Idioma: Español
Fecha: Subida: 2021-11-16T00:00:00+01:00
Duración: 2h 44s
Lugar: Videoconferencia
Visitas: 139 visitas

Seguridad en dispositivos moviles y teletrabajo

Transcripción (generada automáticamente)

Como siempre digo, bienvenidos a todos los presentes este seminario. En su segunda edición, que se llama seguridad de dispositivos móviles y teletrabajo, para ello contamos con Francisco José Sánchez monto que es compañero, trabaja en el servicio de Ática para instruir un poco en ese tipo de seguridad y cada vez vamos necesitando más os informo de que esta es la segunda edición de este seminario y a efectos de certificación son incompatibles de acuerdo en recordar también que para tener superada la asistencia de este seminario es necesario estar conectado al menos un mínimo del 75 por 100 de lo que es el horario programada para la misma y y por último, comentarlos media hora antes de que finalice el seminario, el formador Francisco, y yo sí puede entrar, y así lo intentaré, os iremos colocando en el chat de aquí de la parte de abajo, mezclan las herramientas de. Como veréis, hay un chat que iremos colocando en él lo que es un enlace para que tengáis acceso a una Encuesta de Satisfacción del seminario. Esa encuesta va a estar disponible solamente durante una hora, una vez que finalice el seminario, entonces los hogares. Cuando hayamos colgando el enlace, lo que enviéis en una página web y para tener un señor, una vez que se el seminario. No os voy a silenciar lo que estaba diciendo. Lo dicho colgaremos en el chat. El enlace de la encuesta estará disponible una hora después de finalizado el seminario lo único que tienes que hacer es coger ese enlace copiarlo en una página web y tenerlo abierto para que una vez que finalice el seminario, siendo minutos no más podréis cumplimentar Dani sí por lo que sea no podéis. No hay ningún problema. No es obligatorio en este caso de acuerdo y nada más, dijo ya en manos de Francisco que sea vuestro formador y partir de este seminario gracias por haber venido Francisco. Vamos segundo partido. Bien verdad sí sí Sí? . 41 00:03:21,025 --> 00:03:25,975 Todo, claro la bienvenida y buenas tardes al seminario web de su trabajo. Ya me ha funcionado, pero, bueno, yo me presento a ese monto, soy Ingeniero en Informática por la Universidad Alicante. Actualmente trabajo en una empresa de la ética, en la sección de seguridad y sistemas. La Universidad de Murcia y mis funciones es ser maestro del sistema si dentro de mis funciones porque estaría la de gestionar, administrar y se pues tanto servidores, como aplicación web. Entonces los contenidos del seminario vamos a ir al Parking de concienciación que sirve, prepara y pone a disposición de empresas y organizaciones con el fin de mejorar y evitar si no para quien no conozca y exhibe el Instituto Nacional de Ciberseguridad y luego tiene, tienen muchísimos recursos para que cualquier ciudadano pueda entrar y consultarlo y la verdad, bueno pues de las cosas que hemos hablado. Estas son las cosas bien, vamos a ver durante el seminario primero voy a contaros que es un dispositivo móvil o que consideramos que hemos visto los riesgos asociados a este tipo de dispositivo, algunas medidas de protección, recomendaciones o buena práctica para intentar mitigar en todo lo posible eso, dale una definición de guión para quien no lo conozca, comentaremos alguna, bueno, más recomendaciones para el caso de este trabajo, cómo aplica todo esto cuando estamos trabajando y, por último quiero observar un poco lo que serían los pasos que debíamos seguir en caso de que un robo o pérdida de objetivo. Dispositivos móviles, lo que nos referimos cuando me voy a referir yo cuando cuando hablo de Mourinho que estamos hablando básicamente estamos hablando de las portátiles de marzo y de tabla, es decir, son dispositivo la palabra, nos brindan movilidad. Qué es lo que podamos hacer para este tipo de positivo, para todo el mundo, como conoce. De hecho, actualmente tiene uno o varios dispositivos que nombrado y que se puede hacer prácticamente cualquier cosa que podíamos hacer antes en un ordenador de sobremesa, normal y esto que consultar, correos nos permite acceder a hojas de cálculo que nos permite navegar por Internet, nos permite modificar documentos importante a última hora y lo más importante y más interesante. Todo esto es que lo podemos hacer en cualquier sitio de cualquier lugar ortodoxos barato, se han convertido en una herramienta muy importante y prácticamente imprescindible para muchos trabajos y para el estudiante, para nuestro día a día no las tareas personales, sobre todo insisto en que gracias a esa movilidad que no, no nos brinda y su conexión a Internet que eso es solo es importantísimo. Sin embargo, las posibilidades que ofrecen los astrónomos dispositivo somos súper útiles como muy bueno para trabajar, para estudiar el día a día. Pero, sin embargo, también habrá enviamos un abanico de, y nosotros, como otro, pues vamos a intentar. No son. Cuando estamos hablando de riesgos asociados a este tipo de positivo, estamos hablando de los siguientes. No nos pueden intentar. Mencionado. El más importante y primordial de este tipo de dispositivo sería el del robo o pérdida del mismo, y por que, debido a esto, digamos que por esa movilidad que tiene, ese dispositivo es muy fácil que se encima, digamos que llamaría la atención que vas por esa movilidad que tiene, pues su tamaño es más pequeña, y, sobre todo, lo que es muy goloso que suena, se suelen tener, digamos, precios muy a hacer. Digamos que este es el más importante, y eso es tener en cuenta. Claro, infección por mal mujer, igual que ocurría o que hablábamos dentro hace tiempo perdón, de los problemas, lo que había en un ordenador, tradicional, en otro puerto, trabajo y demás, pues en los dispositivos móviles ocurre lo mismo, no pasa por mal Wert, por virus extrañarnos, etc. De hecho, aunque nuestra cabeza estén Aude, estos dispositivos móviles o solo en marzo ni tableta y hemos hablado de los portátiles también hacía una valor normal. Entonces hay que tener cuidado porque pueden ser serio, porque debido a este tipo de software malicioso no pueden robar información o suplantar, pueden acceder a creer siempre en nuestra y gracias a ellas digamos que acceder a distintos recursos nuestro personal ya sea en el entorno de trabajo, sitios web fraudulenta, todos no sufrir, lo viví al igual que ocurre todos los días o por lo menos frecuentemente correo, con spam o con, con páginas falsa pasan a un grupo de Telegram, pues las que no deberían de pasarlo, y al final todo debido a esta publicidad agresiva, lo que menciono aquí y luego a la gran cantidad de páginas web de tipo físico que existen suyo. Intentar robar los datos nuestro personales, con la finalidad de intentar llegar a los datos bancarios finales, intentar aprobarlos, dinero entonces con todo este tipo de webs, y además hay que tener cuidado además el agravante en los dispositivos móviles que, como hemos dicho, son son dispositivos de pequeña pantalla, son pequeñas y la navegación web mismo, todos podéis imaginar, y Isabel no sin dificultad por el tamaño de la ce, pone. Hay que tener precaución en este tipo de navegación. Segura. Asegura, digamos, que la, la ventaja, no de esa movilidad es positiva. Uno de los problemas es que intentamos conectarnos de cualquier sitio, como todos sabemos la ue, y si no es, digamos, es la forma más rápida de navegar, a lo que estamos acostumbrados es lo que tenemos, pero hay que tener cuidado, mucha bici gratuitas pública, incluso wifi privadas, pero que están en abierto. Digamos que nosotros no debíamos tomar nunca a ninguna wifi que no sepamos quién hay detrás otras entonces con la uci digamos ha asegurado o simplemente no conocemos hay que tener mucho cuidado. Aplicaciones. Córdoba, va enfocado a lo que son las los marzo y las tabletas; todos es normal, no estaba instalando aplicaciones, no pasa nada, estamos queremos clan novedades o simplemente recomendaciones que nos hacen. Pues todo este tipo de aplicaciones a veces necesitan de permiso excesivo. Entonces hay que tener cuidado con tipo política y ese tipo de permiso e intentar no arde mano, y en el caso de que una aplicación o exigiendo permiso que consideremos debe tener bueno y es un poco valorar si es más importante comprometa o intentar comprobar si es posible dicho poner en compromiso nos trae información frente a esta funcionalidad. Que esa aplicación se derrumbó nunca le prestamos la suficiente importancia a digamos nuestro dato y deberíamos hacerlo, con lo cual a la hora de instalar una aplicación pues debe tener cuidado qué tipo de permiso. Controles de acceso al final nos tome y digamos nuestros dispositivos móviles. Son pequeños, es habitual tenerlo bloqueado, no sirve de nada, tener un control de la refiero con lo típico de no contraseña y que la tabla es lo que simplemente, tocando la pantalla o poniendo la típica contraseña de Bildu uno 1, 1, o a mí no, nuestro nombre o vale todo este tipo de práctica no son recomendables y son como entonces luego lo veremos a una medida para intentar evitar este tipo de de acceso fácil. Hay que tener en cuenta que que o un acceso excesivamente sencillo puede provocar que si os roban el dispositivo le está brindando acceso a todos, vuestros, vuestros datos con vuestras aplicaciones, a todos, a todo vuestro día, a día con esto hay que tener cuidado con el tema de acceso. No ocurre con las actualizaciones, digamos que esto es un punto hígado muy, muy ligado a las aplicaciones. Nunca deben de estar desactualizadas su cuadro El Greco. Las empresas, tanto de software como de dejar la empresa empresas de la marca, de los móviles, pues se encargan de detener actualizando, sus repositorios se encargan de cualquier baja o problema encontrado intentar actualizarlo y sobre todo, nos avisa. Como veis, aquí en la imagen, cuando tiene una actualización avisa, nos avisan porque al final es algo importante. Entonces, la aplicación es desactualizadas o sistemas operativos desautorizada. Modificaciones no sé si me lo recordáis, pero hace unos años tenía un tiempo la verdad, el tema, este de modificar sistema operativo, como estaba de moda no se llama tutear o hacer break a los dispositivos; esto, sobre todo aplicado a móviles y tabletas. En qué consiste? Consistía básicamente en cargar en un móvil en un dispositivo, en un en marzo, un perdón, cargar una imagen del sistema operativo modificado por defecto. Todos los sistemas operativos