La verdad, sí; bueno, sí bueno,
pues como ha presentado ya Isabel,
bienvenidos al seminario web
de seguridad informática en
el puesto de trabajo.
Yo soy Francisco Nacho
monto, como llama,
presentado otra compañera trabajo.
Y soy ingeniero informático, por
la Universidad de Alicante,
y ahora mismo mi trabajo dentro
del grupo de sistema
de la Universidad de Murcia
y mi funciones
como administrador del sistema,
pues gestionar,
administrar y seguridad
a los servidores
y las aplicaciones web
que normalmente imagino que
trabajando de vuestro día a día
y que conoce.
Yo estoy en la parte detrás, para
que todos funcionamiento
sea lo más correcto posible.
El contenido de este seminario
web está basado
en el kit de concienciación de
incibe para quien no lo conozca,
el Centro Nacional de Seguridad
y básicamente prepara
y pone a disposición este
tipo de materiales.
Para concienciar a la organización
y empresa para mejorar
y evitar su reproducción.
Incidente.
Dentro del contenedor,
lo que vamos a ver en esta sesión
quería poner en contexto
la importancia de proteger
el puesto de trabajo.
Luego me gustaría mostrar los
distintos escenarios de riesgo
que yo creo que, como mejor,
ilustran ese ejercido.
Para finalizar, me gustaría
contarnos las distintas medidas de seguridad
que podamos adoptar.
Vale?
Esto al final, no dejan de
ser buenas prácticas.
Vamos a separar entre de
carácter organizativo
y de carácter técnico.
Había dos tipos de medidas
de seguridad.
Bueno.
Como todos sabéis, la sociedad
de información
que vivimos ahora la información
es un elemento vital
para la universidad y para
cualquier empresa.
Es un recurso básico muy importante;
por lo tanto, hay que dedicar una
gran cantidad de recursos
y esfuerzo para protegerla.
Muchas veces las organizaciones
y empresas incluida invierten
muchísimos recursos económicos en
implantar medidas de seguridad
para evitar fugas o pérdida
de información,
ya sea mejorando la sala;
exhibidores,
mejorando la seguridad,
en las aplicaciones,
pues invirtiendo el sistema
de detección de intrusos
con distintos controles de acceso
cada vez más más robustos y mejores.
Sin embargo, muchas veces se baja
por alto el puesto de trabajo
en ese proceso de implantación
de medidas de seguridad.
Lo que hay que tener en cuenta es
que este puesto de trabajo al final
es el lugar donde realizamos
nuestras tareas
todos los días dentro
de la Universidad,
como parte de esas actividades
cotidianas.
Pensar que necesitamos acceder
a diversos sistemas
y manipular distintos tipos
de información.
Por ello, que debemos tener en
cuenta que el puesto de trabajo
es un elemento clave para
las vr en formación.
Gran parte de los incidentes
de seguridad
en las empresas se generan dentro
de la propia organización.
Pero hay que tener en cuenta que
este tipo de incidentes
no siempre se manera no
siempre se produzcan
de manera malintencionada,
muchas veces se producen por
accidentes o descuidos
y este tipo de talleres y la
concienciación es muy importante
para intentar evitar y no
cometer errores tenemos
que tener muy en cuenta que cada uno
nosotros en nuestro puesto de trabajo
todos los días tiene su formación
y encima está autorizado para
utilizarlo y manipularla,
con lo cual si alguien necesita o
quiere borrar eliminar destruir
información, accediendo a vuestro
puesto de trabajo
ya no tiene ninguna barrera.
Por eso, el importancia de
concienciado de su importancia,
que además tienes que pensar
en el puesto de trabajo
va más allá de la ubicación física.
Tradicionalmente, el puesto
de trabajo dos
conocemos a esa el ordenador
un teléfono fijo
y poco más los papeles que
trabaja día a día,
pero con el tiempo.
Entonces todo ha ido cambiando
y desde hace unos años ha aparecido
distintos elementos
dentro de nuestro entorno de trabajo,
con el cual debemos tener mucho
cuidado con este tipo
de elementos me refiero a marzo
hable a portátiles impresoras escáneres
somos más traiciona prueba un montón
de elementos y aparatos nuevo,
que no está preparado debido
a su carácter personal
para trabajar.
Con lo cual monte.
Tenemos que aplicar medidas
especiales
para que no ocurra ninguna
información
ni ningún incidente grave.
Además, debemos modo de pensar y
lo hemos vivido muy muy cerca.
Hace poco debido a la covid 19
muchos de nosotros hemos
estado trabajando.
Tenemos que pensar que ese trabajo,
esa ubicación física
de la que estábamos hablando ya
no es tal como la conocíamos;
ahora se ha extendido a nuestras
casas portátiles,
ha puesto de trabajo remotos
a otros sitios
y, por tanto, todas las
medidas que aplicamos
o debíamos aplicar a nuestro
entorno habitual,
por así decirlo, o a esa
ubicación física
que conocemos todos, deben
extenderse a ese nuevo ese nuevo sitio
de trabajo.
Por tanto, de aplicar nuevas medidas.
Yo creo que todo este
tipo de escenarios
y demás, todo, excepto este riesgo,
digamos que se ve mucho mejor y
explicamos entonces si os parece
he preparado aquí distintos
escenario que me gustaría comentar,
como me gustaría verlo y
comentarlo un poco,
si nos fijamos en el
primer escenario,
no siempre una fuga o
pérdida de datos
se produce por porque a menudo
se ha tratado a usuarios,
que llevan a cabo prácticas
no recomendable
que puedan ser aprovechadas por
un atacante externo interno
o simplemente llevar a la
sociedad consecuencias.
Lo que se comentaban muchas veces
tenemos en mente que esa información
no se se robó, viene de fuera
de esa gente malvada
que intenta apoderarse de
información de la organización.
Pero muchas veces muchas veces,
un simple descuido
o una pérdida o correo van mal
enviado nuestro simplemente
por desconocimiento o por despiste
como de Vigo llegan acarrean,
digamos, la fuga o primer dato que
para cualquier organización
es muy importante.
Por ejemplo, vemos el siguiente
escenario.
Muchas jugadas, información
que se producen.
Las empresas tienen como
origen el puesto.
Un empleador puede ser fruto de todo,
acto, malintencionado, por
parte del descontento,
como por error.
Es utilizar el sistema todavía
no hemos comentado.
Al final, tú dentro de
tu puesto de trabajo
tienes acceso a información
y, sobre todo,
qué es lo más importante, tienes
autorización sobre esa etapa,
con lo cual si nos llevamos cuidado
para hacer ese robo
o ese mal uso de la información,
es tan simple como hacer
al puesto de trabajo.
No hay que intentar saltarse
las medidas de seguridad que compone
no intentaba hacer nada raro,
simplemente intentar
buscar un descuido
o un error humano que todos
tenemos y otra vez,
de ese error ya tenemos acceso
a la información.
Como ejemplo, las aplicaciones para
gestionar el correo electrónico
suelen tener una función
de autocompletar,
por ejemplo, está dedicando un
documento confidencial,
que tiene otro o de personas más.
Por error del correo yo soy yo
voy a ir de la dirección
y completa con otro,
simplemente añadir a un usuario
que escribía la información,
y no era así pues simplemente
ese hecho
no quiere hacer nada especial, no y
no tengo ningún ataque externo,
no tiene que haber infectado
por un suplente rumano
por lo que envía,
sin querer un correo o la
formación confidencial
y que no debería salir de
tu PC o no debía llegar
de haber llegado a esa persona.
Por ejemplo, si van mirando
escenario,
podremos ver el penúltimo.
Actualmente existen soluciones
informáticas
cuyo objetivo principal
es reducir el riesgo
de la formación.
Sin embargo, hemos dado cuenta
que tengo una herramienta,
es capaz de sustituir el sentido
común a la hora
de gestionar la información.
Esto para mí para mí creo que es una
de las cosas más importantes
a tener en cuenta.
Sí todo el mundo piensa que el
software es maravilloso,
la tecnología es maravillosa
y es cierto,
pero pero no infalible, y sobre
todo no solo no infalible,
sino que no puede predecir
lo que nosotros.
Pero va a ver lo que quiere
decir que el software,
evidentemente cada vez tiene más
inteligencias o software,
sea, va mejorando con el tiempo;
encima cada vez los expertos de
seguridad tiene un bagaje,
con lo cual se adapta mucho mejor
a los nuevos cambios,
no ya para para que para
contrarrestarlo corregirlo,
pero sin embargo al final
todos esos sistemas
sea no pueden predecir, cortar
o un error humano
o algo malintencionado.
Entonces, el sentido común es
una de las herramientas
más importante que tenemos a
la hora de autoprotección,
en este caso proteger el
puesto de trabajo;
por ejemplo, el último
de los escenarios,
un puesto de trabajo sin las
medidas de seguridad,
aunque nadie ponga esa información,
puede ser la puerta de entrada
a la red corporativa por la atacante.
Muchas veces como el atacante quiere
llegar a cierto puesto
normalmente el puesto al
que intenta acceder,
porque tiene información
privilegiada,
o tiene acceso a información,
digamos, importante
que le es la que quiere obtener,
pero evidentemente normalmente
son puestos de trabajo.
Están muy restringido, sin
embargo, muy habitual.
