1 00:00:04,209 --> 00:00:15,230 Buenas tardes. Hoy es miércoles 16 de octubre del 2024. Es la clase de Ciencias de la Computación de segundo de bachillerato del IES López de Vega en el formato de distancia. 2 00:00:16,170 --> 00:00:27,670 Y de momento no tengo a nadie conectado online. Voy a aprovechar para ir avanzando la parte que hemos comenzado la semana pasada de la quincena número dos, semana número uno. 3 00:00:27,670 --> 00:00:35,810 y voy a intentar ir ágil y estar un poquito pendiente de si tengo alguna solicitud para poder acceder a la videoconferencia. 4 00:00:36,929 --> 00:00:51,240 Voy a empezar a compartir pantalla con vosotros y voy a apagar mi pestaña, mi cámara, para estar un poquito más centrada. 5 00:00:52,119 --> 00:00:54,200 Fenomenal. Minimizo. 6 00:00:54,200 --> 00:01:08,560 Bueno, la semana pasada empezamos a hablar, como todas las semanas, os hago una pequeña introducción de qué va el contenido en la segunda de cada una de las quincenas. 7 00:01:08,840 --> 00:01:13,219 Para eso tenéis un primer contenido que pone Q2 Intro de Seguridad. 8 00:01:13,219 --> 00:01:38,280 Pulsando en ello veis una pequeña introducción en la que comentamos, además de la importancia de estar conectado dentro de redes, dentro de canales que comparten información, que la seguridad es un aspecto súper importante tanto a la hora de proteger dispositivos como a la hora de proteger datos de las personas 9 00:01:38,280 --> 00:01:47,239 y también identidad de las personas, es decir, a nivel psicológico también para los usuarios. 10 00:01:48,219 --> 00:01:55,480 Os había presentado este portal, que es el de INCIBE, en el que tenéis un montón de información extra 11 00:01:55,480 --> 00:02:02,760 para poder ampliar sobre medidas y sobre formas de denuncia de determinados tipos de suplantación 12 00:02:02,760 --> 00:02:04,659 o riesgos que podemos encontrar en Internet. 13 00:02:05,219 --> 00:02:10,000 Y en la parte inferior también os he incluido una videoconferencia 14 00:02:10,000 --> 00:02:13,000 de unos 15 minutos, creo que es, un TED Talk, 15 00:02:13,580 --> 00:02:19,500 sobre el papel que tiene la IA a la hora de gestionar datos 16 00:02:19,500 --> 00:02:24,740 de un montón de personas y qué riesgos pueden tener ese manejo de datos 17 00:02:24,740 --> 00:02:43,879 a la hora de suponer una pérdida de control sobre nuestras propias informaciones, nuestros registros y nuestra identidad y poder ser utilizada incorrectamente por terceras personas. 18 00:02:44,860 --> 00:02:57,879 Un poquito más para abajo tenéis la parte de teoría, que es como un PDF, en 18 páginas, teniendo en cuenta que alguna de ellas está un poquito duplicada porque he hecho como capturas de diferentes tamaños. 19 00:02:59,240 --> 00:03:09,039 Un poquito más adelante, donde aparecen aquí los riesgos en pequeñito, también os lo he dejado un poquito más grande para que se pudiera leer con mayor facilidad. 20 00:03:09,039 --> 00:03:18,840 Entonces, la página 4 serían como pequeñas capturas y a partir de la 5 y 6 esas capturas se amplían y se ven un poquito más grandes. 21 00:03:19,080 --> 00:03:24,020 Y también ocurre en alguna de las últimas hojas, creo recordar. 22 00:03:24,340 --> 00:03:28,479 Vale, esa es la parte de teorías, lo que tendréis que leer con un poquito más de detenimiento. 23 00:03:29,240 --> 00:03:35,500 Y la semana pasada intenté buscarlo online, pero ya eran los últimos minutos y lo encontró un compañero 24 00:03:35,500 --> 00:03:40,919 que es un vídeo sobre el papel de la inteligencia artificial 25 00:03:40,919 --> 00:03:45,939 y la seguridad o la inseguridad que nos puede gestionar a nosotros como usuarios. 