vienen, digamos, se o todos los turistas que, que se puede, y digamos que había una tendencia o una moda. Desde luego era una muy mala práctica de querer acceder o que tener la posibilidad de instalar aplicaciones pirata, conectar con repositorios remotos que no eran los oficiales. Esto por defecto, digamos que los sistemas operativos de Android, que ellos llaman por filtrar, permite o no no lo vamos a poner trabas que complicaciones. El objetivo de este clérigo era sustituir el sistema operativo por otro sistema operativo, igual le otro gallo, pero modificado y quitado esos permisos de seguridad. Esas esas opciones de seguridad que te ofrecían no podía ser gracioso, porque tú vas a algo y te permitía que accediera a cualquier cosa instalar la aplicación, aunque no conocía nada más, pero al final realmente está poniendo en riesgo tu seguridad, que al final de ese dispositivo de un smartphone o tableta tras conectar al banco te coge tu trabajo puedes hacer cosa o puesto información confidencial, que tenemos que tener en cuenta que que por supuesto, de esta práctica, recomendable sobre todo por nosotros mismos no, porque son datos que están poniendo en riesgo la muestra, el tema de recordar contraseña bastante habitual que las navegadores, sobre todo las aplicaciones móviles también lo son, pero sobre todo son los que las aplicaciones, o sea, perdonadas la página web, el navegador que te brinda la posibilidad, no de recordar contraseñas y demás gastos, es una práctica segura y no recomendable, simplemente por el hecho de que lo que estamos hablando estamos en el contexto de dispositivos móviles, con lo cual la opción de que lo roben o se por desgracia o se sepa dónde es, alguien conlleva el riesgo. De recordando las contraseñas, estamos dando la posibilidad a cualquiera que digamos que haga con nuestro dispositivo de poder acceder a nuestros servicios, con lo cual dispositivos móviles practican, no es para nada recomendable, es un proyecto, vale? Como estamos hablando aquí de la nube. Yo me estoy refiriendo a los servicios de sobre todo, almacenamiento. Almacenamiento es la clave de que todos tenéis alguna sociedad donde guardamos información. Tenemos que tener cuidado con el tipo de dato, digamos que vamos a almacenar ese almacenamiento sea, sobre todo hay que distinguir si sería un dispositivo donde tocamos información de trabajo o simplemente personas. De igual modo hay que tener cuidado por personales, información confidencial y personal o de trabajo, pero es confidencial, y digamos que deberíamos conocer el contrato, no con ese servicio. Esa empresa que nos brindó almacenamiento. Qué tipo de requisitos? Os perdón, lo que tendríamos que ver si cumple con los requisitos que nosotros lo estamos demandando. Ese nivel de universidad, y esto es correcto, cortando por una nube, y estamos metiendo datos confidenciales de la universidad, debería haber un contrato con ese, con esa clase por servicio, donde se pusieran de manifiesto que cumplen estos requisitos de confidencialidad, con ese tipo de datos que de integridad, no, que que no haya modificaciones sobre ese dato, privacidad, es decir, tener muy bien controlado. Además, sobre todo hay que tener en cuenta que afirman estos servicios de tercero, digamos que no están a nuestro alcance, no están en nuestra ubicación física. Con lo cual, pues en un momento dado que hay un problema, pues es posible que hace todo esto hay que tener precaución y cuidado con el tipo de datos. Ves su vida. Bueno, hemos visto algunos riesgos, no asociado a supuesto muchísimo más, pero bueno, yo creo que hemos mencionado lo más importante y entonces me gustaría, digamos, brindarnos algunas medidas de protección y buenas prácticas para intentar mitigar en lo posible todo esto. Digamos que los primeras medidas de protección sería la de protecciones para el mal gobierno y sobre los aficionados, yo creo que es lo más importante cuando estamos hablando de página web, peligrosa. La herramienta más importante, la experiencia, sea si conocemos algo en mayor o menor medida no va a dar la posibilidad de distinguir si eso es bueno o malo es, y eso al final te lo da la experiencia de haber visto casos, el haber transformado los cursos de formación, son importantes los cursos de sexta importante. Digamos que cualquier recurso didáctico didáctico es importante y deberíamos porque eso es lo que nos va a dar la experiencia suficiente para todo este tipo de ataque de una web maliciosa que nos han pasado, un correo malicioso que intenta hacerlo y darnos cuenta que con pequeños detalles podemos ser capaces de distinguir si vamos y nos intentan, si os intentan colar algo o no. Entonces, bueno, la medida sería por la que digamos, el entrenamiento de esa formación y esa experiencia adquirida en base a al uso y al ver las cosas. Entonces, pues yo ese puesto voy a intentar compartir a alguien bien, es una web que encontrará hace tiempo, la verdad es que es muy, muy básica, es un recurso didáctico, bien que me acabo de compartir desgracia. Bueno, pues esto es una, es una página de, creo que es una empresa de esta Serie. A o alineadas va asociada con Google, que digo, es una página muy sencilla que lo que intenta de forma didáctica enseñarnos a detectar, si digo que es muy sencilla, no digamos que es muy, muy básica, pero bueno, creo que era interesante, la vi, me gustó y yo la quería, señor Bono. Muchos de vosotros la conozcáis para que no la conozca, pues online, luego dejó el enlace y yo digo esto, simplemente para que cada uno de vosotros practique 3. En qué consiste esta página? Que entraría el idioma? Contenía un correo perdón, un nombre. Te pasó por mi nombre y por correo de prueba. Esto no lo puedo contar nada de nada, simplemente para para, digamos, para el juego; un correo a un nombre, y empezado qué hace? Esta mujer obesa que simula un correo como si fuera un correo electrónico. Entonces, pues, básicamente lo a así si este correo legítimo o este correo es un esta página en concreto, lo que te intenta alertar del cis, que sepa no concepto muy, muy básico, que a simple vista cualquiera de nosotros, viéndolo podría detectarlo, y te digo, digo, la intención es intentar evitar un problema y que va, pero, bueno, si queréis, vemos este ejemplo o para ejemplos, y ya la dejo para vosotros interesados que entonces digamos que viendo esto, pues esto es un correo normal. Aquí vemos él la persona que envía el correo a un tal Luis Gómez, 8.000 antes, y, si descubrimos aquí lo dicho, perdón, en lo que es el grito este ámbito más o cómo lo llamáis, digamos que tenemos información asociada a este supuesto correo. No habíamos nombre remitente, destinatario que somos nosotros veríamos la fecha para el correcto el asunto, que simplemente, bueno, un asunto aparentemente está bien escrito. No hay falta de ortografía, no hay distintos idiomas que que intentan colar los correos que todos nos sentimos Correa y en este concreto nos pasan un presupuesto aparentemente, por ejemplo, en este caso, si llevamos el presupuesto, perdón, si vemos que el enlace vale tanto a quienes habrían enlace como en el este, como en la línea que estoy señalando, si me íbais al izquierda abajo a la izquierda el otro problema, por eso lo preguntó. No sé si veis gris; si no salen, si eso se remarca como un cuadradito con la dirección a donde en teoría sí sí sí que lo ve, perfecto bueno, pues simplemente pasando por encima lo que estamos viendo es la dirección destino. Una vez que pinchamos es bueno, si lo analizamos un poquillo que esto va que un guion Google -punto con barras look punto. Bueno aparentemente parece buena, pero bien Bray ni un guión Google -punto, porque no existe. Un dominio que no existe es inventado y bueno, pues esta diversión aparentemente correa pues es maliciosa, y no quiere, por supuesto, mostrarnos ninguna, ninguna información en este caso demostraría que es un fixing. Me dice que es correcto y esto es lo que más me gustó, no es muy sencillo, pero digamos que tenga como una pequeña explicación vez. Digo muy sencillo, pero bueno, yo creo que como como práctica no didáctica y básica en este tema, creo que está bastante bien. Si das a más información por nada, simplemente o no da, digamos, la pista se sitúa el curso sobre el enlace o prolongada en las que el dominio no es seguro, y te mostramos lo que te has dicho. Así digamos que serán los que queráis, y ya te digo una cosa, igual que antes comprobamos que viene un correo de un supuesto, aquí vemos en la banda no, no aprobar fax. Punto puntocom, se ve al dominio de quien nos está mandando, el correo o desplegamos o extendemos el botón montante, igual que antes de quien viene, a quién va destinado, aparentemente, ahora todo correcto. De ahora el asunto no. Bueno, pues igual que antes, si nos ponemos encima sobre el enlace a la izquierda, vemos a dónde nos va a abrir o dónde nos quiere mandar en la zona esto, pues si nos fijamos va un taxi con Tojos puntocom punto maíz tres ocho puntos ceo barra y más números y contexto por esto digamos que hace simple vista, como huele mal o bastante mal, porque hemos dicho que el correo viene de un fax, que sería el dominio de la persona que nos envía supuesto falso todo dónde viene esa faceta y al adónde nos manda esa una dirección que le parece bastante rara como muy enrevesada? Pues, por ejemplo, de un correo. Esto nunca debió pulsar Google bastante a phising, no a correo fraudulento. Bueno, le damos otra vez a un fixing, nos dice, como visto el dominio del correo estaba escrito, el hace realmente no nos va a mandar a donde se supone, debería llegar a ese correo. Bueno, pues yo digo esto es simplemente una página didáctica muy y solo para para que la conocida y bueno que le apetezca luego jugar un poco, y hacer los ejemplos, pues seguro que aprende. Entonces, voy a volver a la presentación. Debería estar yo voy a copiar. He echado la página para que la tengáis y para quien la apetezca de practicar la tierra. Entonces. Continuó con las medidas de protección. Entonces me las he dicho yo creo que tiene el punto de vista. Lo más importante es eso. Esa experiencia que creo que por desgracia se llevó un esfuerzo detrás lleva una formación, lleva dar cursos de concienciación y sobre todo práctica. De hecho lo más importante es que luego lo digamos en directo que cuando no podemos arrepentir de no haber adquirido y digamos esas habilidades es bueno la página en cosa comenta seguramente mucho la conozcáis me pareció pertinente y creo que está bien. Pues