Que lo que se haga es atacar
a los puestos,
digamos, están cerca de ese puesto.
Es decir, a pagarla compañero,
que seguramente sea más vulnerable y
tenga mucho de su vida menores,
y una vez que han infectado Sanz
consiguió colar en ese cese
ordenado de intentan saltar al
que están muy protegido
y es realmente su objetivo, por
así decirlo en este caso.
Ese santo, por así decirlo
es más sencillo,
porque al final no está protegiendo
de ese ataque externo
o fuera en este caso, por ejemplo,
fuera de la universidad.
Digamos que todos esos compañeros
que tienes a tu alrededor de una relación
y esas medidas de seguridad
son más laxa.
Entonces, con este tipo de cosas
hay que tener cuidado.
Es decir, todos debemos
de tener precaución
en nuestro puesto de trabajo porque
todos al final trabajamos
con formación una vez es más, más
restringida y más confidencial,
más sensible, otras veces menos;
al final siempre hay información
y hay que protegerla
de los principales activos que tiene
la universidad y lo que tenemos
que intentar evitar que
haya una fuga,
una pérdida o incidente.
Así por ejemplo, vemos el primero
de los escenarios.
Aunque el robo fue de informaciones,
son las principales amenazas,
existen otras como la infección
que puede llevar interrupción
de la actividad de la empresa,
y muchas veces solo se
intenta proteger
o minimizar ese robo fue información
porque al final digamos
que es el objetivo de esos atacantes
era lo que la gente más la querría,
por así decirlo,
por jardinero robar información
personal para intentar venderlo,
pero damos cuenta que por un virus
o malware puede suponer
que se infectó por mi culpa,
y a mi compañero compañero a otro
de repente toda la red,
imaginaros lo que puede suceder
en la universidad.
Si un día se infecta todo, todos los,
todos los oradores de convalecencia
o Podemos,
ordenador del Rectorado, cuelan
en algún ordenador de rector.
Si hay que tener mucho cuidado,
los virus por sí digamos, solo
afectarían a otorgar,
y digamos que son los troupe,
por así decirlo,
tu ordenador.
Pero no es así?
Hay que tener cuidado
porque esos virus
normalmente no se quedan
aislado no vale bueno
si vemos por ejemplo el penúltimo
escenario que tengo descrito,
la extensión del lugar de trabajo
de los portátiles ha llevado
a la utilización en muchos casos
de positivos personales
como si fueran profesionales
bastante.
Estos carecen a menudo los controles
y protecciones,
tanto no comprar Vivo
es lo que os he comentado,
un poco precipitado.
Estamos acostumbrados a llevar
al puesto de trabajo,
además de nuestro propio
trabajo o una tablet.
El móvil estamos siempre, todos
estos dispositivos al final
se conecta a lo que la diva
hay que tener cuidado,
porque eso dispositivo, nuestro
vino personales,
no tiene la medida de seguridad.
Por ejemplo, sí que se deberían
aplicar a los puestos de trabajo.
Con todo ese tipo de dispositivo
hay que tener cuidado.
Ya para terminar estos escenarios
me gustaría comenzar el último,
que la información no es el
único elemento valioso,
el puesto de trabajo, la capacidad
de procesamiento
o la conexión a Internet.
Son características que pueden ser
ocupada por los atacantes,
no es decir ahorrar, está muy de
moda el tema de la criptomoneda,
como y muchos atacantes lo único
que buscan es infectar,
el ordenador corriendo el mal
que utilizar tu procesador,
tu memoria y la capacidad de
computadora de ordenador,
para hacer todo ese tipo
de ese minado de criptomonedas que
hablamos de criptomoneda,
y eso, pues lo deja todo, no toda
la red que pueda imaginar,
o gratuitamente.
Cuánta gente tiene trabajando
para ello.
Se prepara también algunos ejemplo
más concreto que quiero comenta,
un usuario accede en remoto
y eliminar información
que quedándose identificación por
utilizar cuenta genética
a ver esto es una muy mala práctica,
pero por desgracia hay,
por ejemplo, aplicaciones web que
tienen un usuario genérico
y que es usuario genérico,
sin acceso XP, usuarios
por tema de permiso,
porque me movía quema de
que lo hemos hecho así
y lo seguimos haciendo así;
pero, por ejemplo,
tenéis que pensar que imaginaros,
que soy 10 personas,
un usuario que me dijo a
una aplicación y día
en cuanto uno de los usuarios
decida como por ejemplo
no eliminar información,
borrar o cuando haya que
analizar ese delito.
Incidente para informático,
el usuario
que sea conectados es el mismo que
el que utilizan todo su grupo,
todo eso, 10 usuarios,
con lo cual evidentemente
siempre se puede,
siempre se puede localizarlo
pero pero digamos
que es una mala práctica,
porque llegar al caso en que
no pueda localizarlo
porque no puede distinguir
entre todos los usuarios
que usan esa cuenta genética,
quien ha podido
ser al siguiente caso.
El servidor de correo se
comprometido por falta de medidas.
Podría aprovecharlo.
El servidor de correo
de la universidad
no tiene las medidas de seguridad
adecuadas y por una vulnerabilidad
se conectan y tienen acceso directo
a ese servidor de correo
de imaginar lo que puedan hacer
teatro tienen que podían mandar
a modo de ejemplo correos para
intentar hacer fixing
y capturar los okupas bancaria,
datos personales a estos delitos,
y al final este tipo de delito
puede llegar a ser grave,
porque puede haber fraude detrás
y porque para jardinero
imaginar la universidad la
la la reputación etc
por ejemplo es una mala gestión de
permisos donde se puede permitir
la instalación de su hogar.
Compartir por error archivo privado,
bueno, pues muchos puestos de
trabajo no tienen las medidas de seguridad
adecuadas.
Por ejemplo, permiten que se
pueda instalar ciertos
o digamos que, por ejemplo, no
tiene ninguna limitación,
como instalarse aplicaciones Modibo,
suplir que al final son conexiones
entre ordenadores de ordenador,
ordenador donde se comparten
archivos y formación,
películas, música, vídeo cualquier
cosa que necesitáis
o utilice, sin embargo,
ese tipo de archivos al final
vienen de un ordenador,
el cual no tiene ninguna garantía.
No sabe que se ha manipulado
y no tiene ni idea.
Si lo que incluso,
si lo que va a instalar es el
software que estoy buscando,
con lo cual hay que tener cuidado,
porque se tipo de aplicaciones
no ser de utilizar ni permitir
el ambiente corporativo,
dada la gravedad que puede
llegar a suceder
si hubiera algo o una infección.
Por ejemplo, el siguiente caso
podemos ver un usuario descontento,
roy, publique, información
confidencial
de un ordenador.
Al final todo es un ejemplo que
puede ser que puede ser viable
y de hecho que lamentablemente
a veces
ocurre imaginamos que imaginemos que
un compañero que no está a gusto
y que no está por la
labor de de seguir
las normas que consigue decir.
Fastidiar la universidad o incluso
simplemente activado su compañera
y lo hace por lo que la información
restricción, conciencia
y aprovechando que otro compañero
sabes que vas Escena Abierta
o incluso, un ordenador
que no tiene sesión
y que está abierto a todo el mundo
y se dedica a publicar o compartir
información delicada general,
comprometiendo, digamos, seguridad
de nuestra organización
y lo que tenemos que proteger.
Para el siguiente ejemplo.
Un usuario le tiene la actividad
para mejorar el rendimiento
del ordenador.
Es un caso que actualmente el
cómputo de las totales
del ordenadores que llama no debería
pasar pero antiguamente
era bastante habitual los antivirus,
ocuparán mucho mucho mucho
mucho recurso del ordenador.
Es que hiciera que rendimiento
del ordenador.
Al menos caso cuando estaba
analizando el ordenador
se mermará muy normal.
Por desgracia.
Pero muy normal
que tus usuarios lo mejor no tienen
tanta capacidad como narrador,
tan Gobierno o simplemente
no le funciona muy bien.
Ordenado.
Que haya momentos que
esto no funciona.
No consiguió entrar a a
al sitio que tengo
que entrar y que necesita un porque
estoy trabajando idioma
pues lo que hago es que voy a parar
o momento el antivirus.
Como detengo ratito la jornada
laboral y no pasa nada
y vamos a así aprovechar toda
la potencia del ordenador,
entonces parece inofensiva.
Esta acción
pero puede tener consecuencias
muy graves porque digamos
que una vez que tú cierras tu,
estás cerrando el digamos,
el único software en tu PC,
es capaz de analizar
y detecta anomalías como un virus
y y llama perdón.
Entonces no hubo otra alternativa,
pero cerró el antivirus,
que no debería ser una opción
para el siguiente ejemplo.
Tendremos un usuario instalar
software pirata
y hacía mentalmente para
esto al final
vino un poco relacionado con el caso,
como dicho, de descargarse software.
No tiene por qué ser descarga
directa de este tipo de programa.
Puede ser una web ilícita
que no debe consultar
pero que tiene un propósito
grande de Showa
y que nos gusta y que vas a
encontrar el último, la última versión,
del software que tú necesitas, y
digamos que es una práctica
que se ha hecho habitual pero que
para nada recomendable tipo
de instalaciones sin licencia y
además normalmente lo que provocan
es una inflexión como un virus,
con un mango y una secuencia.