26 00:03:46,500 --> 00:03:50,419 Entonces voy a poner tres cortos vídeos a lo largo de la clase de hoy. 27 00:03:50,639 --> 00:03:53,120 Hoy vamos a empezar con este, pero también tengo otros dos 28 00:03:53,120 --> 00:03:56,219 que me gustaría poner al final de la sesión, 29 00:03:56,219 --> 00:03:58,740 son de 30 segundos, un minuto, 30 00:03:59,240 --> 00:04:04,199 para reflexionar sobre cuál es el papel también de las tecnologías en nuestro día a día 31 00:04:04,199 --> 00:04:23,579 y cómo a veces nos facilitan determinadas funciones y en otros casos nos las complican o nos ponen incluso en evidencia o en riesgo de que se puedan cometer algunos delitos con esos datos de los que a lo mejor no tenemos nosotros todo el control, hemos cedido el control a alguna empresa. 32 00:04:23,579 --> 00:04:34,259 Por último, dentro de la quincena número 2, os aparece la última pestaña, que es una carpeta en la que aparecen las preguntas referidas a este tema. 33 00:04:34,259 --> 00:04:53,470 Son una serie de preguntas. Creo que en este caso he abierto un segundito, que lo voy a abrir con Microsoft Edge, para que sea más fácil luego poderlo subrayar. 34 00:04:53,470 --> 00:05:13,310 Abrir con H. Y así se nos abre en otra pestaña. Y en este tenemos una serie de preguntas que son tipo test, que serían creo que alrededor de las 20 primeras. Estoy por la 18, 19, 20. 35 00:05:13,310 --> 00:05:42,550 A partir de la 20 hay algunas de un poquito más de desarrollo, de tener que explicar con un poco más de detalles, más descripción y más explicaciones, algunos términos, algunas definiciones que podéis encontrar en la parte de teoría, definiciones, explicaciones, algunas soluciones que también os aparece cuáles serían las soluciones a cada uno de estos riesgos dentro de la parte de teoría, el PDF que os he mostrado antes de 18 páginas. 36 00:05:42,550 --> 00:05:57,550 Y, por último, como una especie de resumen, el ejercicio número 30, os sirve tener las definiciones en la zona de la derecha y los términos clave en la parte de la izquierda superior para irlos insertando dentro de esta tabla. 37 00:05:58,410 --> 00:06:13,730 Las soluciones a estas ocho páginas de teoría, teoría de práctica de ejercicios tipo examen, os las subiré antes de publicar la quincena número tres que empezamos la semana que viene. 38 00:06:13,730 --> 00:06:29,269 Es decir, el miércoles de la semana que viene por la mañana tendréis dentro de esta carpeta, dejadme que os lo muestre otra vez, aquí os aparecerá otra que ponga Preguntas CC2 Q2 Seguridad en Red de Solución. 39 00:06:29,490 --> 00:06:39,610 Igual que os aparece en la quincena número 1, os lo recuerdo, que aquí tenéis el banco de preguntas y aquí os aparece la que tiene solución y las preguntas sin solución. 40 00:06:39,610 --> 00:06:50,629 Son preguntas tipo, son preguntas ejemplo, muy similares a estas pueden ser las que entren en el examen. Aproximadamente serán unas 7-8 preguntas por quincena. 41 00:06:51,209 --> 00:06:57,529 Entonces, tener en cuenta que si aquí os estoy mostrando 30 preguntas, lógicamente no puedo poner las 30. 42 00:06:57,850 --> 00:07:00,449 Voy a tener que poner una parte reducida de ellas. 43 00:07:00,629 --> 00:07:02,089 Y habrá un poquito de todo. 44 00:07:02,189 --> 00:07:06,050 Una parte de tipo test, una parte de tener que explicar o razonar algo, 45 00:07:06,050 --> 00:07:10,449 y alguna parte de tener que identificar vocabulario importante de esta materia. 