ya tenéis un recurso nuevo si quiere verla o simplemente recomendar la un compañero amigo entonces, una vez que lo que tenemos que intentar es y a coger experiencia cosas que nos pueden ayudar, digamos automáticas o demás herramientas y montaje final, son dispositivo móvil, en este caso que nos ayuden, nos habiliten a localizar cosas que nosotros no somos capaces de localizar entonces, que lo que hemos de hacer los dispositivos móviles. Debemos de tener instalado un antivirus. Para final son importante y es el único software que nos va a ayudar a detectar y eliminar software malicioso, en caso de que cualquiera de nuestros dispositivos se viera si hubiera afectado. Por supuesto, este tipo de software, por la importancia que tiene no siempre debe estar actualizado y bueno mucho de ellos. Es cierto que el marcado gratuito de pago pero muchos de ellos nos brindan la posibilidad de, digamos, no analizar a dónde estamos. Me refiero cuando estamos navegando a través de internet de marzo tratables. Muchos de ellos es que analicen la página por donde vamos navegando idioma. Pero sí digamos que muchos miran lo que pasa. Estamos visitando bueno pues sí la tienen en su base de datos de páginas fraudulentas o peligrosa que lleva un error. Entonces al final este tipo de herramientas son importante porque nos protegen activamente en nuestro propio dispositivo y otra porque no pueden ayudar a prevenir una navegación segura o visitar un dominio que no deberíamos de visitar. Si abrimos un correo no puede bloquear esta dirección porque te suena que es un sitio fraudulento. Diego todo tipo de herramientas. Son muy importantes. Más recomendaciones. Podría dar. Por ejemplo, existen herramientas online para analizar archivo. Vale decir esto es final. No son sustitutivo de no tener un antivirus para es como un complemento al llegar a un archivo. No tengo muy claro la procedencia, no sabemos si puede ser bueno o malo o bueno, esto se debe hacer o no, pero muchas veces te pasan una década, no es culpable de de Android para instalar una cierta aplicación, que se encuentra en una tienda oficial, y además estoy yo digo que no recomendaría hacerlo nunca, pero bueno, ahora lo mejor simplemente podéis entrar en este tipo de analizar cómo aquí el virus simplemente por el gusto de analizar esa beca recomendaciones no estaba nada, que no se parece que es sobre todo que no venga de estos virus todo para que no lo sepa era una startup española, si no recuerdo mal, la compró Google y ahora forma parte de su seguridad, y bueno digo esto es un ejemplo, hay muchísima páginas web en Internet que hace o provecho aparecido algunos de pago gratuita, y la pinta que tiene es la que mostraba una web, así como sencilla, que te permite subir un fichero, y lo que hace es que tiene distintos, que analizaría en el fichero y luego puesto en un reporte como como el que es diferente, el de la izquierda. Evidentemente, ese archivo, analizado ya correcto, no gustaría digamos libre de virus, y en la parte de la derecha pues lo contrario es un es un virus o un archivo y un fraudulento que no saben muy bien lo que es y aquí los distintos con lo que ellos han detectado, buenos amigos. Esto es como un ayuda o un complemento a algo que te tenga instalado, complemento útil, que podéis usar protesta, tenemos que protegernos contra acceso, no autorizado. Entonces, cómo nos protegemos a acceso no autorizado? Bueno, pues cierto, un dispositivo sobre todo esto vienen más. Esto va más sobre las portátiles, vale, sería activar la compra de acción, esto básicamente lo que permite que si alguien nos roba, el portátil no pueda osado, digamos que te pide una contraseña. Cuando arranque el sistema operativo y así esto lo único que hace es que evita que alguien sustituya el disco duro, con otro disco duro, intentar arrancar, vamos, que te lo roben y que luego pueden utilizar ese portátil para su uso o beneficio. Estoy emocionado por lo más complicado. El tema de contraseñas, de cuentas de usuario y permiso, pues aquí la recomendación de los distintos dispositivos, cada persona que utilice ese dispositivo tenga sus usuarios, por tanto, ese usuario se adecúen a los algo a lo digamos, requisitos mínimos que, que necesita el usuario. Esos permisos mínimos es usuario no dar más permiso de los que se nos puede servir. Si tenemos un niño no hay ninguna necesidad de tener un usuario común para toda la familia, cada uno puede tener su usuario y padre pueden tener su usuario administrador con los permisos, por supuesto, para los padres y a los chiquillos; por ejemplo, crear esos menos privilegios que no puedan acceder a donde quieran, que no puedan navegar, quieren que no le deje instalar cierto tipo de aplicaciones, que nosotros pensamos que no deben instalar, en definitiva, proteger, no y restringir o Paular a cada cosa en su sitio. Entonces, pues si esto lo hacemos bien, nos ahorramos, digamos, que el usuario, que no debería tener permiso cierto recursos, que se lo demos, por ejemplo el conocimiento por hacerlo o por dejarlo, digamos, por efecto. También debemos de bloquear los dispositivos, una práctica muy sencilla, muy económica, y que al final se que se convierte un poco en costumbre. Si lo hacemos por costumbre luego final no te cuesta entonces, que consiste por lo que el bloqueo de la sesión o del positivo, porque es lo recomendable tanto en portátiles como en marzo, tableta es que el tiempo que nos estuvimos ese dispositivo, la pantalla está bloqueada, o el dispositivo así esté bloqueado. No tiene ningún sentido, habrá el caso de. Estamos trabajando, tenemos una tableta lado que la utilizamos simplemente para visualizar que, con lo que estamos trabajando se visualice igual o de pesca, aunque tiene acceso a ciertas cosas que tú no estás usando esa Table no tiene ningún sentido, dejarla y encima de la mesa. Esto estamos con el entorno de trabajo, no tiene ningún sentido de tableta y encima la mesa, que por ejemplo puede tener información confidencial o puede estar mostrando ese momento y que cualquier persona ya sea ajena a la urbanización o de la propia organización, pero que no deba ver ese tipo de documento que pase y le puede echar abajo, sin quererlo o incluso cogerlo. Si podemos ir, si podemos evitarlo, debemos debilitarlo y al final, como digo, es una práctica que no cuesta nada. Por supuesto, intentar habilitar los mecanismos para que ese bloqueo se haga en el menor tiempo posible, que sea automático, y así nos digamos. Problema de todo esto. Por suerte, dentro de sistemas operativos lo vamos a configurar y digamos que es lo recomendable, y lo que yo sea consejo. En cuanto a este tipo de bloqueo, lo que va a hacer, pues tener una contraseña fuerte, método, robusto, de acción, que sea que sea difícil, si alguien no nos roba o simplemente se lo pierde en positivo, no sea capaz de manera sencilla de entrar y de acceder a nuestros datos, por ejemplo, con métodos biométricos como hablamos de contagio, ha asegurado de que sea todo un regusto. Llama buena suerte, la tecnología evoluciona y evoluciona muy rápido, y los mecanismos de notificación, pues evolucionan de la misma velocidad a la misma velocidad, verdad? Lo bueno es que actualmente contamos con sistema de acceso, digamos, seguro, muy seguro. El bloqueo biométrico es una opción muy segura, ya existen prácticamente todos los dispositivos para todos los smartphone y tablet que disponen de sensor de huellas, al igual que muchos portátiles. No lo visto no porque muchos de vosotros también muchos brindan las posibilidades de ese bloqueo de desbloqueo, perdón, biométrico si no, simplemente, pues tenemos que optar por la contraseña, pero intentar usar una contraseña robusta, muy robusta, y cuanto más segura mejor. También habrían visto que muchos sitios hablando de estos mecanismos de autenticación y además por lo visto en muchos sitios están utilizando el doble factor de anticipación, lo sabe, pero bueno, para quien no lo conozca básicamente esto es como una doble autenticación, por ejemplo, muy común en los bancos que tú quiera que tu puedas entrar a través de tu portátil al banco y cuando quieras hacer. Y cómo quieres hacer una operación para validar esta operación, pues lo que hacen es que te envían una contraseña Pina al móvil, digamos que que trabajen con otro dispositivo para hacerlo más seguro, para que el proceso sea más seguro para para obligar te digamos a tu mesa el dueño de esta cuenta que está utilizando y tiene asociado a este modo y voy a ver que estás en los dos sitios no decir que nadie te lo has robado, y llama este tipo de autenticación. Problemas mucho más seguridad. Por ejemplo. Cuando estábamos hablando de aquí me refiero no es lo que se debería hacer cuando cuando queremos crear una política de contraseñas robustas y esto básicamente en que se traduce, por ejemplo, a habilitar un número mínimo de caracteres a esa contraseña, claro que tengo una combinación de carácter médico. Por ejemplo, nos obligue a un cambio de la misma, cada cierto tiempo que haya un bloqueo del usuario cuando alguien intenta cede y falla y bce, por ejemplo de esto sería un ejemplo de clave robusta que, por ejemplo en una web te lo podría indicar y estaría bien que hay una longitud mínima de ocho caracteres que contendrá número uno al menos. Un número uno mayúscula y una minúscula, que a los seis meses tengas que renovar esa contraseña y que lo cinco intento. Esto sería una política clave, robusta y perfectamente válida. Qué más debemos de hacer con otras medidas para proteger la información? No tenemos que tener en cuenta que cada minuto que estamos con el smartphone, por ejemplo, la tablet, estamos consultando información muchas veces más información confidencial; o nuestro modo de trabajo regionales, información y muchas de ellas y información nuestra importante. Por lo tanto, podríamos tener mecanismos que nos suben o la protesta dentro de estos mecanismos o de odio. Opciones que tenemos antes. Los dispositivos móviles, la más importante, sería el cifrado entonces qué es lo que tenemos que queremos hacer con esto. Por ejemplo, con los no hay que hacer nada por defecto. Todos los fallos y dándole por por defecto, y digo, al menos la versión más moderna vienen con. Vienen habilitado cifra donativo todo esto qué es lo que para qué sirve que nuestro dispositivo, nuestro ejemplo cifra algo bueno pues serviría en el caso por robo o que no lo perdamos y alguien lo encuentre por otro. Todo lo que nos brinda este cifrado es que si alguien intenta