Pueden ser graves.
Siguiente ejemplo,
tendríamos un usuario, encuentra
documentación confidencial;
por ejemplo, una oferta de concurso
y la hace pública
o intentaba necesitar interesado,
puede ser la repercusión
de esos juegos,
de cualquier usuario o
cualquier alumno;
por ejemplo, encuentra documentación
que de encontrarse
y es confidencial,
y en este caso está relacionado
con el concurso público.
Las empresas que participan
en ese concurso público
se pueden enterar
o pueden recibir información que
no deberían de recibir.
Por tanto, restando beneficio
enfrentado
y profesional, parece menor,
pero, pero este tipo de
fuga de información
pueden llevar fachada, muy grave.
No tenemos información confidencial
del trabajo y por descuido,
pues lo pierden.
El camino a su paso y lo imagina,
es no es nada descabellado.
Es decir, estamos en el trabajo
trabajando en un documento.
Hemos dado tiempo a terminarlo,
pero queremos terminado para
el día siguiente,
y decidimos llevarnos la casa.
Como no digamos, no hemos visto,
hubo una vía segura,
ningún canal oficial para ese
transporte de información.
Hacemos lo que conocemos.
No sabremos que quiero un pendrive
echarlo, guardamos el documento
y vamos para intentar perderlo
por la tarde
y da la casualidad de que
llegamos por la tarde,
vamos a mirar por el camino.
Esto es una jugada de
seguridad muy grave
y, sin embargo, como podéis ver,
no es simplemente un
descuido, de error
o simplemente no haber tenido
las herramientas adecuadas
para que esto no suceda.
Ahora me gustaría tienes un ejemplo
de fuga, un poco por lo mismo.
No es un descuido o falta
de conocimiento
a ver si puedo compartirlo.
Pero ver por favor.
Surreal que hemos tenido relacionado
con una fuga de información.
No pensemos.
No pienso.
De usuarios, el tráfico venía
de unos equipos asignados.
Bien, las citas.
Información subida.
Varios autorizados y la
última establecimos.
El hospital.
Usar poco el coche dos veces
por semana, una ninguna,
pues estás pagando más.
Por ejemplo, ocurre un poco
lo que hemos visto
en este caso los doctores quería
hacer una cosa bien,
querían subirlo, en principio
no tiene nada de malo,
parece que no tiene nada
de malo, pero hacer,
digamos ese tipo de actos
por nuestra cuenta,
sino mejor tenerlo,
conocimiento requerido para
proteger la información,
pues al final puede suponer o agrave
un grave riesgo y juego
privado.
Siempre que tengamos que aplicar
alguna solución no necesitemos
a lo mejor es contactar con el
especialista que nos vaya,
que vaya a ayudar a buscar
la mejor solución.
Al final, todo esto tenemos
que tenerlo muy en cuenta,
porque nosotros,
como Universidad de Google,
preocuparnos por la formación,
es vital que seamos nosotros los que
protejamos nuestra formación,
porque, si no lo hacemos nosotros
digamos que no vamos a aceptar.
El no hacer es ese de información,
y tener cuidado con esas
medidas de seguridad
provoca por lo que estamos viendo
mala reputación para la universidad,
además de consecuencias legales,
incluso pueden llegar
sanciones económica
mucho cuidado.
Ahora me gustaría utilizar
herramientas de pureza
y hacer una plantilla u.
Hemos llegado.
Para dejar un mundillo.
Ahora, si queréis la comentamos cómo
respondemos nos ha salido
en el boom.
Suponer dos tiene que salir
un poco con la pregunta.
Si este papa a el acuerdo,
pero de la presentación
de los resultados.
A mí no me sale nada.
Debería o sí que le está
saliendo a la gente,
porque yo veo que la gente está
respondiendo a la verdad.
Si no, no sé qué hacer para
que lo muestra la verdad.
Problemas para si antes se me
ha ido y ahora no me sale,
veo la presentación de
la esta emergente,
no con las cuatro preguntas, con
la pregunta y la respuesta.
No veo muy bien a la presentación
de esa medida de carácter claro
la presentación.
No sé ni dónde me toca o
podido ver desde casa,
porque no tengo ni idea de
cómo lo han confirmado
si no se inmaculada, no es normal,
tiene que ser cosa de tu manera
de dar tu móvil a bueno,
pues entonces, y ahora mejor
puede ser que sea eso.
Lo mejor que se me ha ido volumen
me ha quedado sin volumen,
impensable, incluso reivindicar
el móvil,
pero como he conseguido que vale así;
pero ahora no sigo bien, no llegó
a situar de tal manera
como es por el móvil
no sé exactamente.
Puede ser que ahora mejor bajando;
o pasando de pantalla,
puedes ser, tú lo veas
en otra pantalla,
pero no sin éxito.
Algo está saliendo;
lo digamos como en una
pantalla paralela,
y también a mí ni yo a Pasabán,
allá y yo lo único
que veo es que tiene bailes.
En la puerta de la Academia de
venido por el móvil no me conecto acuerdo.
Bueno, me quieren quien la
vea aquí con textiles,
y no puedo ir más prácticos y
no podemos hacer otra cosa
venga gracias nada bueno pues estoy
viendo el resultado de verdad
si a la nada la pregunta era
el puesto de trabajo.
Desde el punto de vista
la ciberseguridad,
la empresa cava, que
es lo que pensáis,
pues, evidentemente es clave,
ya que es clave, ya que dependerá
en gran medida
de que la acompañaron suficiente
bofetadas
su continuidad también está
expuesto a múltiples eco.
Partes, y también debe ser protegido
por el propio empleado,
como estábamos diciendo, siguiendo
las políticas
que por la empresa.
Así que la correcta que ha
marcado la gran mayoría
a todas las anteriores.
Bueno, pues una vez visto
distintos escenarios,
dos ejemplos de servir para
que realmente os hagáis
a la idea de que existen, que son
más habituales de lo normal,
pues pues tenemos que tratar de
poner medidas de seguridad
para prevenir todo tipo
de incidentes.
Entonces, como comenta el principio,
están medidas de seguridad,
al final se traducen en
buenas prácticas
y aquí hay dos tipos de
buenas prácticas.
La medidas de seguridad de
carácter organizativo?
Las medidas de carácter técnico
valen las características
de la medida de carácter
organizativo,
pues sería osasuna su.
Su finalidad sería.
Implantar una política de seguridad
interna en la organización para estos
transmitidos ampliados
por las obligaciones
y buenas prácticas que necesitan
para para, para, digamos que esas,
que esa que haya seguridad
en la información.
Una de las buenas prácticas
sería el uso de contrato
de confidencialidad,
que el contrato de confidencialidad
al final
su lo que hace es garantizar la
confidencialidad de la información
que se estaba manejando manipulando
en su momento la Universidad,
igual que muchos organismos y
empresa externalizar servicios,
muchas veces lo que quiere proteger
su formación interna,
la universidad, se crea un contrato
de confidencialidad con empleados
de la Universidad, simplemente
por tipo de información
que maneja y porque hay que
protegerse al final,
estos contratos no dejan de ser
acuerdos entre ambas partes
y donde se fijan una serie aviso,
dependiendo de esa garantía
que queramos tener, este
tipo de contratos
suelen tener distintas cláusulas.
Ahora lo normal es tener la cláusula
donde la información confidencial
a la cual queremos proteger a ese
dato que vamos a intercambiar,
digamos, con esa empresa externa
un proveedor externo,
pues eso tiene que quedar reflejado
en ese factor de confidencialidad,
para proteger dicha formación.
Además de eso, suele imponerse
duración del contrato,
porque normalmente si el trabajo
con ese proveedor externo
o empresa dura equis,
normalmente es hablar
de este contrato
se extiende el tiempo.
Es un poco por que no se pueden
meter jurisdicciones legales
si se requiere y vamos a.
En definitiva, se puede meter
tantas cláusulas
como necesitemos con el fin de
garantizar esa confidencialidad.
No hay que tener mucho cuidado con
la documentación sensible,
luego estamos hablando aquí cada uno
de nosotros trabaja en un sitio
y como nosotros toca manipula y ve
distintos datos datos sensibles
serían de estudiantes profesores
nómina contrato tipo documento
que os podéis imaginar
que podría tener,
pues alguna relevancia al final
toda la información valiosa
que es verdad que dentro
de la información
estos niveles.
Entonces, por supuesto, a base
de documentación sensible
hay que hacer una gestión adecuada
y teniendo mucho cuidado
para que esa información
no pueda ser visible
fuera del entorno,
se está tratando entonces en
este sentido, por ejemplo,
cuando se trabaja con documentos
físicos, os una muy buena práctica
es que al final de nuestra
jornada laboral
ese documento se almacene
en un sitio seguro,
un archivador.
Estamos hablando documento físico,
puede ser un registro,
es decir, un sitio donde se va
a salir y no se puede jugar.
No se puede estar, no se puede
perder nada por el estilo.
Además lo recomendable es que esa
documentación, sensible tan solo
sea accesible por realmente
la persona que accede
es decir estamos tratando
como documento denomina
pues que sostiene que ese tipo de
documentos que están nominados
solo el personal que tiene que
acceder, porque lo manipulan,
no dejarlo en sitios donde
cualquiera podría pasar,
y por error cogerlo o manipularlo,
extraviado este sentido,
por ejemplo hablando de documentos
en concreto,
hay que tener mucho cuidado
con escáneres y no.
