no digamos, sería un todas las buenas prácticas que habría que mantener para intentar tener un puesto de trabajo limpio y seguro intentar evitar, por lo que estamos Concienciados con la charla, que con poco evitar ese juego de información o ese robo que Madrid quiere. Yo creo, como me hicisteis saber que dejar 15 o 20 minutos para preguntar si alguien tenía dudas crema, pues yo creo que la gente me pregunta. Yo creo que por altavoz, tema más sencillo, pero que la gente pregunta por el medio que considera, o como pueda serlo, si sí ni si tiene posibilidad con el micro más rápido que no disponga de micro puedes hacerlo. La primera vez que lo tienes aquí en el chat. Pregunta es mejor tener una alta su vida, aprender la memoria y utilizarla para todo diferentes cuentas de correo titulado diferente aunque haya que llevarlas escritas contigo a ver tener una sola compra; agenda para todo, por muy robusta, difícil, que cree que sea imposible de averiguar. No es una buena práctica porque si descubre que es muy, muy robusta, muy difícil y muy complicada de romper por lo que sea, la estáis escribiendo y alguien o la ve o simplemente uer mejor no asegura realmente esa contraseña. Había salido de vuestra seguridad y la tercera persona. La buena práctica lo que recomiendan es tener una contraseña diferente para cada uno de las aplicaciones. Yo entiendo que qué bueno que eso que es difícil no podemos tener la cabeza 200 contraseña robusta, segura y perfecta. Entonces, para eso yo lo que os recomiendo es utilizar, utilizar distintos aguas que almacenan y gestionan claras, por ejemplo, que es una aplicación puntual a instalar, y al final es un archivo encriptado, donde tú vas haciendo entrada de las distintas contraseñas. Tú podrías. Además de poner aquí no cuenta de correo, obtendría la de la Universidad. Tú eres tú tu contraseña y lo guardaría fichero va encriptado, y este tipo de soluciones solo tienes que almacenar una contraseña. Es la contraseña que abre ese software, con lo cual es decir, sí que sí que te diría que solo necesitas aprender una complacencia, pero no para cada digamos aplicación final o para cada software final que tú has utilizar. Si no te aprendes una palabra para utilizar el software, éste que yo comentó una vez que tú puedes bloquear, una vez que bloquease, ya tendrás accesibles todas las contraseñas, bueno teóricamente y en la práctica; si eres un fichero, cifrado seguro y qué bueno que sobre todo mucha mejor práctica que tener una cuenta para porque pensar que si la perdáis pueden hacer cualquier cosa pues mira a mí pero vamos que esto es un ejemplo Yo lo pongo porque software libre y gratuito pero existen multitud. Simplemente, tenéis poner hacer una aguja rápida, gestión de contraseñas o gestores de contraseñas para seguir un montón de pago alguno y otro como él, pero yo estoy comentando que es gratuito. Es una muy buena práctica y bueno, os invito a que la conozca y así tengáis que perder, el miedo a tener 200 contraseñas y sobre todo tras la que guardaba su programa, es decir, solo alguna en concreto que tenga ponerse efecto, si realmente cuando estás trabajando con con dentro la urbanización los normales simplemente elegir uno simplemente básicamente porque porque el que necesita para digamos cifrar estas cifras es por eso de usar argumentos, pues lo ideales no corporativo o bueno, llegar a un acuerdo entre todos y utilizarlo utilizar. Hablamos, es importante, ya lo digo. Cada vez se haga otra pregunta. Yo tengo una pregunta, está relacionada con las contraseñas yo cuando utiliza Google Crowe y a una contraseña de un sitio. Nuevo. Enseguida se ofrece a guardar. Yo siempre he dicho que no se puede confiar en ese sistema, a ver a mí personalmente no me termina degusta a si tu pregunta es. Se puede confiar si al menos hasta donde yo sé si la ventaja que tienen ese tipo de sistemas que tomamos. Entonces cuando tú me dices tú sesión otro ordenador y además toda la ciudad es un poco el software que ellos ha comentado que guarda la contraseña y ese esa base de datos no tuviera lleva. Pero en este caso esa información, como queda guardada en el navegador, pues digamos que la tienes disponible en cualquier sitio. La sesión yo a mí no me terminaba de gustar, porque al final sí a ver, yo creo que asegura, creo que es robusta. Si me pregunta si la puede utilizar con tranquilidad, yo ahora mismo no tengo nada en contra de pueda decir no lo use por esto por nosotros. Lo que pasa es que a mí me da miedo dejar nuevamente cosas en las sesiones. Porque a ver, ha existido, tiene muy controlado, es decir, baja tu puesto de trabajo, y ahí y vas a tu portátil de casa, o tu a tu torre de casa y sólo usaremos. Bueno, pues digamos que es un que es un ámbito llegado muy controlado, de ahí no va a salir ahora, si tú lo que haces es estar moviendo, te pasa, estás ahí la beca y voy a consultar a mi señora me gusta, no por nada, no, porque nos aseguró el software que creo que sí es simplemente porque puedes darte no puedo dejar