conectar de marzo Nadal al portátil, digamos que no pueda acceder a ese disco duro, que no pueda acceder a nuestro datos, siempre estamos hablando de un dispositivo que ha pagado de sí mismo, nos lo roban, alguien lo paga y no voy a inventar habilitar el móvil o de viéndole en las tripas, o voy a intentar acceder duro para ver qué información tiene, a ver si puedo sacar algo importante a esa cifra. Aplicar, digamos, a ese caso en ese caso, una vez que te conecte intentes, coger datos, fotos o cualquier otro dato del dispositivo o simplemente éste va a estar cifrado y a impedirlo con otros sistemas operativos Windows, pues digamos que se puede descifrar. No viene por defecto, pero, pero existe la posibilidad por y al final pues si queremos proteger nuestros, nuestro, nuestro ordenador portátil por la información que tiene simplemente por nosotros, por información que no queramos dar, que quedaría seda. Es una práctica muy recomendable. También chiflado también aplica a dispositivos externos, sea un pendrive, un disco duro externo de este tipo de disco duro; si estamos trabajando con información confidencial, lo más recomendable si que transportar utilizadas para transportar información sensible no concienciar, que vaya siempre cifrada no cuesta nada; al final es un software que tienen, estaba del ordenador donde lo vais a leer, y en el ordenador, por ejemplo, donde donde vayas a abrirlo, si hasta que al final es una técnica muy sencilla y sobre todo muy efectiva. Qué es otra recomendación? Boda en cuanto a ese acceso confidencial. Si estamos hablando de dispositivos móviles y, por ejemplo, en este caso estamos trabajando con, con datos, junto a vuestro caso, de la Universidad de Boston, entorno laboral. Bueno, pues intentar la medida de lo posible, que todo esa esa consulta no se haga, sea intentar evitar la descarga en los dispositivos, porque porque al final es información que se descarga, ese es el con el listado de alumno o el PDF con las notas de al final una novela estaba en nuestro dispositivo móvil, porque una vez que cojamos esa información la trabajemos, la normalmente se archiva, no se sube a otra aplicación web o es decir, que no la trabajamos al local y se queda en tener local, sino que mandamos a a otra aplicación o a un sistema, almacenamiento externo a nuestro dispositivo. Entonces, la recuperación en este caso, es que todo ese tipo de dentro de lo posible, evitando muchas otras cosas, controles, pero en todo lo posible que la información sea siempre, digamos lo que sea, quiero consultar algo, pues la aplicación me brinda ese formulario online y puedo evitar descargar, para que pueda descarga. Es decir, lo fundamental es intentar, evitar, hacer cosas que puedan provocar problemas. No obtuvo información o comprometer información, generosidad, etc. En cuanto al tema de las aplicaciones, por supuesto, todas tienen que ser legítimas, entonces tiene que estar actualizada, donde donde cogemos las del mundo y coger las aplicaciones, pues cuando hablamos de temas, zona o tableta, siempre te tiras. Exclusivamente hay muchísimos repositorios externos que te brindan la posibilidad de aplicación e incluso de pago, pero que te la brindan de manera gratuita o que viene que haga o aplica un parche. Para qué está muy bien, pero, pero no se nos debe hacer por vosotros mismo. Al final se atienda de terceros, que no conocemos. Sabemos ese esos excesos, igual que nos está brindando de manera gratuita, porque hemos está prometiendo, porque no sabemos si si es realmente la aplicación estaba buscando que la ha quedado, pero que le han metido código propuesto. No conocemos, por ejemplo, la viendo, simplemente nos están robando información que decir en muchos casos posiblemente no nos hagan nada, pero digamos que no podemos tener la certeza de que esa aplicación esté limpia. Entonces siempre utiliza tanto diario como ve, como de Android, y si estamos hablando de un ordenador portátil, pues simple. Siempre iba a la web oficial, a todos los proveedores desahogar y de hardware y todos los proveedores que no vendan algo. Tienen como deberían tener su página oficial, y esa es la manera legítima, no de darse, verá a software y a su su formación. Además, si estamos hablando del entorno laboral, de la universidad por arma de producción obligan a la universidad, a todo el software que se usa, sea legítimo, que tenga su licencia, y para su licencia ya esté controlado. Esto, el software es ilegal. Hablando el entorno corporativo, por supuesto sólo puede, solo podrá dos problemas, no puede arreglar el problema. Una, no cómo se enfrenta por mar, porque realmente cómo se comentan cosas? Están mucho agua que viene de la página y no tienen, no tienen la certeza ni ni nadie te va a asegurar, que son el que te está instalando, es el original o que esa modificación que han hecho para que tú no tengas, entre comillas gratis que no te acarreará ningún problema. Tú no vas a detectar entre comillas. Hay mecanismos para detectarlo? No, pero vosotros normalmente no vais a detectar si se están haciendo un robo por ejemplo información os vais a poner digamos a esa intención por mal por instalar software ilegal y además por la universidad puede tener sanciones penales, intentando utilizar software que no viene licenciado, y digamos que se enteran la compañía más afectada. La recomendación, pues las actualizaciones que vengan siempre marcadas como el automatismo, con el tanto viendo como como Samarco. Tú puedes hacer que se vayan actualizando, tanto operativo como como, como lo hizo buenas a las aplicaciones, y digamos que ésta sería mi recomendación, es decir, no veo un motivo por el cual no debería de actualizar su tanto como sea pensar que las empresas digamos que están siempre al día una receta o de su software, a los vivos, que algún bajo simplemente quieren una funcionalidad web o la brinda que es lo que hemos comentado antes no veía la imagen de la aplicación con el 1, no señalando como que tenía una actualización. Es decir, bueno, a ver, es recomendable leer que es lo que te va a hacer, porque es bueno, a mí al menos personalmente me gusta saber lo que va a modificar o que no va a Moix y que cambio a tener esa aplicación. Pero bueno, de manera genérica como recomendación, y si vosotros no digamos que nos importa, tanto no está funcionando o aplicar este parche, se aplicaba, pues Boston, lo ponéis como automática. Así al menos estoy seguro de que todas las corregidas olvida que la empresa vaya a subir impuestos. Estaba autorizada. El tema de no recordar la conducción, lo hemos dicho antes, si a nuestros servicios, tanto laborales como personales, la cuenta de correo de la Universidad o incluso la cuenta de Gmail o el acceso a bar, como por ejemplo otra cosa, si recordamos el único que estamos intentando, lo único que están propiciando dentro. Pero es que si tras la pérdida alguien tenga la posibilidad de esos servicios que, por supuesto, no veremos. Por ejemplo, este es un software que yo utilizo pero hay cientos de software por internet, muchos de pago mucho gratuito, este software libre y gratuito vale, pero un poco relacionado con eso, de las contraseñas, de no recordar las contraseñas que a muchos de vosotros para ir de servicio y es cierto y en todos los servicios la recomienda que iban a encontrar gente diferente, que sea robusta, y esto no me va a punto, y como lo recuerda todo este tipo de problema en aplicaciones, que nos iban a recordar la contraseñas, al igual que la función de navegador, por ejemplo, es recomendable, no la marca es un dispositivo móvil. Por ejemplo, de estos ídolos recomendarías es un fichero encriptado, elegir la aplicación Skype, pero yo digo ahí 100 de aplicaciones iguales o mejores. También lo hacen de crear un fichero que al final es donde vas a almacenar tu clave es un fichero que viene incrementado y bueno, cuando tú has escrito para el programa tiene la pinta que estoy viendo en la pantalla, a una parte izquierda donde donde agrupa haría por categoría y aquí está parte de la derecha donde se guardan las distintas claras. El fichero va encriptado y digo si alguien consigue, podría acceder a la contraseña aquí para desencriptar este fichero clave en una contraseña, muy fuerte que si todo lo fuerte que sepa es todo lo complicada que que conozca, y además solo tener la voz, decir no, tener una punta. Ningún sitio son muy básica pero de sentido común, pero tenéis que seguirla entonces solo desbloqueando este con la contraseña esa fuerte que os comentó. Pues en la aplicación donde aquí puedes tener emocionada. Todas las contraseñas. Yo creo que es una manera útil y fácil de gestionar las contraseñas de tenerlas almacenadas en un sitio, por supuesto, la producción, de que nadie puede acceder a este fichero y mucho menos desacreditarlo, pero bueno, teniendo esas precauciones pues digamos que sería una forma de que cada aplicación tuviera su aplicación su contraseña segura y robusta, que no tuviéramos que memorizar, porque evidentemente si son buenas, más que complicado y sobre todo evitar no lo que te dicen en lo que te recomendamos muchas páginas web y mucha gente no usen la misma contraseña en distintos que sintió dentro. Una página web, digamos, dudosa y le pongo la misma contraseña que a mi correo de la Universidad y encima estoy usando para mi cuenta la Universidad o lo puedo imaginar. No le estoy dando a esa página supuestamente maliciosa o no conozca su reputación, entonces era posible intentar evitar ese tipo de acción. Además, por ejemplo, este software, ya os digo todo aparecido nos ayuda a generar ese tipo de contraseñas, lo ellos comentaba que debe ser robusta y fuerte y que difícil de recordar porque es muy fuerte para este tipo de software a veces es complicado estar generando contraseñas, no así al azar y que cumpla los requisitos que exige esa web o ese programa. Lo veréis aquí de manera muy rápida. Digamos que esto te brinda el generador de pago, podría marcar, pues quiero quiero que mi contraseña, vaya contener mayor o minúscula, o tengan humedad, que el tamaño sea de una longitud de 20 caracteres especiales, vale aquí un poquillo te permite incluso poner patrón que genere, que a partir de un decir creo que tiene muchas posibilidades, pero que está bien y es una forma de cómo llega la hora de componer cuando pongan la primera, que se te ocurre nada mal, la no ponga las recomendaciones y si no necesitas usar un programa de esto, si te hace falta simplemente entonces la aplicación general. Tú tú tú