Por ejemplo, no son nuestros
puestos de trabajo
porque cada uno tendrá
un sitio diferente,
pero muy habitual que las
impresoras ahora,
con Dalí por ejemplo que las
empresas están centralizadas,
son sitios siempre nuestro puesto de
trabajo esté un poco más alejado
o incluso en otra en otra planta.
Hay que tener mucho cuidado si
se hace uso de la impresora
pues ese documento que manda
imprimir teoría extensible
no pueda estar en la bandeja de
la impresora media mañana
o que no pueda pasar cualquiera
y echarle una foto o suplente
cogerlo y llevárselo.
Hay que tener mucho cuidado con ese
tipo de documento de información.
Muchas veces se ha trabajado
con la empresa externa
y entonces lo que se hace es que
se realiza el almacenamiento.
Por supuesto, es uno de los casos
donde habría que crear un contrato
que firmó un contrato de
confidencialidad con la empresa,
para precisamente blindar la
información sea tratada como tiene
que ser tratada y que la empresa
bastiones de documento
como nosotros necesitamos conservar,
que por supuesto no haya ninguna,
y dentro de este tipo de
documentación de documentos sensibles
es también muy importante el digamos
cuando finaliza su ciclo
de vida.
Es decir,
normalmente los documentos se
crea como una finalidad
y llegó un momento que ese documento
deja tener sentido bien
porque ha prescrito, bien
porque caducado,
porque ya se ha terminado
y ya no se necesita.
Entonces es cuando digamos termina
su ciclo de vida.
Es el momento que hay que
hacer, la destrucción
y esta instrucción por tratarse
de documentación sensible,
tiene una función seguro.
Asegura significa que debe
monitorizar destructor de papel.
Decir maquinaria específica
para destruir el papel
y en caso de no tener ese
tipo de material,
simplemente contratar ese trabajo
con empresas especializadas
que ya tienen su medida de
precaución para tener trabajo.
Por ejemplo, el bloqueo y
el bloqueo de sesión
es otra buena práctica.
Dentro de las medidas de protección,
imaginaros que esto le ha pasado
a todo el mundo imaginado,
que estoy en vuestro
puesto de trabajo,
escribiendo un correo importante
o generando un documento
confidencial,
dijo haberles propuesto trabajo
o simplemente tienen
que llegar al responsable,
y de repente pasa un compañero
y os invita a tomar un café
o simplemente te levanta para para
ir al baño o simplemente te levantas
para parar para bajar al piso
de abajo a la impresora,
porque has envíado para documentos,
y tienes que hacerlo.
Pues es muy importante
bloquear la es una de las una de
las digamos de la medida,
que como ella no cuesta nada,
es económica, muy económica
y muy muy eficaz,
porque, evidentemente, si tenemos
el dispositivo bloqueado
y ningún compañero nadie
que pase por ahí
o no va a poder entrar en
puestos de gestión
y hacer cualquier cosa de enviar
un correo en vuestro nombre
a una persona que no debe enviar un
correo hasta sacar información,
como está diciendo, que
estáis escribiendo
y que no debía tener nadie.
Entonces, este tipo de
medidas, digamos,
que son básicas y simplemente,
hay que concienciarse.
Es una opción que tenemos
que repetir nombrarlo
como digo es muy sencillo vale
entonces en este sentido
lo recomendable es que todos los
dispositivos que usemos
o con los que estemos manejando
y trabajando siempre
estén bloqueados,
salvo que estemos trabajando
con ellos.
Evidentemente.
Por ejemplo, aquí os dejo
un tiro más rápido
para bloquear las órdenes
en distintos órganos.
Si sequía a la derecha, pues
tecleando el botón,
citó este de Waldo más más se
no bloquearía el ordenador.
Mackintosh.
Sería el control más aún más la ocu
y con un control más al mal.
Se bloquearía a,
pues ya lo estáis aquí lo y
veréis como como escritor
y te acostumbras enseguida.
El uso de dispositivos de
almacenamiento extraíble
hay que tener mucho cuidado
con todo este tipo
de discos duros que nos llevamos
para guardar información
o para hacer un bacalao con
tarjetas de memoria
las tendrá como lo llama este
tipo de dispositivos,
son digamos relativamente pequeño,
son muy sencillos de pinchar
en cualquier PC,
y es muy sencillo extraer
información sin pasar, digamos,
filtros de seguridad ni demás.
La buena práctica en este caso sería
crear una política de uso,
una política de uso donde se
indicará cuando se puede utilizar,
donde se puede utilizar y
quien lo utiliza decir,
no darle acceso o no permitir el uso
de dispositivos de almacenamiento,
extraíbles si por ejemplo el puesto
de trabajo indicado no necesita
un almacenamiento extraíble.
Si estamos en un sitio
recibiendo alumnos
y no es necesario pinchar nada
porque al final solo
trabajamos con aplicaciones
web o con cosas remotas.
Ese almacenamiento
o simplemente podría estar bloqueado
y muchos quebraderos de cabeza,
cuál era más bien esta
política de uso.
También sería importante identificar
qué información es la que se puede
almacenar para evitar precisamente
que ciertos documentos no puedan
salir de un entorno
controlado.
De nuestro, de los puestos
de trabajo,
en caso de que esa política de
la política en concreto
para ese usuarios que permita
el uso extraíble
pues simplemente la buena
práctica y recomendada
y siempre más información
corporativa vale,
es utilizar dos aguas la información
así en caso de que,
de que de que se ese almacenamiento
extraíble pierda o no lo roben,
o simplemente no encontremos
un tiempo
y pueda quedar por ahí abandonado,
tendríamos esa información cifrada
y en principio de un principio,
porque esto no tiene que
ser siempre así;
pero en principio nadie debería
poder acceder a información.
La ley, al igual que ocurre con
la momentos sensibles,
pues si el dispositivo extraíble
contiene información sensible
por lo que hay que hacer es un
borrado y una instrucción segura
decir al final los dispositivos
como un disco duro
y demás, aunque lo borramos
de la manera tradicional
que hacemos todos digamos que
hay herramientas y software
que va desde de componer esa
pista, subsectores,
borrado y conseguir información.
Por eso insisto en que la decisión
de ser seguro entonces, por ejemplo,
alternativas, cuando no es posible
o no permite esa política
utilizar dispositivos extradite, por
ejemplo, utilizar los comunes,
no claro, la misma universidad
tenemos claro que ésta está
manejado por nosotros.
Nosotros sabemos que está seguro,
digamos que intentamos contra
las medidas de seguridad,
y digamos que sería una alternativa,
segura, o al menos más segura,
que llevarlo a un dispositivo.
Y por ejemplo podría ser el acceso
remoto a un puesto de trabajo.
Uso adecuado de internet y
sistemas corporativo.
Los recursos de la universidad
no deben usarse para cuestionar
personal,
no decir mezclar elementos
personales con elemento corporativo,
si no se tiene especial cuidado,
pues es peligroso entonces el uso,
ese uso inadecuado, provocar riesgos
para la universidad
además pudo afectar digamos
la eficiencia del grupo,
instalando software que no debemos
hablar y, por tanto,
usando haciendo un mal uso
de sistemas corporativos
o descargando de Internet
cosas sin adecuada
por lo que puede provocar que el
ancho de banda sea menor,
nuestro ordenador vaya a peor,
y simplemente no dificulte
la tarea diaria;
por ejemplo sitio de dudosa
legitimidad,
pinchar en si todo lo debemos
o pinchar en la publicidad
que aparecer en cada sitio
mientras cabalmente,
lo que suelen descargar a nada bueno,
o, por ejemplo la descarada
instalación de software
no adecuada no lo estaba siendo.
Puede ser un aplicación de descarga
directa como una eMule,
un torre o cualquier o simplemente
una página,
digamos con dudosa reputación.
Otra buena práctica sería
la mejor manera equipo.
Ver en la imagen de un gesto
sería un ejemplo perfecto
de sitio de trabajo,
y me salió en la mesa sin
documentación confidencial
a solo con el ordenador,
solo con lo imprescindible, con
lo que tienes que trabajar,
por supuesto dentro de esta
recomendación pues como
estaba diciendo no tener
documentación de más de cierto,
todo lo que estamos buscando
o hayamos archivado
y hemos terminado simplemente
guardarlo cuando llegan a nuestro,
buscando.
Eso es lo que nos ha dado,
que tengamos un puesto de trabajo
limpio y ordenado,
por supuesto el tema de posición
con usuarios y contraseña
que es bastante habitual.
Por desgracia.
Eso es solo eso.
Está prohibido, no se puede hacer
cualquiera que pueda acceder
a que pase por nuestro
trabajo y curioso.
Puede mirar sus jugadores
o contraseña.
Es una muy mala práctica,
y eso no es sólo está permitida.
Sí que es posible, por favor.
Tu objetivo es intentar
intentar evitarlo
y, bueno, hay tanto dispositivos
portátiles,
fuese vez online siempre
tener cuidado
si, sobre todo, si guarda
información sobre la mesa,
no que no haya nadie que pueda pasar
y, bueno por error o simplemente por
por una nación llamada que aparezca,
y, bueno, aparte de que hayamos
perdido, digamos, positivo,
ponemos en la información de nuestro
puesto de trabajo de la Universidad
porque, digamos que tendríamos
almacenado,
vale notificar cualquier
incidente de seguridad
relacionada con el trabajo final.