46 00:07:10,850 --> 00:07:11,110 ¿De acuerdo? 47 00:07:11,930 --> 00:07:14,829 Voy a ver si tenemos a alguien conectado o esperando. 48 00:07:15,610 --> 00:07:17,689 Mabel, ¿me escuchas correctamente? 49 00:07:24,699 --> 00:07:25,379 Vale, fenomenal. 50 00:07:25,379 --> 00:07:36,939 Es que cuando estoy compartiendo pantalla no me sale notificación si alguien se conecta. O sea, que fenomenal saber que tengo a alguien justo escuchándome mientras estoy explicando las cosas. ¿Hasta aquí tienes alguna duda? 51 00:07:36,939 --> 00:08:02,040 Me activo la cámara. Vale, fenomenal. ¿Viste el vídeo que proponía yo la semana pasada? Ese de la casa inteligente. Vale, pues lo voy a poner porque solamente dura yo creo que un minuto y poco y así lo vemos juntas. 52 00:08:02,040 --> 00:08:19,339 Quito mi cámara un momento, Smart House, vale, un minuto diez, es poquito, ¿vale? Voy a comprobar que el sonido se oiga bien, aquí está, yo creo que sí. ¿Me dices ahora si se oye bien el sonido, por favor? 53 00:08:19,339 --> 00:08:28,250 ¿Escuchas bien el sonido del vídeo? Vale, fenomenal 54 00:08:28,250 --> 00:08:32,309 Bueno, pues lo primero lo voy a poner con subtítulos 55 00:08:32,309 --> 00:08:34,490 Ah, no aparecen los subtítulos disponibles 56 00:08:34,490 --> 00:08:38,230 Es normal porque al final sería muy difícil el subtitularlo 57 00:08:38,230 --> 00:08:40,289 Bueno, pues el hombre va bajando las escaleras 58 00:08:40,289 --> 00:08:45,049 Y le indica a su Siri, a su asistente virtual digital 59 00:08:45,049 --> 00:08:49,750 Que reproduzca música jazz en su casa 60 00:08:49,750 --> 00:09:07,370 Le pregunta al calendario 61 00:09:07,370 --> 00:09:09,629 qué agenda, qué es lo que tiene hoy 62 00:09:09,629 --> 00:09:11,330 previsto, no tenía ninguna cita 63 00:09:11,330 --> 00:09:13,210 pero tiene dentista por la tarde 64 00:09:13,210 --> 00:09:17,769 Se abre la puerta 65 00:09:17,769 --> 00:09:41,179 Y llega a la puerta de su casa y su sensor, detector de vocabulario, detector de órdenes, no reconoce la orden Abre la puerta, Open the door, porque tiene la boca anestesiada. 66 00:09:41,179 --> 00:09:47,000 le indica que 67 00:09:47,000 --> 00:09:49,340 el comando de voz es erróneo 68 00:09:49,340 --> 00:09:51,539 que no lo reconoce, no reconozco la orden 69 00:09:51,539 --> 00:10:03,139 entonces reconoce 70 00:10:03,139 --> 00:10:05,700 en lugar de please open the door 71 00:10:05,700 --> 00:10:07,220 reconoce 72 00:10:07,220 --> 00:10:09,559 play, reproduce 73 00:10:09,559 --> 00:10:12,100 como era la canción 74 00:10:12,100 --> 00:10:13,960 Stay on the floor o algo así 75 00:10:13,960 --> 00:10:37,950 Vale, entonces 76 00:10:37,950 --> 00:10:40,309 el anuncio lo hace otra compañía 77 00:10:40,309 --> 00:10:42,149 que dice que la simplicidad 78 00:10:42,149 --> 00:10:43,830 como una llave, una llave de seguridad 79 00:10:43,830 --> 00:10:46,370 pues esa solución analógica 80 00:10:46,370 --> 00:10:48,409 te soluciona este tipo de problemas 81 00:10:48,409 --> 00:10:54,539 entonces le está pidiendo 82 00:10:54,539 --> 00:10:56,419 fire, le está pidiendo que se encienda 83 00:10:56,419 --> 00:10:58,279 la chimenea y lo que entiende la 84 00:10:58,279 --> 00:11:00,299 casa inteligente es que suba el 85 00:11:00,299 --> 00:11:02,259 volumen, que hire, que suba 86 00:11:02,259 --> 00:11:03,960 el volumen 87 00:11:03,960 --> 00:11:14,200 entonces este sería uno de los 88 00:11:14,200 --> 00:11:16,000 ejemplos de cuando se nos 89 00:11:16,000 --> 00:11:17,960 va un poco del 90 00:11:17,960 --> 00:11:35,519 El tema de las nuevas inteligencias, de los sensores, de los riesgos que podemos tener que con unas tecnologías que no sean tan digitales, que sean analógicas, pues no nos enfrentamos a ese tipo de dificultades. 