algo, que cumpla con, con lo que te está exigiendo, el a dónde quieres hacer y luego en la misma aplicación, almacena, y a quienes hay guardada y segura. Poner por delante de la Música en Segura, bueno, por lo que estábamos ante el decir, digamos, que cualquiera de nosotros ahora nos brindó un dispositivo móvil en contabilidad, 100 de de redes wifi, pero muchas de ellas son de sitio público, son establecimientos que a lo mejor no conocemos, algunas están cerradas en abierto, pero por intentar ahorrar no digamos eso, megas, o son datos de demostró tarifa de móvil, por ejemplo, estamos hablando con el móvil, a cambio nos estamos exponiendo a todas esas redes públicas que queremos cuando fuimos un avión, cuando subimos a un autobús, cuando el de la Universidad de comercios, cercano alrededor de esa wifi, no tienes el conocimiento de cómo está montada el wifi. Es decir, no a empezar, no saber qué seguridad tiene esa wifi o no, porque tú no lo digamos que no estuvieran de tu propio, una seguridad, y no que lo tiene muy importante, no saber la legitimidad. Es decir, yo puedo crear una red wifi. Teme pasar por la universidad, me creo, una wifi que sea humo. Bueno, estoy seguro que mucha gente que lea, que es, hubo o que va a pensar que es una alternativa a la universidad. Encima está abierta, me conecto y medio. Internet pudiera trabajar, no a través de wifi. Eso no sabe hacer, es decir, no debemos de conectarnos nunca una wifi pública o privada que no sepamos quién hay detrás que no sepamos cómo está gestionada, por lo que digo aquí un poco, no, que no conozcamos su vida su legitimidad y que sobretodo la privacidad o en esa navegación que vamos a hacer cosas que queríamos que esté verificada, no que estén citada, que no vaya a haber una tercera persona intentando por robar los datos, para, escuchando y el tráfico, estar escuchando y viendo cómo entramos al servicio o cómo accedemos a otros servicios como intentado mandarle conectamos con un ordenador o con otro recomendación este caso, pues intentaremos utilizar el caso de no conocer a una wifi, digamos conocida, no confiable. La recomendación es utilizar nuestra copia del móvil cuatro g antes que una voz insegura, siempre ya sabéis que todos los móviles, digamos, de ahora de, de última generación, no te permiten crear una wifi y entonces creado en tu móvil o simplemente con el dispositivo que quiera darse algo notable en un portátil, sea otro móvil que queramos conectar sería conectar esa wifi y dispositivo móvil. Lo que va a hacer es que a través de nuestro cuatro g, en darnos conexión internos. Antes de seguir, voy a poner una, una pregunta está preparada. Interactiva para ver, para verse. Entonces cómo lo hago? . 949 01:02:43,520 --> 01:02:46,500 En teoría debería estar viendo a Holanda, os lo voy a leer. Si me pregunta, los dispositivos móviles, como smartphones y tablets, pueden insertarse como algo por la respuesta? Sería no están diseñados para infectarse? La b sería si todos los dispositivos pueden infectarse, la hace solamente en los dispositivos basados ganándole, la de sí pero solamente si se descargan aplicaciones oficiales según Villa, hay que-y lo vemos. La gran mayoría. Compartiendo la agencia estatal, Granma y efectivamente, si la respuesta es sí todos, los dispositivos pueden infectarse y, como digo, todo es todo. Hace bien. Muy bien. Voy a hacer otra pregunta Villa también lleva. Si la pregunta sea si utiliza redes wifi en lugares públicos, a una práctica recomendable, ya que así se reduce el consumo en alto de la tarifa, muy ve una práctica es recomendable y segura, ya que actualmente debía chiflado cifrado implementado en este tipo de redes, es imposible espiar. Las comunicaciones se es una, es aconsejable ya que las redes pueden estar bajo control de un delincuente y toda la información que se envía y recibe puede ser despiadada. Es una práctica, es aconsejable, pero, si la conexión es lo suficientemente ágil los delincuentes, no tendrán tiempo de espiar. Las comunicaciones. La gran mayoría. Y, efectivamente, aceptado todo es una práctica desaconsejable totalmente, ya que, como hemos estado comentando, no pueden estar ahí escuchando tráfico o analizando el tráfico para ver qué puede que pueden encontrar. Por último, esto es solo la bondad y es que habilitar la función, recordar contraseñas con la que cuentan los navegadores web es A recomendable, ya que se agiliza. Normalmente el flujo de trabajo ve desaconsejable ante un exceso fraudulento. El dispositivo decir en cuente podrá acceder a los servicios, se hable de que los controles de seguridad de funciones suelen ser recomendable, ya que de esta forma se pueden establecer contraseñas única para cada servicio, siempre. Voy a compartir. Efectivamente la vez sería la correcta no dejarle, por tanto, un acceso fraudulento del dispositivo ejercicio de mi cuenta y podrá acceder a todo lo que a todos los servicios, digamos, donde está habilitada en esta función. Una opción, ésta que está ahí cuando alguno de los controles de seguridad en funciones suelen ser realmente no son débiles, que funcionan bastante bien. Pero el problema es que como estamos hablando de dispositivos móviles, el tráfico está en ese robo hurto, o simplemente es positivo. Si lo guardado, igual que el mecanismo, sea robusto, que sea seguro que igual porque le están dando la opción a que simplemente entrando en el servicio que quiere, si la tiene guardada, acera! Digamos que todo al margen de lo que la función que ejerce el servicio ha recordado. Por cierto, no lo puede permitir, la opción de crear, establecer cuál era su única gusta, pero al final lo que accede al dispositivo por otro gusta muy bonita. Hemos evitar que tenga siempre ente dándole a aceptar, estaría dentro de sí al final aquí y la función está, digamos que no es una recomendación, no por el servicio en sí sino por el riesgo que conlleva el tener. La pérdida de ese dispositivo. No tanto muy bien. Vamos a continuar qué es. El bio mío, viene al final de la de la Iglesia, aún viva, y como tal y como ha dicho la traducción, está tu propio dispositivo. El contexto de ojeador ha ido mejor dicho Pío. Serían aquellos dispositivos en el contexto del trabajo, en el contexto laboral que dice que sí que es precisamente por lo que nos trae tu propio dispositivo, que sería el dispositivo Pío, el ordenador portátil tuyo que salgan de casa, que llevas al puesto de trabajo, porque te ayuda, porque estás un portátil y en el trabajo no te lo permite. Tú porque para ti más cómodo, o usar el móvil el smartphone dentro de tu de tu puesto de trabajo, para hacer alguna consulta de trabajo o alguna modificación del fichero de algún de algún archivo, no en la nube, la tabla y lo mismo. Entonces los dispositivos vio serían dispositivos móviles, como lo hemos estado viendo hasta ahora, pero en el ámbito del trabajo, es decir, mezclando los dispositivos personales con el ámbito del trabajo. Entonces qué ocurre con este tipo de dispositivo? Los principales beneficios son dispositivos. Por un lado, tenemos a la universidad o, como empleador, que al final, pues está reduciendo unos costes, porque, si tú te traes esa tabla que necesita y no se va a solicitar la empresa, la universidad está ahorrando costes al trabajador, lo que le permite una mejora, digamos, de la conciliación laboral final. Que si tú tienes tu tablet, con la que conectas a la aplicación, hay que demostrar los listados que no necesitas en tu día a día. Portugal está configurada, es aceptable, sea tu persona, si la llevas a casa, y trabajar desde casa o si haces consultas de casa y luego vas al trabajo que si lo tienes todo configurado al final, digamos que te está ahorrando. No se portan si no tienes configurado y adaptado a su puesto de trabajo o a parte de tu tu día a día elaborar, pues digamos que es sencillo, si vas a casa, te lo llevas a un trabajo, te lo llevas a cualquier otro sitio que pueda poder entrar porque porque soy positivo digamos que ya no se le ha puesto las metido si tienes que meter la seguridad adecuada, que lo recomendable metido, si te tienen que permitir, y el acceso algún sitio concreto ya te lo permitió y lo ha solicitado, los principales beneficiados de estos dispositivos, sin embargo, también tiene como principal riesgo distracciones al final no olvidar que son un dispositivo personales, con lo cual pues es una tabla, por ejemplo, mejor tiene juegos o un juego o simplemente tiene, tiene aplicaciones personales, no guasa o cualquier otra de para comunicarnos con amigos o familiares . Bueno, la distracción y digamos que servía sería un riesgo, acceso no autorizado. Qué ocurre si, como hemos dicho ya tenemos esa doble, o el ordenador personal configurado para acceder a una base de datos que nosotros leemos todos los días para obtener cierto? Bueno, pues si lo dejas en un sitio donde alguien pasa y te lo coge, puede estar viendo información que no debe, digo acceso a una web, pero también podría ser acceso a documentos que por lo que serán descargados en este dispositivo móvil, esa persona que pasa a tu lado, porque aunque te coge un momento, el dispositivo accede entonces por eso es un riesgo asociado que deberíamos evitar. De hecho, el siguiente punto. No. El dispositivo puede ser encima final nuestro dispositivo personal que hable con la que esto es algo que día para generar esos listados supuesto que me voy a inventar si le dejan la tabla a tu hermana o a tu amigo, porque lo necesita o emocional es tu dispositivo. Pues hay que tener cuidado con la información, que sea manejado positivo y los accesos que tienen, si positivo, cuando lo presta, porque digamos que puede estar dando permiso y acceso a que hubiera alguien no, y luego el tema de la relación laboral. Si se está trabajando con personal externo, brindado todas las medidas de seguridad oportunas y adecuadas para que esa persona pueda hacer lo mismo. La persona momento deja su puesto de trabajo, se va a otro, otra empresa se va a cualquier otro sitio se lleva consigo positivo personal, con lo cual hay que tener cuidado con el tema de este tipo de dispositivos a qué información deben acceder y cómo en la serie entonces algunas medidas o recomendaciones que podríamos tomar en cuanto al sentido de sí para todo esto dispositivo vio estamos hablando todas las medidas que hemos ver al principio aplica porque al final no dejan de ser dispositivos móviles. Digamos que estos nuevos riesgo aplicarían a solo estos dispositivos, es decir, que solo son dispositivos, Google