Esta es una buena práctica porque
evita que ese incidente
que nos ha podido ocurrir,
se propaga siempre
tuvo un incidente de seguridad.
Lo primero es analizar lo ocurrido
para ver la repercusión
en la organización, no
en la universidad
o simplemente tramo.
La facultad donde estamos trabajando,
y en base a lo que haya ocurrido
ver cómo tuvo entonces
ante cualquier incidente
de seguridad,
lo cuantifica el responsable
de seguridad
para que el responsable de
seguridad pongan tiques,
ira o áreas asociadas ponente
para que haya un técnico,
y mire, efectivamente que
lo que ha pasado,
por ejemplo, esto que hay aquí es
una clasificación inventada de posibles.
Casos que podrían darse una
vez que el técnico va
y analizamos todo vuestro trabajo.
Nosotros no pensamos borrado beige.
Algo raro.
Con ese comercio responsable
de seguridad
cuando digo como digo esto es una
nación que podría servir,
pero creo que podría llegar a él,
sino que tenga un acceso
no autorizado de una persona
fuera de nuestro entorno.
Digamos, ha podido utilizar ordenador
para realizar una denegación
de servicio,
pueda haber una infección
por el mismo motivo,
porque habían descargado algo,
porque han pasado lo que no debería
ser el correo pinchado, me
lo tenéis que pinchar;
un robo de información importante
es sobre todo analizar
qué es lo que ha pasado para ver
qué consecuencias tiene.
Como veis, no es lo mismo que
hay un acceso autorizado
a que haya un robo en su espacio,
comprobado simplemente dependiendo
de del incidente,
la gravedad que tenga.
Pues simplemente a lo mejor hay que
informar sobre los sucedido
a esa persona a la que
ha sido afectada.
En este caso, a lo mejor hay que
hablarlo y tienen que ir;
tiene que subir a organismos de
seguridad la información,
porque influye en otros en otras,
por ejemplo, o digamos,
cosas que superan a nuestro ámbito,
incluso más imaginado,
que estafa.
No, no tienen porque son
haber solo robot.
Puede haber.
Estafado pueda haber robo
de dinero con el fisio.
Todas estas gente mala
por ponerse firma,
consiguió mucho dinero y debido
a que lo consigue
por eso siguen haciendo; es decir,
al final es una tira muy lucrativa
para entonces.
Al final, si este tipo de incidentes
bien a estos extremos al final,
habría que que se descubriera
que una denuncia.
Antes de pasar a las siguientes
medidas de seguridad,
voy a poner otra otra contigua.
Bueno, pues esta sería la
información sensible
debe ser accesible únicamente
por el personal autorizado,
debe quedar guardada en
un lugar seguro.
Al terminar la jornada laboral
deben contarse exclusivamente
en formato digital,
ya que en formato físico suponen
el mayor Rico o La Isla b.
Son las correctas.
La joven era una cuestión de memoria
ostentaba la gran mayoría
de las correctas, querían la
información sensible,
debe ser sólo accesible por
persona autorizada,
debe quedar guardada en
un lugar seguro,
una vez finalizado la
jornada laboral.
La tercera respuesta en compras
exclusivamente digital,
de nuestro voto físico.
Me puedo imaginar, verdad?
Porque con las adecuadas medidas de
seguridad no hay ningún problema.
Voy a compartir otra pregunta.
Bale hablar sobre la destrucción
del Bale.
Hola.
Hola, la respuesta en este
proceso de destitución
sería un proceso crítico, que
hacerse de forma segura,
puede hacerse utilizando
estructuras de papel
o puede hacerse por medio de
empresas especializada.
Yo creo que dio la mayoría.
Un corto resultado obviamente
sería la de todas.
Las respuestas fue incorrecta.
Como comentábamos es sensible,
una vez que ha terminado
su ciclo de vida;
por ser una información
crítica y delicada
de destruirse de manera segura tanto
con respecto al papel que tenemos
o con la empresa especializada,
sino tipo de hombres.
Yo voy a compartir una última
pregunta referente
a este bloque.
Seguridad.
He estado atento claramente
no conozcáis
pero cuál sería el atajo rápido
para bloquearlo.
La tecla Wing, con la tecla,
cuida más la ve la tecla muy mal, la
equis o la azteca más selfie.
Debidamente la opción correcta,
la tecla, no sé a; estaba
atento o lo conoce,
pero pero como he dicho,
esto es un atajo
y una medida excluida
muy sencilla y eta,
y que nos va a ayudar a proteger
nuestro puesto de trabajo
frente a personas que digamos,
tengan acceso a nuestro puesto físico
y, evidentemente, no de acceder
a alguna información.
Muy bien, pues hagamos, quedaría
ver las medidas de seguridad,
pero de carácter técnico vale.
Este tipo de medidas de seguridad
lo que hacen
es complementar las medidas
de carácter organizativo.
Básicamente, lo que hacemos es
mejorar la eficacia de esa medida
de seguridad y dificultad
por la realización
de acciones dañinas de la obligación
de medidas organizativas,
al igual que la medida de
carácter organizativo,
no dejan de ser buenas prácticas,
pero son buenas prácticas que,
siguiendo las recomendaciones,
podemos evitar grandes sustos
dentro de estas de estas medidas de
protección tendríamos el tema
de las compras asegura de todos.
Estamos habituados a los bloqueos
no de biométricos o con la admira
así con la biométricos,
con la mirada, con la huella
de los dispositivos,
como tabletas de yema.
Bueno, ahora ya con los
lobos los portátiles
también lo están incluyendo para
aumentar la seguridad y bueno,
hay algunos dispositivos que todavía
utilizan con progeria
simplemente lo que lo están haciendo
es crear genial, mucho más robusta.
Ahora el jugador ha demostrado
ejemplo
de de mejora en cuanto a la
contraseña tradicional.
También muchas de las aplicaciones
lo utilizan.
Ahora es el doble factor,
autenticación más que
estoy acostumbrado
y si no ahora, cuando diga ahora
los bancos normalmente utiliza
este tipo de acción.
Es decir, entramos a la web del
banco a través del ordenador eje.
Intentábamos hacer una transferencia
o una consulta de algo concreto
en el pasado
así y nos pide esa doble acción
o esa confirmación
de que somos nosotros a través
de la firma electrónica,
como le llaman alguno, que al final
no deja de ser una clave
o simplemente te exige que te
bloquee bloques y entres tu dispositivo móvil
para comprobar que eres tú y al
hacer eso estás utilizando.
Esa, la autenticación de
ese otro dispositivo,
intentaba hacer que que
todas sea más segura,
básicamente y más robusta
y no quedarse en la contraseña,
digamos, de toda la vida,
donde ponía su una frase
cita a un techo ahorra
y eso es seguro y eso gracias a Dios
y a las empresas y la página web,
correo de Google o correo de ya no
te permiten no te dejan digamos,
implementar ese tipo de acceso
con esa contraseña,
como ya me llaman.
Entonces, pues lo normal
en las compañías.
Es tener una política de
entonces una señal
me gusta, por ejemplo, podría
obtener si os podría seguir mejor dicho,
un número mínimo de caracteres
podría exigir
la combinación de carácter médico
también podría exigir la obligación
de un cambio periódico;
por ejemplo, podría bloquear
al usuario
por cuando han pasado del intento
fallido para evitar que alguien
de fuera obvia; no seas tú,
pues estoy intentando ahí
probar por fuerza bruta intentando
romper la clave
y acceder a tu banco,
acceder a tu correo
o a la aplicación tuya, personal
con tu entrada tanto,
por ejemplo un ejemplo de
esa política de clave,
pero que se podría seguro estoy
seguro que lo he visto miles de veces
se ha acostumbrado a que las
web no, y las aplicaciones
cada vez sea más dura, digamos, a la
hora de exigir esa contraseña.
Sería, por ejemplo un ejemplo
de política clave.
Por ejemplo, exigir una
longitud mínima
de caracteres que contenga al
menos un número aún mayor
y una minúscula.
También se suele poner que tengas
que poner algún carácter raro,
alguna punto; guión bajo camilla.
Simplemente, lo único que hace,
que sea más complicado que por
fuerza bruta consiguieron descifrar
la contraseña que se podría en esta
política, que estamos viendo
obligada a un cambio periódico
cada tres meses.
Igualmente, o depende un poco
de qué información,
tapamos esas medidas, van a ser
más duras o más restrictiva
o no el tema de los bancos,
por ejemplo,
es muy habitual que bloqueen
los usuarios.
Si, por ejemplo, ha obtenido 3, tres
intentos de acceso fallido
yo imagino que, bueno, pero
que nos haya pasado,
pero, pero es bastante habitual
conocer a alguien
o que el banco le ha bloqueado
y te toca llamar y auténtica
o identificar tú para que
vuelvas a tener acceso
a tu cuenta.
De medidas técnica de protección
técnica tendríamos el antivirus,
al final es una pieza clave dentro
de todo de nuestro puesto de trabajo
porque es el digamos que es
el software que detecta
y elimina mal o de de distinguir
entre troyanos gusanos etc
etc 12 gracias al antivirus esto
este tipo de software malicioso
lo podemos detectar con
lo cual digamos
que es un aliado nuestro
muy importante
y por eso siempre estará activo
como hemos dicho antes.