abierto de repente, te levantas y te vas y de repente almacenarla de Gmail, por ejemplo o simplemente rector de la Universidad y de repente tu sesión abierta entra en el correo con tu correo sin tener decir. Tú las proporciona, digamos, el acceso libre y gratuito sin ningún coste. Entonces, por ese sentido te diría que no me terminé a gustar, pero a mí personalmente, como sistema, sí creo que regusto. Yo no he escuchado nada en contra de él, que yo creo que sí que siempre con precaución, pero muchas gracias. Seguro, en principio, si sigo estaría hablando muy mal de mis compañeros y me gustaría más si en principio es un sistema de una nube privada de la universidad, pero para uso, para uso del ámbito de la Universidad, autenticación, están servidores conocidos, es decir, se administra, y bueno, yo tengo, da cuenta de que de que cada vez que sale algún alguna vulnerabilidad o hay algo más se intenta parchear lo más rápido posible y digamos adoptar todas las medidas de seguridad disponibles. Entonces, si yo creo que es un está más seguro una pregunta sobre lo que ha contestado de nuevo. Yo utilizo mi correo electrónico, a veces me envió a mí mismo los documentos, así que estoy trabajando para luego consultarlo. En otro aspecto eso es seguro también porque luego yo me lo voy a perdonar, repite reemite, ya que estoy trabajando en un documento, lo que me lo ha enviado un correo electrónico. Yo mismo se me da para obtener la referencia del documento exacto y entonces ya o referencia me envió el documento, sino muy pesado correo electrónico, y luego yo me lo descargo y tasa. Eso se puede hacer o no a buen seguro. Hombre, sí seguro que al final tú lo que te está enviando quiero entender el documento está dentro humor y está digamos, bajo o bajo la mano de tu usuario y contraseña, aunque aunque envíes ese enlace, cuando estás a tener que autentificar no solo ocurre, no me imagino si también envió documentos también por el correo que saber. Si tú a esa acceso a viajado -persona tienes auténtica arte, en principio es seguro que es una práctica. Me han asegurado, por ejemplo, enviar cómo está comentando o enviar documentos por supuesto sensible o confidenciales. No deberían, es decir, no deberían el ámbito en el que estás trabajando, porque, por lo que hemos dicho, un simple descuido que está rápido tiene prisa porque vas a salir a comer y cuando vas a poner todos los que se autocompletado otro correo y ya estás enviando una documentación que no debe salir de tu puesto de trabajo a otra persona que no empiece el documento idioma, si se puede usarlos, digo con frecuencia. Pero todo el uso que hagáis de de humos deterioros, no vais a tener ningún problema. Por supuesto seguro. Como como comenta Tomás, segurísimo, y, por supuesto, mucho mejor que esto privada. Porque nuestro nuestro sistema de documentos. Una ver. Es frecuente ver algún curso que hemos hecho de realidad aumentada para poder dar de alta en el programa, que no recomendaban, o recientemente que ir a un hotel y para poder conectarse a la wifi te pedían una cuenta de correo y una gravedad es evidentemente. Entiendo que seguía vinculada al cuenta de correo. Puede entrar con Google. No se puede dar ello por sistema. Procuro evitarlo porque no me fío mucho de que es la clave en algo que no sabe muy bien lo que me imagino que será lo correcto, pero hay un riesgo en eso, con un riesgo derivado de ese tipo de. Sí quiero decir. Digamos que la autenticación a través de terceros. Lo que tú comenta digamos que le facilita la vida a mucha aplicaciones no empresa, porque lo que hacen es de Leganés, autenticación en esa empresa externa documental con o cógeme, o con Google lo poco bueno, que son básicamente sobresalto a ver, es segura, segura, porque la compañía en teoría es segura, pero, pero si me pregunta si han salido o pueden salir agujeros de seguridad y sí claro que es decir más. De hecho, tú cuando haces ese tipo de autenticación con tercero al final ese fe hubo Wert, te pide permiso? No para hacer esa gestión sobre sobre sobre su sobre ese son te pierdes mucho, y te dices. Oye, me está pidiendo autorización para esto, le damos permiso y tuve que dar distintas autorizaciones si se han dado casos de robo, de identidad y de entrar digamos sitio donde simplemente te pueden colar una página falsa y donde te ponen el lastre de Facebook o Google para que te lleva a la página original de Google donde tú te has permiso y te piden indicación de Google evidentemente con ella. Si te cuelan una página falsa con esa misma imagen, cuando piensas lo que estás haciendo y no tengo una página de ellos de ellos, entendiendo que son, y cuando tú y tu usuario y contraseña que están dando tus contraseñas de Facebook o Google, entonces mi recomendación es no utilizar ese tipo de autenticación. Es verdad que es la más sencilla. No tuve ni el móvil si te crea un usuario nuevo o simplemente registra directamente con Google. Yo recomiendo, con los registradores un poco más tedioso. Pero por lo menos, es