nos habla, pero aplicado solo al entorno laboral. Entonces, bueno, a esta medida la vuelvo a comentar porque me parece la más importante, no es hacer el break no, el rutte a ese más hablantes es modificar el sistema operativo. Estará en un entorno personal, pues como estoy yo no lo hagas, no lo comparto y no lo recomiendo para nada, pero en un entorno laboral muchísimo menos, por lo que hemos estado hablando, estamos hablando de instalar una aplicación que nos ha ido muy bien y que podría ser un posible mal estamos hablando de sustituimos está operativo digamos legal no autorizado con la medida de seguridad adecuada, por un sistema operativo que está modificado para soltarse precisamente todo tipo de medidas de seguridad. Entonces, un entorno laboral, por supuesto, esto es muy recomendable, es seguro y no debe hacerlo. El dispositivo se mantendrá siempre bajo custodia, incluso entre amigos y familiares. Todos miramos que es como podéis imaginar, es una recomendación, no polvo ideales, que si si ese dispositivo móvil o estamos usando para trabajar, digamos que no se presten a Google, aunque no lo preste a personas que no deban, aunque no que no quieras que puedan intentar hacer algo que no debe proporcionar. Es un dispositivo que estos son el entorno de trabajo, uso exclusivo para trabajar. Bueno, esto es un poco línea, no sé si lo estamos haciendo para trabajar y lo estamos adecuando para el uso del trabajo. Solo lo recomendable va a bajar en la práctica. Pues esto entiendo que es bastante complicado porque tú sí estoy dispositivo personar y lo que quiere compatibilizarlo con el trabajo, porque te hay una cierta tarea, pues es intentar adaptarlo. Entonces esto de la exclusividad, para trabajar suele ser complicado, pero ahora, en la medida de lo posible, si esto se puede hacer, pues desde luego si hubiera protección física las equipo para esto me refiero a su cerradura de cable como por aquí o cualquier otro elemento disuasorio para parar de robo en ordenadores portátiles nos hicimos por recordar irlo la cerradura, a cerraduras, que parece básicamente es mucho de los portátiles, ha visto que la órbita de los lados tiene como un caballito, básicamente exponerle el dispositivo. Como un cable y se cable, se enrolla a una pata de un armario, algo fijo y físico que no se pueda mover con esto, lo que hace es bloquear. Con ese del portátil ancla a un sitio físico y bueno es una aciaga, es un elemento disuasorio y siempre le pegó un tirón y y llevar la puerta a una fiesta a ella ; pero, bueno, tiene un entorno laboral. Nadie va a entrar a intentarlo, auditar un portátil de esta manera; por ejemplo, también existiría despacho, una condición física si puedes cerrar el despacho; si tenemos una caja moneda con llave; por lo mismo, todo ese tipo de dispositivo intentar aislarlos y y protegernos y barba. Al final, lo importante, con este tipo de dispositivo, no lo positivo es tener una normativa interna. Esto es importante, porque al final, en ese tipo de normativa donde se regula cómo se puede usar este tipo estuvo entonces en esta normativa se puede poner configuraciones seguras que debe aplicar a dispositivo hasta aplicaciones autorizadas; no para poder instalar acceso. Decir que si usamos el tipo de dispositivo, debería estar bajo normativa. No, cada uno lo trae y hace uso como quiere y cómo puede lo mejor es que esté todo reglado y que eso esté basado en una normativa con gente que ha dado su, que le digamos, autorizaciones y permiso a ciertas acciones. Entonces, qué ocurre? Todo esto mezclado con el teletrabajo. Al final, todos, en mayor o menor medida que lo vivido, por la pandemia de covid 19, nos han mandado a casa muchos meses y hemos tenido que adaptar nuestra forma de trabajar diaria a este trabajo, no pueda, y algunos puestos, que han tenido más complicaciones que otros. Pero, en general todos nos hemos intentado adaptar al final, como ya sabéis, trabajo simplemente consiste. Trabajar si en un lugar remoto, a nuestro rostro, a nuestro despacho o no, a nuestro ordenador de trabajo nuestro a nuestra mesa con el ordenador fijo y que hacemos el trabajo día a día del trabajo, básicamente es conectar remotamente a ese puesto de trabajo y hacer nuestro trabajo, pero de otro lugar, y esto puede ser otro lado u otro edificio. Simplemente, pues estar desde casa puede ser otra oficina fuera del campus. Algunas recomendaciones que deberíamos tener en cuenta cuando estamos trabajando y usando por ejemplo este tipo de dispositivo, pero trabajando desde casa, como hemos como hemos estado ahí como hemos estado hablando, este trabajo se realiza en un lugar remoto, en un lugar a Génova lejano de nuestro puesto de trabajo, traicionar o en la universidad, como conocemos, puesto que este acceso remoto pues digamos que tenemos que proteger ese acceso remoto, como cómo se protege, cuáles serán las recomendaciones para ese acceso remoto y que sea seguro utilizando redes virtuales, redes privadas, virtuales o conocidas como o escritorios virtuales, como como Google, qué consistiría una, una red privada virtual o, por ejemplo, en la la universidad. Digo como muchos de vosotros habéis trabajado cualquiera, los métodos, os sonará y posiblemente hicimos así debería ir en vuestra forma de trabajar o de teletrabajar, mejor dicho, debe ir a hacerlo a través de cualquiera de estas dos vías. En qué consiste el golpe? Es evidente. Cómo se ve, tendríamos el cliente que se activara, nuestro ordenador portátil se ha mostrado. También tendríamos la intranet. Nosotros tenemos. Básicamente un cliente o una aplicación dentro de este dispositivo móvil conecta con la universidad, intercambio de claves en la universidad digamos que valida que todo lo que toda esa configuración es correcta y válida, que esas contraseñas correctas y válidas, y lo que crea que sería un túnel seguro. Es decir, un túnel por el que la información viaja, encriptada viaja, asegura, si lo que hace esta web o este túnel seguro es que digamos que que tu puesto de trabajo es como si estuviera dentro de esta intranet de la universidad. Es decir, es como si sustituyera a ese puesto físico en la universidad. Como supuesto, pacto viene, depende mucho de las condecoraciones, sea la más, pero sin grandes rasgos lo que viene, una vez que conectamos y vayamos esa conexión. No creamos un túnel seguro, con la Universidad y digamos que haría de nuestro puesto de trabajo como si estuviéramos en la propia universidad, como hecho, como estuvimos en la red de datos de la Universidad, no trabajaría bajo la misma, así como por los mismos permisos. Digamos que este es el canal seguro para parar esta física, uno de los canales seguros, pero para estar como físicamente y poder realizar este trabajo, ese teletrabajo de manera segura que tenemos con los escritorios virtuales vale más que lo que conocéis Eva fino. Pues es tan sencillo como como trasladar a punto de puntuar. Eso es un servicio que crea que nos crea entorno virtual. Entonces esta opción porque asegura. Bueno, cada uno como con su perfil tendrá activa. Una vez que lo vea en este servicio tendrá activa cierta máquina. Ya os digo, dependiendo de nuestro perfil que esas máquinas digamos comprendiera o brindará ciertos servicios, por ejemplo, si malas pues esto nos requiere una máquina virtual como si estuviéramos dentro de esta máquina. Digamos que está preparada por el servicio real para que cualquiera que seguramente aquí es como si estuviera en una máquina de sustituir esa máquina visita o servicios físico, esta máquina virtual entonces por bueno, pues aquí tenéis más que tenéis, aquí vive y desarrolladores. Bueno, pues los desarrolladores de en concreto la máquina para ir para que ellos puedan realizar su trabajo como si estuvieran el propio. Bueno, digamos que entiendo que todos conocéis este servicio. Si no, pues cualquiera de vosotros os lo podéis probar, es bastante útil, esto al final lo que te crea es una máquina virtual dentro en infraestructuras según lo cual tiene múltiples ventajas, una que cuando están dentro de esa máquina es como si estuviera dentro de la universidad. Con lo cual el tema accesos, llamas, no hay ningún problema y opción con distintos tipos de máquinas basadas en plantilla lo que hace es que cada servicio tenga las herramientas que necesita para desarrollar su trabajo. Con lo cual también viene muy bien si vuestro servicio necesita una herramienta nueva, una vivo especial para hacer. Es decir, digamos que que se pudieran configurar este tipo de máquina adecuando las a -vuestros requisitos. No, es un servicio bastante útil y que funciona muy bien, que vamos. Entiendo que todos lo conocéis, pero si no os recomendaba o no conozcáis consuelo. Más medidas de precaución, no recomendaciones. Si estamos en el teletrabajo final ocurre lo mismo que con el acceso remoto. Estamos trabajando desde la distancia, con lo cual necesita aparte de la conexión que se asegura, lo que merecemos que nuestro trabajo sea asegura, pues lo más importante al final es intentar acceder a ese puesto o disimulado no físico dentro de universidades como estamos trabajando, pues uno de los puntos básicos más importante sería nuestra red wifi de casa, en nuestra red doméstica, que sea una urna, una red segura. Hubo unas recomendaciones básicas, pero bueno, espero que si las podéis seguir pues estarían muy bien. Entonces que mandaría. Sería bueno que, por ejemplo, vuestra red doméstica, cifrada v, p a 2020, todo esto depende de que vuestro ejemplo, servicio a este tipo de cifrada, en definitiva, es intentar que vuestro, que el cifrado de vuestro Rutte sea lo más fuerte posible, bale y al hilo de esto mismo es que la clave que se utiliza para acceder a wifi sea lo más robusta posible. Aquí pongo entre paréntesis cambiar la acepto. Nada recomendable que conforme te viene de vista lado y configurado con la compañía, que trabajando dejarla porque no nos muy complicado, es una instrucción básica, muchas de las veces incluso en el dorso del te dice cómo acceder a Rutte dentro. Simplemente es un panel muy sencillo y recomendable que le ponga una clave, una clave robusta. Otra recomendación, por ejemplo, la función de la mayoría de última generación tienen, y ni a mi recomendación de desactivarla esta función para que conozca qué se basa. Bueno, digamos que esto era una acceso alternativa, es un acceso alternativo. Para conectar rápido a la uci. Sabíamos que la idea sería vienen visitas a tu casa, y con verdad sacarle la clave robusta es tan buena que tiene