Digamos que no debería existir
ninguna justificación para cerrar
o parar el antivirus.
Bajo ninguna circunstancia
vale por ser una pieza,
digamos, tan clave vital.
En nuestra seguridad está siempre
debe estar siempre.
Estará autorizado, continente
diría que casi diariamente.
Pues suelen salir.
Suelen sacar digamos la fuerza,
actualizar su base de datos interna
con lo nuevo y con todo tipo
de software malicioso,
que detectan y que consideran
que no debemos detener.
Entonces una práctica muy
recomendada es siempre ha utilizado siempre
programar, creo semanalmente
conjunta que el diario
porque yo también entiendo
que que estaba pesada.
Pero digamos que el escenario
perfecto sería el antivirus,
digamos en pasivo.
Siempre era alerta ante
cualquier fichero,
archivo o anomalía que pueda
detectar y frecuentemente pasarle pasarle
un escáner para asegurarnos de que
nuestro ordenador está libre
de virus.
Es importante porque es tan tímido,
debería estar al nivel de PC
de nuestro puesto de trabajo
a nivel institucional.
A nivel de la Universidad.
También hay antivirus.
No es que o se está protegiendo
a vosotros directamente,
pero es una manera que tenemos entre
todos para para, digamos,
defender y proteger a los servidores,
a servidores.
Son los que almacenan en las
aplicaciones web personal.
Son los vosotros como clientes, los
que utilices esas aplicaciones
que asegura.
El fervor es, digamos otra pieza
clave dentro de nuestra seguridad
y por tanto de nuestras
medidas técnicas.
Vale, es el fervor.
Otros, pero a diferencia
del antivirus,
el antivirus escanea o digamos
revisa nuestro ordenador
y el fervor, lo que revisa son
nuestras comunicaciones;
al igual que el sector fair Work
está a nivel institucional
y a nivel de nuestro PC,
lo recomendable es tenerlo
habilitado también en el PC,
para evitar que nos torre
labor; por ejemplo.
Bueno, para empezar el
cerebro lo que hace,
como he dicho es controlar
el tráfico de Internet
hacia internet.
Stefan Wall puede evitar si lo
tenemos debidamente figurado
que si estamos infectados por un malo
que nuestro lado no sea capaz de
comunicarse con el exterior,
con lo cual es cierto que nuestro PC,
estaría digamos infectado, pero
con este tipo de medidas
evitaríamos que esa información se
pudiera transmitir al exterior,
decir, digamos, que conseguiríamos
bloquear el objeto,
no que intentar atacantes y
al infectar nuestro mal,
porque al final para que
estaríamos acertados,
pero no conseguiría su objetivo,
que es el robo de información,
ese envío de credenciales que
quieran lo que quieren sacar de Badajoz.
Por favor.
Por ejemplo,
en la universidad también hay
un a nivel institucional,
que también limita las conexiones.
Evidentemente, depende de nuestro
puesto de trabajo
estar ahí digamos, más dentro
o fuera de Sfar,
Wall institucional, por ejemplo,
en mi caso concreto,
hay una ética, fervor, protege
a los servidores,
no estoy al margen de nuestro
fútbol internos,
personales, hay un fervor operativo
que comentó que lo tenía, proteger,
esos servidores web de que no
tengan comunicaciones con
con otros ordenadores que no deba,
prohibiría básicamente todo este tipo
de comunicación.
Bale.
Al igual que la que estoy diciendo,
digamos que es algo básico,
o sea todo el software siempre debe
estar actualizado, siempre.
Entonces lo mejor, porque
normalmente todo este tipo
de cosas que no, tú esto no lo
tienes en tu día a día,
como tarea rutinaria,
todos lo mejor es activarla
automática y olvidar que,
cuando trabajamos con nos avisaba
que hay un hay una actualización
grave o simplemente una
actualización de cualquier de cualquier tipo.
Tenemos que aceptar de hecho
muchos como automática,
simplemente los programas.
Digamos que esa es una buena
práctica para traer tu equipo preparado ante
ante cualquier ataque.
Esto no significa que estemos fuera
de aquí siempre el software,
digamos, tiene un riesgo asociado
porque en cualquier momento
alguien puede detectar una vulnera
una vulnerabilidad,
lo que pasa es que teniendo el
software más actualizado posible,
tenemos que ser riego se muchísimo.
Tenemos dolencias automáticas.
Básicamente lo que hacen es ir
corrigiendo otras vulnerabilidades
que los proveedores no
han ido detectando
y van poniendo a disposición de
los clientes de los usuarios.
Software legítimo, a ver si esto
es un paseo muy habitual,
el descargarlo un programa
que te gusta
y vale mucho dinero y que
me ha dicho Pepito,
que en esta página yo me lo
puedo descargar y Nador.
Bueno, yo no lo recomiendo,
ni para uso personal,
pero evidentemente, para
uso corporativo,
tema, prórroga pirata,
está prohibida,
es una muy mala práctica,
no debe hacerse,
porque eso movió al final la
secuencia puede ser muy mala.
Además, las normas de protección
intelectual
obligan a usar si tuviéramos
auditorías,
tuviéramos cualquier revisión por
parte de cualquier proveedor
y descubriera que se usa ilegítimo.
La Universidad tendría problemas,
vale, además, podría tener,
como comentó sanciones económicas
e incluso penales,
pero además no sólo eso es que
encima estaba obligado,
como ya hemos dicho anteriormente,
no pone en riesgo,
porque ese software que no sabe
dónde ha sacado porque página,
digamos, no legitima,
no sabe quién es,
y el software que hay ahí no sabe
si ha sido manipulado saber
si se han metido muchos, tú puedes,
digamos, modificarlo y ejecutado,
aparentemente tienes hecho
porque tú estabas
o intentando que de instalar
siempre por detrás,
pues no lo sabe.
Pero puede estar haciendo
comunicaciones con otra,
con otro servidor de información
personal,
simplemente lo que tú
estás escribiendo,
lo cual cualquier con
con contraseñas,
usuario y demás.
Queda mucho cuidado con
el software pirata.
Como ya, como queda media hora,
nada ha comentado Isabel,
Cómo voy a pasar?
.
1076
01:20:22,020 --> 01:20:26,980
La Encuesta de Satisfacción
dejó marchar.
Así Boston, realizando, conforme.
En el chat, a medida que
podáis la ventisca,
si quieres.
Ya está cuando voy metiendo de decir.
Cuando voy metiendo en el
nazi por si ahora vale.
Como he comentado,
pero a la media hora pendiente
que has hecho
has hecho bien, sabe que
no iba a poder llegar,
pero llega, pero bueno, yo
sí voy a ayudar ahora
y yo me voy metiéndole enlace para
que estoy un poco despistada.
Si pierde no vale nada.
Ha continuado, lo he dicho siempre.
Legítimo.
El bloqueo, recepción
a nivel técnico,
al igual que hemos hablado de casa,
no de que todo el control rápido
que bloquea la sesión, que no
permite que nadie pase por detrás de tu PC,
o simplemente vaya y coja,
o vea algo que no debe
a nivel técnico,
digamos que para evitar
ese tipo de despistes
y reducir el riesgo.
Lo ideal es bloquear automáticamente
la sesión simplemente
por la actividad.
Simplemente la sesión le diríamos
que una vez que pase el minuto,
no bloquee y digamos que ante
ese despistó descuido
habíamos jugado más protegido.
Pero ya digo.
Lo ideal es no olvidar nunca
es una opción muy sencilla
que no protege a todos.
Limitar la navegación a páginas
de ciertos contenidos.
Bueno, pues al final a nivel técnico
ese tipo de sitios web,
no contenido inapropiado.
Ese tipo de plataformas,
de intercambio de archivo o
cualquier otro medio que os ocurra
y que penséis, donde se puede
obtener contenido que no digamos no es
apropiado ni mucho menos entorno
laboral, técnico.
Se puede filtrar y se puede
restringir mal podría
ser, se deberían hacer perfiles
y simplemente habilitar
ciertos acceso a ciertas personas.
Es decir, si una persona no
tiene esto es un ejemplo.
Si una persona que está
en un sitio físico
y sólo tienen que atender al
alumnado para problema concreto
o su carné por ejemplo, quién decide?
Esta política considera
que ese puesto
no debe de tener conexión a internet,
porque no es necesario
para su función.
Simplemente técnicamente
se podría limitar
qué tipo de medidas,
limitar el riesgo
o al menos agotarla.
En cuanto a el tema que hemos hablado
antes de los de los del
almacenamiento, no es creíble,
pues se podría hacer algo
parecido, es decir,
en ciertos puestos donde
no sea adecuado el uso
de estos de estos de almacenamiento
extraíble
simplemente habría que restringir
lo puertos.
Su eje con eso se eliminaba,
elimina la tentación,
no eliminada legado, pero bueno,
es lo que es lo que digamos
nos evitamos, sí sí;
en este caso puertos fuese
a puestos que no sabe.
Por ejemplo, estás eliminando
el riesgo
de que por ejemplo alguien
se encuentre
un pendrive que no tiene ni
idea de qué información,
que puede ser un pendrive olvidado.