más seguro. No. Una duda. No surja. Niñez. Se oye si buenas tardes muchas gracias, Francisco José por amor por este curso tan interesante, una pregunta, puesto que sería bueno el tener o renovar contraseñas, no tengo noticia, pero no lo sé muy bien de que existe un programa o o una web o algo de esto donde se va generando contraseñas, que son seguras. Existe alguna que te dé garantías o sencillamente las vas inventando y tú vas más incorporando que me aconseja. Mira, por ejemplo, en el software, este gratuito ha comentado. Por ejemplo, tú cuando vas a introducir la contrarreloj de Sierra Mágina, imagínate que quiere guardar la contraseña del correo de la Universidad, al principio te viene una. Tengamos por defecto donde tú una vez que entra, pues te solicitan que por favor la cambie para que ya sea tuya, la hubiesen conseguido dibujar, por ejemplo, el software. Pero te digo ahí aparecer, pero si tú entras, eso va a este GP. Comentó tu entra, que creas una nueva entrada. Dice por no haber contraseña para el gestor de de correo de la Universidad pondrías tu usuario. No sé que ha robado un punto en la parte de la contraseña. Por ejemplo, digo este. Esta aplicación te da la opción de generar contraseñas y generaría una aleatoria. Por ejemplo, modo con este software en concreto no tendría que pensar simplemente llega la general como, y como ya lo tienes en el mismo programa aguarda, y si cada tiempo tienes que cambiar, pues simplemente tiempo y renovarlo, al menos la más sensible, la más delicada. Entiendo que la aplicación que te has conectado una vez y que luego vas a entrenar cuando vas a renovar, no vuelven, nunca. Pero sensible cosas corporativas de trabajo de la universidad sea recomendable, por ejemplo, Google. Este software lo podéis hacer, digamos de manera bastante cómoda, sencilla y muy muy intuitiva. En cuanto a las páginas que tuve conectas no te sabría decir una de recomendar una porque no conozco a nivel de servidores, pero soy un poco más de mi trabajo en el día a día. Si hay máquinas que lo que hacen es que para todo este tipo no tuvo una vez que auténtica. Esa máquina se encarga de generar contraseñas de la nueva, pero quiero decir, son máquinas muy cara solo destinadas para parar digamos para trabajar a nivel digamos usuario por ejemplo la aplicación que te comentado o cualquiera de en el mercado te va a hacer algo parecido, si el enlace lo has compartido o no es que no he puesto el nombre, pero como digo, por supuesto esta, porque es la que uso, pero que sea la mejor ni la kipá, sin saber. Si tú buscas en Internet software libre, no tengo otro web, descargable, cuestión rojillo en base a esta solución. Hay un montón de aplicaciones que se han visto, algunas mejoras, me imagino otras peores al final son más bonitas. Decía al final el, el fino de esto es tener un fichero, encriptado, que no sea accesible por nadie y poco más, es decir, que solo puedes hacer tú y gestionar tu las conversiones, que nadie pueda, digamos, ponerse a robar, si es que da miedo a solicitar. Aquí pasó otra que deja de contraseña, porque quedan ahí y si no, que por eso te digo que no te sabría, no me atrevería a recomendar. Conozco algunas porque no la uso, sino a lo mejor si te recomendaría mera toma, que acaba de compartir el enlace. Lo bueno, por ejemplo, que tiene esta aplicación. Es que te lo local es decir no consultas en ninguna web; ese fichero y de claves lo tienes, tú en tu local, lo custodias, tú, tienes que tener cuidado para que salga ningún lado cifrado como te digo. Entonces, digamos que no debería tener miedo. No debería haber a no ser que sea clave, que vayas a ponerle para descifrar sea muy mala, que lo no recomendado, pero te buscas una contraseña. Buena robusta, que cumple un poco lo que hemos estado hablando dentro de almacenadas, todas las claves que tuviera y ya te digo. Voy mucho más tranquila, porque no te vas con el miedo a nadie que lo vais a perder, y eso es como esa gracia sagrada de nada. Pregunta a. Estamos a tiempo de hacerla, si os parece bien y si no puedes podemos dar por finalizado este seminario. Ucam. Parecía que quedara todo bien claro. Resultado, lo que está diciendo la gente así parece que nada. Muchas gracias. Muchas gracias, Francisco. Volveremos a ver en el seminario del día veintitres. Si estos seminarios suelen ser muy efectivo, con lo cual son llamativos, va a haber más negro que me alegro que sea claro que no es nada la idea más conciencia sobre seguridad y aplicar, dentro de la de lo posible, medida, intentarlo muy bien, de nuevo muchas gracias y también agradecer la participación al resto de los presentes. Nos veremos en próximos seminarios. Muchas gracias a todos en cuanto al enlace que estaba poniendo si queréis, y no por si acaso se os ha ido en el chat, vuelva a poner a quienes. Hay tiempo para que lo vi y lo he dicho. Muchas gracias por todos y nos vemos en próximos seminarios. Adiós, no.

Propietarios

Sección Formación del PDI

Comentarios

Nuevo comentario

Relaccionados