grande, larga y difícil de memorizar. Pues le da un pin, luego le pese a lo mejor te pongo un pin de cuatro dígitos un uno dos tres cuatro con lo cual es bueno desactivarla, porque este tipo de autenticación a través de un doble ps la puede romper, y no por fuerza bruta. Es muy sencillo sacarlo 3, cuatro o cinco dígitos, que te obliga este tipo de pago, y además, que bajo mi punto de vista no tiene mucho sentido que estoy diciendo que ponga una clave larga, fuerte y robusta. Lo dejé activa, lo veo. Le parece que te activa un simple vídeo. Para que tú puedes conectar lo mejor es si tenéis disponible, opción que vaya desactivada por, excepto, porque no tienen mucho sentido, y sobre todo es porque estoy seguro y bueno, pues eso hace utilizado el cifrado lo más fuerte posible y una clave robusta dentro de lo que se pueda. Si esta red doméstica, desde la que está trabajando, digamos que no cumple los requisitos o no es segura, porque ha mejorado vuestra, es compartida con más gente. Pues bueno, la opción b utilizarlo. Los datos móviles cuatro g menguante, es decir, si si vuestra sí que estoy recomendando, que no wifi picamos en Segura para el uso cotidiano de los móviles, cuando no estamos hablando del entorno de trabajo, con mayor razón, es decir, si no cumplir una medida mínima, lo mejor utilizando datos móviles y conectarlos así a través de internet. Otra recomendación que evidentemente es bastante más complicada, pero bueno, es una final no hacer una recomendación y dentro de lo posible, dentro de las posibilidades, no pueden cumplir, pues sería lo ideal es crear una copia de seguridad de eso de esos datos en los dispositivos de trabajo. Entonces no es fácil, porque al final no se pueden copiar, pero lo de los peces de trabajo básicamente porque al final la información queda registrada en aplicaciones web o si quieren cliente, cliente, servidor. Ese cliente no conecta con el servidor y manda esos datos a a ser vino o a la base de datos o dejando con lo que estoy trabajando con el dispositivo, en el caso de que hubiera algún puesto de trabajo que requiriera por los datos que está manejando, cómo trabajar? Pues esto es una política redonda; simplemente una política de vaca para estos equipos de trabajo que deberían cumplir y que no, y bueno, como recomendación, pues esa copia de seguridad de esos ficheros o archivos siempre vayan en la forma si se archivó. Estamos hablando de un archivo cifrado, por lo que debería dar igual, es decir, intentando manipular el contenido de esos datos, una copia, bueno, luego como dispositivo trabajando, pues esa comunicación que siempre moto debería haber grabado. Qué debemos hacer en el caso de que haya un robo o pérdida de un dispositivo? Bueno, pues lo primero es. Primero, es pensar y valorar qué es, cuál es la información con la que se está trabajando en este dispositivo. Desde un dispositivo, por ejemplo, que está en contacto con el entorno laboral, que se le ha dejado acceso a cierto servicio, que tiene acceso a documentación confidencial, por ejemplo, que tiene guardada el acceso a una base de datos porque lo primero es pararnos y ver qué tipo de información está manejando. Ese dispositivo que nos han robado Gage perdidos una vez que sabemos el alcance de la repercusión que podría tener esa pérdida, o, por ejemplo, en el caso de que sea, afecte al entorno laboral, que afecta la universidad sería, según informa la universidad, en este caso no cumplía el servicio que acepté porque me ha pasado esto y yo conectó todos los días con los que podría haber una información. Podría haberlo. Lo importante al principio es informar, prepara para estar, para ser precavido, no para ver si servicio, por ejemplo, pueda estar al tanto si es positivo poner caso para no se. Para todo ese tipo de cosa para pagar lo que no deberíamos hacer es que en forma luego hay un robo, plazo lógico no probó posibilidades, sobre todo también para proteger más a nosotros mismo imaginarnos, que es decir si lo consiguió recuperar. Pues estupendo, no, porque lo ideal o lo o no en estos casos es que pudiéramos recuperar ese positivo. Por desgracia muchas veces no se recuperan sus dosis comprobó sobre todo si el valor de ese dispositivo es muy grande o muy alto, pero bueno, no podemos denunciar para intentar recuperarlo y para, digamos, protegerla. Imaginemos que ese ordenador portátil que nos han robado alguien consiguió acceder y hazte un delito. Con ese intentar, suplantar la identidad de la persona o intenta abrirse una cuenta b. Banco intenta hacerse pasar por la persona del dispositivo para acceder a una ayuda o dinero. Un préstamo de final puede puede crear un. Puede haber un delito y digamos que denunciarlo. Va a proteger también ante la supuesta suplantación de deuda, en el caso de que hayamos perdido y sea imposible digamos que que, que una vez en este punto tendríamos que tener a Timo Glock digo móvil. O ha salido una recomendación por supuesto, tiene activo bloqueo remoto como la geolocalización, como el borrado remoto? Estos son funciones que te brinda aplicaciones de los distintos dispositivos móviles, la geolocalización. Muchas veces sí son de pisto, y lo hemos dejado en una casa de verano, donde nos hemos ido con los amigos, me iba Casado, un amigo y el móvil se quedó allí digamos que con este tipo de servicios no podríamos localizar ese dispositivo siempre que esté encendido si está apagado, evidentemente están viviendo su temporada, está encendido todavía este servicio. Sólo que nos lo han robado, y es imposible, pues ir a recuperar o no digamos que es muy difícil recuperarlo también puede servirnos a la hora de la denuncia de La dos también pueden ayudar a la policía. Si sabemos en concreto donde está ya sí sí; sí la Policía, cómo actuará, pero digamos que estamos dando información de dónde está el móvil, y que fue sustraída en una pista muy buena. El caso de que no podamos recuperar lo perdido ya y bueno, pues al final en el peor de los casos que se esté yo al menos solamente no quiero que me dicen militar, no quiero que vean que pueden intentar acceder a datos personales. Bueno, a este tipo de aplicaciones te brindan, la posibilidad sobre bloquea el dispositivo. No nos dejó por desgracia con una clave floja. O simplemente es clave, pues no la posibilidad de bloquearlo y bueno, una de las más interesantes que se haga más radical es ese borrado remoto. No, no quiero que sepan nada de mi doy por perdido. El dispositivo, por ejemplo, no, pero para entonces estamos operativo, tendríamos algo parecido en Android. Existe la obligación de Google, de encontrar mi dispositivo, y tendría un poco la vivienda en pantalla. Simplemente dónde estaría ese dispositivo, bueno o no de la compañía, y el nivel de batería en esa situación es con lo que importamos y luego ocuparon la opción de bloquear el dispositivo o de Borrell, que son. Yo creo que la opción más más radicales no, que nunca queremos hacer, pero bueno, al final es el único método que tenemos para proteger nuestro mandato, pues digamos que está bien, digamos, tener esa esa última posibilidad de éxito. Igual no he perdido el dispositivo, pero al menos quien lo tiene no va a sacar provecho. Entonces, para terminar, voy a hacer una última pregunta, a ir, a ver si sí con todo. Lo he explicado. Balas. La Liga, modificar los controles de seguridad impuestas por el fabricante, como hacer, como Cerro Grande o el de ellos, es una práctica incidente de seguridad. Las consecuencias serían peores, una práctica desaconsejable, pero solamente se cuenta con los suficientes conocimientos técnicos, una buena práctica, sobre todo si el dispositivo se usa. Tanto. Palabras personales como trabajo y la gente quiera. Bueno yo lo veía ha respondido la gran mayoría Bueno no ha repetido varias veces, pero también es algo bastante lógico, pero que hay respondido bien, por supuesto, es una práctica desaconsejable, y antes de que se me olvide, yo voy a poner. Francisco ha apostillado que no he puesto no puesto, ya que quieren interrumpir, pero bueno, va el personal que está ahora el presidente que acaba de colgar en el chat el enlace para poder acceder a la encuesta. Esta encuesta va a estar abierta desde que finalice el seminario una hora más vale, no es obligatoria Serna, pero sí es aconsejable para poder hacer nosotros bien nuestro trabajo y que podáis recibirlo también de este modo de acuerdo. Entonces, pues voy a estar durante el poco tiempo que pueda llegar a realizar la sesión de 50 pinchando en el enlace o lleva una página web chavista y cuando finalice la sesión, entonces podré ir llenando de acuerdo, y solo un inciso. De una persona que he visto que está metido con un móvil y aparece solo el número de móvil necesito saber quién es, porque con el móvil no voy a poder conocerlo. Entonces quien esté ahora mismo con un móvil que más de un correo a forma y que diga el número de móvil y la persona de que se trata, pero en el chat, si quiere. Grandeza correo electrónico, pero tú eres María Villaplana, no, si no, pues tú no eres. Vale, es que llegamos al móvil, igual se llevaba le perdona, no pasa nada. Bueno, quienes con el móvil positivo, por si no, que me lo mandé a forma forma que el correo y Francisco Perdona, pagamos o si no tenéis ahí la encuesta que vamos a por la nave. Hola, perdona, mira yo no con el móvil, pero apareció mitad mi nombre y apellido. Encarna si dais vuestro nombre no hay problema, no, por eso quiero, ya estaba mi nombre y apellido, pero estaba todo gracias. Bueno, pues a ver si no con la pregunta Illa. Ha dicho esta comparta. Ahora es una práctica. Por supuesto, es aconsejable y como tú habéis respondido que si me hubiera respondido, entonces. Mi culpa vale la siguiente, sería bastante albiol mala práctica vivía en un entorno empresarial a mejor la conciliación laboral, pero también aumenta el riesgo de acceso, no autorizado. Su actuación le ve aumentar los costes de la empresa. Es una práctica, es aconsejable que pone en riesgo la seguridad de la empresa y del propio de aumentar el nivel de seguridad anunciado, ya que son los propios soldados que dan positivo. Yo no veo la encuesta, no te sabes la pregunta, no sabe nada? Salen? Gracias. La magistrada, ahora bien respondiendo, no sé si no te sirve, te salía, a ver si también va por ahí en algo un poco hagamos, o sea, ver si las preguntas la verdad es que no lo sé, que te mira, mira, darle perdón a mirar. Si Antonio mira a ver si dándole escape que, si te hayas puesto la mejor, la pantalla en pantalla, pero