Un alumno perdió por la
luna un profesor
o simplemente puede ser un pendrive
que se ha dejado intencionadamente,
con un software malicioso;
pensado para que para que un
trabajador de de la empresa
o en este caso un trabajador
de la universidad llegue
lo conecte a su puesto de
trabajo y sin darte
ha dado acceso a tu puesto de
trabajo y como hemos dicho antes,
no como se está viendo
en esta situación.
Una vez que hasta el puesto de
trabajo ya tienes acceso,
al menos a esa información,
ya tienen permiso para manipular
esa información.
Es decir,
hay que tener mucho cuidado también
con con eso se ve memoria flash.
Bueno, que a veces nos
encontramos por ahí
y que no sabemos cuál
es su procedencia.
Bueno, para terminar lo que
hemos dicho antes,
solo para recalcar cuando
usamos todo este tipo
de almacenamiento extraíble
es muy, muy importante,
fijaron la información como
como recomendación,
todo ese tipo de documentación
debe estar filtrado,
y a poder ser solo activo,
digamos accesible
de los puestos donde sea verdad,
estrictamente necesario.
Voy a pájaros un sobre esta parte.
El cortafuegos es una herramienta
necesaria en el dispositivo,
una herramienta de control a las
comunicaciones y colectivos.
Proteger los positivos contra
software malicioso
o anteriores.
Yo creo que la gran mayoría ya así
que yo puedo compartirlo,
resultado.
Vale.
Aquí algunos han tenido
una pequeña confusión
con el antivirus, es decir,
la respuesta buena sería
la gran mayoría que es
una herramienta de controlar
las comunicaciones.
Ha dicho.
Entre dispositivos la herramienta
que protege el dispositivo contra
software malicioso,
es el software que chequear
nuestro ordenador
y que tiene que estar actualizado
homosexual,
sea sintomática actualizada, es la
que no protege de esos vídeos,
la herramienta que proteger
nuestras comunicaciones,
como la mayoría y puesto
aquí sería en Siria.
Preguntado si quería hacer o más.
Cuáles son las buenas prácticas
para la protección de puestos
de trabajo?
La política de limpiar difundirla
y hacerla cumplir y mantener
el software actualizado,
instalar activar y mantener
actualizados
como todas las anteriores, además
de bloquear la sesión,
cuando estábamos dispositivo.
Bueno, todavía no podido, parece
que era muy jovencita
o cabe a mucha atención.
Efectivamente, junto a
todas las anteriores
no digamos, sería un todas
las buenas prácticas
que habría que mantener para
intentar tener un puesto de trabajo limpio
y seguro intentar evitar, por lo
que estamos Concienciados
con la charla, que con poco evitar
ese juego de información
o ese robo que Madrid quiere.
Yo creo, como me hicisteis saber
que dejar 15 o 20 minutos
para preguntar si alguien
tenía dudas crema,
pues yo creo que la gente
me pregunta.
Yo creo que por altavoz,
tema más sencillo,
pero que la gente pregunta por
el medio que considera,
o como pueda serlo, si sí ni si
tiene posibilidad con el micro más rápido
que no disponga de micro
puedes hacerlo.
La primera vez que lo tienes
aquí en el chat.
Pregunta es mejor tener
una alta su vida,
aprender la memoria y utilizarla
para todo diferentes cuentas
de correo titulado diferente
aunque haya
que llevarlas escritas contigo
a ver tener una sola compra;
agenda para todo, por muy robusta,
difícil, que cree que sea imposible
de averiguar.
No es una buena práctica porque
si descubre que es muy,
muy robusta, muy difícil y muy
complicada de romper por lo que sea,
la estáis escribiendo
y alguien o la ve
o simplemente uer mejor no asegura
realmente esa contraseña.
Había salido de vuestra seguridad
y la tercera persona.
La buena práctica lo que recomiendan
es tener una contraseña diferente
para cada uno de las aplicaciones.
Yo entiendo
que qué bueno que eso que es difícil
no podemos tener la cabeza 200
contraseña robusta, segura
y perfecta.
Entonces,
para eso yo lo que os recomiendo es
utilizar, utilizar distintos aguas
que almacenan y gestionan
claras, por ejemplo,
que es una aplicación
puntual a instalar,
y al final es un archivo encriptado,
donde tú vas haciendo entrada de
las distintas contraseñas.
Tú podrías.
Además de poner aquí no
cuenta de correo,
obtendría la de la Universidad.
Tú eres tú tu contraseña
y lo guardaría fichero va encriptado,
y este tipo de soluciones solo
tienes que almacenar una contraseña.
Es la contraseña que abre ese
software, con lo cual es decir,
sí que sí que te diría que solo
necesitas aprender una complacencia,
pero no para cada digamos aplicación
final o para cada software final
que tú has utilizar.
Si no te aprendes una palabra
para utilizar el software,
éste que yo comentó una vez
que tú puedes bloquear,
una vez que bloquease,
ya tendrás accesibles todas
las contraseñas,
bueno teóricamente y en la práctica;
si eres un fichero,
cifrado seguro y qué bueno que sobre
todo mucha mejor práctica
que tener una cuenta
para porque pensar
que si la perdáis pueden hacer
cualquier cosa pues mira a mí
pero vamos que esto es un ejemplo Yo
lo pongo porque software libre
y gratuito pero existen multitud.
Simplemente, tenéis poner
hacer una aguja rápida,
gestión de contraseñas o gestores
de contraseñas
para seguir un montón de pago
alguno y otro como él,
pero yo estoy comentando
que es gratuito.
Es una muy buena práctica y bueno,
os invito a que la conozca y
así tengáis que perder,
el miedo a tener 200 contraseñas
y sobre todo tras la que
guardaba su programa,
es decir, solo alguna en concreto
que tenga ponerse efecto,
si realmente cuando estás trabajando
con con dentro
la urbanización los normales
simplemente elegir
uno simplemente básicamente porque
porque el que necesita
para digamos cifrar estas cifras
es por eso de usar argumentos,
pues lo ideales no corporativo
o bueno,
llegar a un acuerdo entre todos
y utilizarlo utilizar.
Hablamos, es importante, ya lo digo.
Cada vez se haga otra pregunta.
Yo tengo una pregunta,
está relacionada
con las contraseñas yo cuando
utiliza Google Crowe y a una contraseña
de un sitio.
Nuevo.
Enseguida se ofrece a guardar.
Yo siempre he dicho
que no se puede confiar
en ese sistema,
a ver a mí personalmente
no me termina degusta
a si tu pregunta es.
Se puede confiar si al menos
hasta donde yo sé
si la ventaja que tienen ese tipo
de sistemas que tomamos.
Entonces cuando tú me dices
tú sesión otro ordenador
y además toda la ciudad es un poco
el software que ellos ha comentado
que guarda la contraseña
y ese esa base de datos
no tuviera lleva.
Pero en este caso esa información,
como queda guardada en el navegador,
pues digamos que la tienes
disponible en cualquier sitio.
La sesión yo a mí no me
terminaba de gustar,
porque al final sí a ver,
yo creo que asegura,
creo que es robusta.
Si me pregunta si la puede utilizar
con tranquilidad, yo ahora mismo
no tengo nada en contra
de pueda decir
no lo use por esto por nosotros.
Lo que pasa es que a mí me da miedo
dejar nuevamente cosas
en las sesiones.
Porque a ver, ha existido,
tiene muy controlado,
es decir, baja tu puesto de trabajo,
y ahí y vas a tu portátil de casa,
o tu a tu torre de casa
y sólo usaremos.
Bueno, pues digamos que es un que es
un ámbito llegado muy controlado,
de ahí no va a salir ahora,
si tú lo que haces es estar
moviendo, te pasa, estás ahí la beca
y voy a consultar a mi
señora me gusta,
no por nada, no, porque nos
aseguró el software
que creo que sí es simplemente
porque puedes darte
no puedo dejar abierto de repente,
te levantas y te vas y de repente
almacenarla de Gmail,
por ejemplo o simplemente rector
de la Universidad
y de repente tu sesión abierta entra
en el correo con tu correo
sin tener decir.
Tú las proporciona, digamos,
el acceso libre y gratuito
sin ningún coste.
Entonces, por ese sentido te diría
que no me terminé a gustar,
pero a mí personalmente, como
sistema, sí creo que regusto.
Yo no he escuchado nada
en contra de él,
que yo creo que sí que siempre
con precaución,
pero muchas gracias.
Seguro, en principio,
si sigo estaría hablando muy
mal de mis compañeros
y me gustaría más si en principio
es un sistema de una nube
privada de la universidad,
pero para uso, para uso del
ámbito de la Universidad,
autenticación, están servidores
conocidos,
es decir, se administra,
y bueno, yo tengo,
da cuenta de que de que cada vez que
sale algún alguna vulnerabilidad
o hay algo más se intenta parchear
lo más rápido posible
y digamos adoptar todas las medidas
de seguridad disponibles.
Entonces, si yo creo que
es un está más seguro
una pregunta sobre lo que
ha contestado de nuevo.
Yo utilizo mi correo electrónico,
a veces me envió a mí mismo
los documentos,
así que estoy trabajando para
luego consultarlo.
En otro aspecto
eso es seguro también porque luego
yo me lo voy a perdonar,
repite reemite,
ya que estoy trabajando
en un documento,
lo que me lo ha enviado un
correo electrónico.
Yo mismo se me da para obtener la
referencia del documento exacto
y entonces ya o referencia
me envió el documento,
sino muy pesado correo electrónico,
y luego yo me lo descargo y tasa.
Eso se puede hacer o
no a buen seguro.
Hombre, sí seguro que al final tú
lo que te está enviando quiero
entender el documento está dentro
humor y está digamos,
bajo o bajo la mano de tu
usuario y contraseña,
aunque aunque envíes ese enlace,
cuando estás a tener que
autentificar no solo ocurre,
no me imagino si también envió
documentos también
por el correo que saber.
Si tú a esa acceso a viajado
-persona tienes auténtica arte,
en principio es seguro
que es una práctica.
Me han asegurado, por ejemplo,
enviar cómo está comentando o enviar
documentos por supuesto sensible
o confidenciales.
No deberían, es decir,
no deberían el ámbito en el
que estás trabajando,
porque, por lo que hemos dicho, un
simple descuido que está rápido
tiene prisa porque vas
a salir a comer
y cuando vas a poner todos los que
se autocompletado otro correo
y ya estás enviando
una documentación que no debe salir
de tu puesto de trabajo
a otra persona que no empiece
el documento idioma,
si se puede usarlos, digo
con frecuencia.
Pero todo el uso que hagáis
de de humos deterioros,
no vais a tener ningún problema.
Por supuesto seguro.
Como como comenta Tomás, segurísimo,
y, por supuesto, mucho mejor
que esto privada.
Porque nuestro nuestro sistema
de documentos.
Una ver.
Es frecuente ver algún curso que
hemos hecho de realidad
aumentada para poder dar de
alta en el programa,
que no recomendaban, o recientemente
que ir a un hotel y para poder
conectarse a la wifi te pedían
una cuenta de correo
y una gravedad es evidentemente.
Entiendo que seguía vinculada
al cuenta de correo.
Puede entrar con Google.
No se puede dar ello por sistema.
Procuro evitarlo porque no me fío
mucho de que es la clave
en algo que no sabe muy bien
lo que me imagino
que será lo correcto, pero
hay un riesgo en eso,
con un riesgo derivado
de ese tipo de.
Sí quiero decir.
Digamos que la autenticación
a través de terceros.
Lo que tú comenta digamos
que le facilita la vida
a mucha aplicaciones no empresa,
porque lo que hacen es de Leganés,
autenticación en esa empresa externa
documental con o cógeme,
o con Google lo poco bueno, que son
básicamente sobresalto a ver,
es segura, segura, porque la
compañía en teoría es segura,
pero, pero si me pregunta
si han salido
o pueden salir agujeros de seguridad
y sí claro que es decir más.
De hecho, tú cuando haces ese tipo
de autenticación con tercero al final
ese fe hubo Wert, te pide permiso?
No para hacer esa gestión
sobre sobre sobre su sobre ese
son te pierdes mucho,
y te dices.
Oye, me está pidiendo autorización
para esto, le damos permiso
y tuve que dar distintas
autorizaciones
si se han dado casos de robo, de
identidad y de entrar digamos
sitio donde simplemente te pueden
colar una página falsa
y donde te ponen el lastre
de Facebook o Google
para que te lleva a la página
original de Google
donde tú te has permiso y te
piden indicación de Google
evidentemente con ella.
Si te cuelan una página falsa
con esa misma imagen,
cuando piensas lo que estás haciendo
y no tengo una página de ellos
de ellos, entendiendo que son,
y cuando tú y tu usuario y
contraseña que están dando
tus contraseñas de Facebook o
Google, entonces mi recomendación
es no utilizar ese tipo
de autenticación.
Es verdad que es la más sencilla.
No tuve ni el móvil si te
crea un usuario nuevo
o simplemente registra directamente
con Google.
Yo recomiendo, con los registradores
un poco más tedioso.
Pero por lo menos, es más seguro.
No.
Una duda.
No surja.
Niñez.
Se oye si buenas tardes
muchas gracias,
Francisco José por amor por este
curso tan interesante,
una pregunta,
puesto que sería bueno el tener
o renovar contraseñas,
no tengo noticia,
pero no lo sé muy bien de que existe
un programa o o una web
o algo de esto donde se va generando
contraseñas, que son seguras.
Existe alguna que te dé garantías o
sencillamente las vas inventando
y tú vas más incorporando
que me aconseja.
Mira, por ejemplo, en el software,
este gratuito ha comentado.
Por ejemplo,
tú cuando vas a introducir la
contrarreloj de Sierra Mágina,
imagínate que quiere guardar
la contraseña del correo
de la Universidad, al principio
te viene una.
Tengamos por defecto donde tú una
vez que entra, pues te solicitan
que por favor la cambie
para que ya sea tuya,
la hubiesen conseguido dibujar,
por ejemplo, el software.
Pero te digo ahí aparecer,
pero si tú entras, eso va a este GP.
Comentó tu entra,
que creas una nueva entrada.
Dice por no haber contraseña
para el gestor
de de correo de la Universidad
pondrías tu usuario.
No sé que ha robado un punto en
la parte de la contraseña.
Por ejemplo, digo este.
Esta aplicación te da la opción
de generar contraseñas
y generaría una aleatoria.
Por ejemplo, modo con este
software en concreto
no tendría que pensar simplemente
llega la general
como, y como ya lo tienes en
el mismo programa aguarda,
y si cada tiempo tienes que cambiar,
pues simplemente tiempo
y renovarlo, al menos
la más sensible,
la más delicada.
Entiendo que la aplicación que
te has conectado una vez
y que luego vas a entrenar
cuando vas a renovar,
no vuelven, nunca.
Pero sensible cosas corporativas
de trabajo
de la universidad sea recomendable,
por ejemplo, Google.
Este software lo podéis hacer,
digamos de manera bastante cómoda,
sencilla y muy muy intuitiva.
En cuanto a las páginas
que tuve conectas
no te sabría decir una de recomendar
una porque no conozco
a nivel de servidores,
pero soy un poco más de mi
trabajo en el día a día.
Si hay máquinas que lo que hacen
es que para todo este tipo no
tuvo una vez que auténtica.
Esa máquina se encarga de generar
contraseñas de la nueva,
pero quiero decir, son máquinas
muy cara solo
destinadas para parar digamos
para trabajar a nivel
digamos usuario por ejemplo la
aplicación que te comentado
o cualquiera de en el mercado te
va a hacer algo parecido,
si el enlace lo has compartido o no
es que no he puesto el nombre,
pero como digo, por supuesto esta,
porque es la que uso, pero que
sea la mejor ni la kipá,
sin saber.
Si tú buscas en Internet
software libre,
no tengo otro web, descargable,
cuestión rojillo en base
a esta solución.
Hay un montón de aplicaciones
que se han visto,
algunas mejoras, me imagino
otras peores al final
son más bonitas.
Decía al final el, el fino de esto es
tener un fichero, encriptado, que no
sea accesible por nadie y poco más,
es decir, que solo puedes hacer tú
y gestionar tu las conversiones,
que nadie pueda, digamos,
ponerse a robar,
si es que da miedo a solicitar.
Aquí pasó otra que deja
de contraseña,
porque quedan ahí y si no,
que por eso te digo que no te sabría,
no me atrevería a recomendar.
Conozco algunas porque no la uso,
sino a lo mejor si te recomendaría
mera toma,
que acaba de compartir el enlace.
Lo bueno, por ejemplo, que
tiene esta aplicación.
Es que te lo local es decir no
consultas en ninguna web;
ese fichero y de claves lo tienes,
tú en tu local, lo custodias,
tú, tienes que tener cuidado
para que salga ningún lado
cifrado como te digo.
Entonces, digamos que no
debería tener miedo.
No debería haber a no
ser que sea clave,
que vayas a ponerle para descifrar
sea muy mala,
que lo no recomendado, pero
te buscas una contraseña.
Buena robusta, que cumple un poco
lo que hemos estado hablando
dentro de almacenadas,
todas las claves que tuviera
y ya te digo.
Voy mucho más tranquila,
porque no te vas con el miedo a
nadie que lo vais a perder,
y eso es como esa gracia
sagrada de nada.
Pregunta a.
Estamos a tiempo de hacerla,
si os parece bien
y si no puedes podemos dar por
finalizado este seminario.
Ucam.
Parecía que quedara todo bien claro.
Resultado, lo que está diciendo
la gente así parece
que nada.
Muchas gracias.
Muchas gracias, Francisco.
Volveremos a ver en el seminario
del día veintitres.
Si estos seminarios suelen
ser muy efectivo,
con lo cual son llamativos, va a
haber más negro que me alegro
que sea claro que no es nada la idea
más conciencia sobre seguridad
y aplicar, dentro de
la de lo posible,
medida, intentarlo muy bien,
de nuevo muchas gracias
y también agradecer la participación
al resto de los presentes.
Nos veremos en próximos seminarios.
Muchas gracias a todos en cuanto
al enlace que estaba poniendo
si queréis,
y no por si acaso se os
ha ido en el chat,
vuelva a poner a quienes.
Hay tiempo para que lo
vi y lo he dicho.
Muchas gracias por todos
y nos vemos en próximos seminarios.
Adiós, no.