luego me he pasado. Entonces la mejor lo tiene en pantalla completa y tienes la votación que aparece detrás de su álbum, a mí tampoco me salen. Pero bueno, para nuestro país. Ahora votación y se vale, bueno, porque han salido a las votaciones en primer plano y la presentación en segundo plano, como debería. Bueno y malo, de haber respondiendo a la Albiol, efectivamente, la mejora, la conciliación laboral, pero también aumenta entre volante en la conciliación laboral. Ayuda o quieres lo tienes todo configurado preparado para moverte en un sitio, se está trabajando en el entorno de trabajo, pero bueno, pero eso no hemos hablado. También aumentan los riesgos. La de algunos que ha respondido aumenta el nivel de seguridad en la negociación, ya que son los propios empleados que el hombre. Si se sigue personal que conoce esas fechas, el dispositivo podría servir como respuesta exgeneral sería la serie llamada o. Vale la sexta referente a la isla. Bronca, simplemente eso permite a aumentar la velocidad de descarga de internet. Ve positivo por establece una conexión segura y cifrada entre dos puntos, cuando se usa una red segura como la wifi pública y todas las respuestas. Son cierta, a. Bueno, aquí la mitad de la gente respondió bien y me parece bastante confusión con la con la última, la web lo revisa, y eso es una conexión punto a punto desde tu ordenador, a este concentrados, digamos, la isla universidad, que habilita ese túnel, seguro, pleno no, ese túnel no hace ni que tuvo en la ciudad de internet se ama más rápida, directamente no te protege de infecciones. Por lo tanto, la última, todas las respuestas, son ciertas. No sé qué hacer establecer esa conexión segura y cifrada entre lo que es tu ordenador o tu puesto de trabajo, tu móvil con la universidad, y bueno, es cierto que si están usando una muy segura te permitiría ese canal cifrado para que no estuvieran escuchando el programa. Básicamente colocó un que dar es que abre un canal seguro entre nuestro dispositivo móvil y la universidad y bueno, por mi parte esto sería Bravo o. Darle las gracias y si tenéis alguna duda o intentar resolver la medida. Si alguien quiere, mojar la palabra, porque tiene la pócima que, gracias por todo hambre. Gracias a vosotros sería muy interesante y bien cuando me alegro. Muchas gracias. Yo le gustaría hacer una pregunta sobre la espina normal que me ocurre, no a ver cómo el hachís, cuando lo utilizó porque sabía eso y empecé a utilizar eva. Pero cuando aprueba parece que si me retraso a un sistema operativo en súper antiguo iba muy lento todo, y le da. Si tarda un rato en responder, y una máquina virtual. Que no está muy alcoholizado, y eso es malo, y no, lo normal es que la las imágenes de los escritos, gritos de fuera, fuera nuevas. Eso sería lo normal. Siempre lo digo en el caso de Eva de la Universidad de Murcia. Cuando hacemos los profesores sobre este y a mí me da la impresión de que un antiguo y además va muy lento y no sé si será por mi conexión o porque al ser un túnel, hace que se vaya a ver claramente que sólo puedes comprobar, por ejemplo, la universidad, puedes abrir un escritorio con Eva, cómo funcionan? Pues no lo uso normalmente dentro de la Universidad de, digo como prueba para poder descartar no han conseguido el culpable, porque mi casa sí claro, pero a lo mejor tengas algún problema con tu conexión, que pueda ser un problema puntual, con tu proveedor de Internet, aliado, con cualquier otra cosa, ordenador, casa a lo mejor, haya algo que no sea compatible navegador que sus alumnos, que no sea recomendable, que pueda haber muchos factores que puedan hacer, que esa máquina diga y pasar. Vaya peor. Pero la mejor prueba es que puedes comparar si de la propia universidad te te va bien o mal, si te da igual de mal, la culpa tuya no haya con la gente va a mirar. Me pasa algo así y en el caso de que fuera bueno, igualmente puedes contactar con la ética. No va a ver si te podemos echar un cable en general, porque si te va mal en casa tras ayuda, habrá algo que tengan mal configurado mal, o una actualización, o en tu propio software, no de mi casa o algo así vale. Gracias. Raúl Tortosa, que ha levantado la mano raúl. Abre el micro y pregunta. Momento ahora muy buenas, colabora como mira como informático. No nos han dejado claro desde el primer momento de exposición que tenemos que dedicar muchas las contraseñas, no intentar que sean diferentes y más complicadas si bien o para dificultan su se hubiesen. Usuarios malicioso; lo malo llama a las muchísimas, muchísimas años, no tenemos acceso a internet, no tenemos relación con internet, nos aprenderán y el problema sigue manteniéndose en Navidad. No existe o no se vislumbra la utilización masiva de métodos biométricos para que podamos avanzar ya de nivel? No y pasar ya de la obligación de las contraseñas que a medida que nos vamos acercando ya feria, dinero para las bajas, con tantas faltas. Han pasado ya más de 20 años desde que yo tengo acceso a internet y no ha superado a esa etapa de andar. Todas las contraseñas no se ve mucha avance, a ver. Yo debería haber verdad que el tema de las demás es un poco famoso, y eso genera más mientras que yo puedo hacer nada. Por recordará que antes sí que entramos a cuatro servicios contado, cuadraban tragedia y ahora hay 4.000 servicios. Es muy complicado. Por eso digamos que recalcar no sólo para dispositivos móviles, no tanto para este físico y demás, pero para los móviles, por ejemplo, al recordar contraseñas, no he escuchado que dicho esto no lo usaré. No es recomendable, no es porque el servicio en sí sea malo o te vayan a robar esa contraseña o no, o no sea útil. Por si al final te quitan ese dispositivo, pues le está brindando, digamos, acceso a todos los servicios, no, que tu tenía recordada, pero hemos recordado esas compañías en ese dispositivo. Entonces yo lo que recomendaría es, por ejemplo, la aplicación cosas recomendado, equipadas, éste o cualquier otra alternativa parecida al final son aplicaciones. Donde no tienes que recordar las contraseñas, es verdad que es un poco jaleo y farragoso porque tienes que ir a consultarla, pero al menos no las tienes que recordarlo. Cuanto tu pregunta de la evolución no estoy contigo, no es cierto, pero la contraseña igual desaparecer es muy fuerte la palabra. No creo que vayan a desaparecer, pero sí que tiende el mercado a que haya. Un este biométrico, o sea, que se de bloqueo y demás. Sea más biométrico, no puede ser visto que seguro se ha visto que es fácil de usar que la gente encima no lo rechaza, porque es que es cómodo y seguro estoy yo creo que la tecnología está entendiendo un poco a eso, es lo que estaba. En los momentos. Los portátiles ya tienes otro lector de huellas. No digamos que es una tecnología fácil de implementar y aplicada a la cuestión el problema de esos que hasta que se actualice digamos, la sociedad la cola, no todos esos dispositivos viejos o están desfasados, que digamos que el tema del pago no te lo vas a quitar fácil. Pronto vamos a dejarlo así; pero, por ejemplo, hay aplicaciones para desbloquear el bloque a alguno operativo de 20.000 un luego digamos que te te te llamaría al taurino, una pestaña del móvil, bloqueando el móvil te daría acceso. No sé si me explico. Es decir, están haciendo como cosas silvia para que tu conecte por ejemplo a través de la web. Pero esa segunda es ese doble factor de aplicación lo que explica merece un pie que a lo mejor sea de bloquear con la huella, con lo cual dice. Bueno pues como mimo, mi portátil es antiguo mi PC digamos no tiene huella ah no pasa nada porque al final digamos que eso se delega en lo que es el móvil y el móvil sí que permite siempre que tengas un móvil que tenga que permita el desbloqueo, y al final es un poco evolución tecnológica. Anticipo que todo el mundo tengamos un móvil que vivió mecánicamente el positio. Digamos que todas las soluciones pueden caminar. Llevaba mi opinión. Es obvio que el tema es farragoso, de Bale porque digamos que la sociedad un poco lo demanda, sobre todo porque nos han enseñado cosas que son más bajo que sea mejor más más sencilla fácil. No sé si percibe mi respuesta, verdad? Creo que va a ser el teléfono móvil el dispositivo que entienda mi salida. No hay ordenadores, no tiene nada para hacer. Ningún dato biométrico. Ahora sí que tiene en cuartos o estreno, a agilizar la, podría dar lugar a una para mí cada móvil que vengo de su reconocimiento más positivo, ya que Almodóvar es un móvil dentro de unos cuantos años que va a la ruina, y sabe incluso irían o calado. Por ejemplo, que digamos que la huella está muy bien, pero están trabajando en la Cámara algo más que bueno, es verdad que los malos no somos malos y también sabe mucho que tiene la verdad de un vídeo como no sé si ha algunos sitios donde en vez de poner o decirte que mires a la cámara como que te piden cada cosa porque no puede falsificar el rollo de Miguel a la izquierda Unida pone de perfil, a saber poco, pero si tiene ejemplo mascarillas. Si lo tenemos difícil ramo, digamos que yo creo que la empresa está trabajando un poco eso a facilitado. Que haya alguien les conviene que el servicio rápido y fácil y cómodo y sobre todo al servicio sea más rápido, más cómodo, más fácil, más barato, cocina las competencias. Una gran empresa que yo creo que lo vamos a ver. No vamos a tardar tanto, aunque igual hay que esperar un poco más lamentable. Me gustaría que yo soy. Tampoco me gusta andar con la contraseña, pero bueno, prefiero que sea seguro que sea cómodo y luego Pirineos y luego tener que lamentar cosa. Así que la hambre a ti. De acuerdo, si hay alguna pregunta que estáis a tiempo de hacerlo y si no, el tiempo programado, ya se ha cumplido las gracias por tu colaboración con el centro de formación para facilitar la información que ahora mismo está al día, y creo que, por lo que estoy viendo en el chat, han quedado bastante satisfechos algunos con ganas de verle un poco más con profundidad, porque hay mucha mucha materia para un seminario se vende un poco más y si siga para hacer algún curso puesto desde ya se ve nada, si hay alguien más que quiere hacer una pregunta, y si no, pues muchas gracias por haber participado por estar aquí con nosotros y hasta el próximo seminario, que ya no se hará él en el plan de formación el año que viene. Así que lo he dicho. Muchas gracias a todos. Muchas gracias por asistir al no estar nada marido.

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Serie: Ciberseguridad (+información)