91 00:11:35,519 --> 00:11:45,919 Pero bueno, también nos facilitan otras cuantas. Entonces, voy a poner uno de veintitantos segundos y ya empezamos el tema, ¿vale? 92 00:11:46,279 --> 00:12:08,279 Este anuncio es de Vodafone del 2016, o sea, ya hace ocho años, ¿bien? Y era cuando estaban promocionando Vodafone el tener fibra en las casas, el que Internet nos fuera un poquito más ágil y nos facilitara la vida. 93 00:12:08,879 --> 00:12:11,659 Claro, pero va lento. 94 00:12:12,039 --> 00:12:14,460 Tres teléfonos, la tablet y la nevera nueva, 95 00:12:14,539 --> 00:12:16,980 que seguro que se conecta, que estas cosas son todas 2.0. 96 00:12:17,000 --> 00:12:17,320 ¿Para qué? 97 00:12:17,519 --> 00:12:19,620 Para saber cuándo caducan los yogures. 98 00:12:20,919 --> 00:12:22,299 Pásamelo. Es tu conexión. 99 00:12:22,700 --> 00:12:23,820 Acepta la tal y como es. 100 00:12:24,100 --> 00:12:25,679 O prueba la fibra de los expertos. 101 00:12:26,120 --> 00:12:27,240 Pásate a Vodafone One. 102 00:12:27,580 --> 00:12:28,940 Include en uno tu fibra o no. 103 00:12:29,200 --> 00:12:30,840 Y llévate ahora más del doble de velocidad. 104 00:12:31,240 --> 00:12:31,879 Sin compromiso. 105 00:12:33,379 --> 00:12:35,659 Vale, entonces, referido a esto, 106 00:12:36,559 --> 00:12:40,240 Yo hoy, por ejemplo, que he comido aquí en el instituto, 107 00:12:40,639 --> 00:12:43,740 hay una nevera y esa nevera es inteligente y es Samsung. 108 00:12:43,919 --> 00:12:46,299 Es la misma marca que mi dispositivo móvil. 109 00:12:46,899 --> 00:12:50,799 Y tenía activado el Bluetooth y de repente mi propio móvil me ha dicho 110 00:12:50,799 --> 00:12:52,740 ¿quieres conectarte con la nevera? 111 00:12:53,480 --> 00:12:55,860 Y yo he dicho no, no necesito conectarme con la nevera. 112 00:12:55,860 --> 00:13:00,139 A lo mejor necesito conectarme con unos auriculares cuando yo lo estoy escuchando 113 00:13:00,139 --> 00:13:04,799 o con una Fitbit, con un reloj inteligente que te mide los pasos, 114 00:13:04,799 --> 00:13:10,399 te mide la actividad, el sueño, cuando yo quiera saber esos datos. 115 00:13:11,019 --> 00:13:16,360 Pero no es imprescindible que todo el rato estés suministrando datos o bien a una nevera 116 00:13:16,360 --> 00:13:24,220 o bien a un sistema de almacenaje de información, como estamos haciendo en muchos casos para la inteligencia artificial. 117 00:13:25,000 --> 00:13:30,080 Entonces, era una pequeña introducción que quería hacer sobre el tema de los sensores 118 00:13:30,080 --> 00:13:33,259 y los riesgos que tenemos hoy en nuestro día a día. 119 00:13:33,259 --> 00:13:35,980 ¿Algún comentario, Mabel? 120 00:13:42,669 --> 00:13:46,370 Pues entonces, si te parece, vamos a retomar la parte del tema 121 00:13:46,370 --> 00:13:48,210 Vamos a ver un poquito por encima 122 00:13:48,210 --> 00:13:51,129 Comentar cuáles son los puntos principales 123 00:13:51,129 --> 00:13:54,169 Y así lo dejamos prácticamente rematado 124 00:13:54,169 --> 00:13:55,950 Voy a quitar la cámara 125 00:13:55,950 --> 00:14:05,110 Voy otra vez al aula virtual 126 00:14:05,110 --> 00:14:06,929 Y estamos en la parte de teoría 127 00:14:06,929 --> 00:14:12,970 Creo que lo vamos a ver mejor si entro en Blink Learning 128 00:14:12,970 --> 00:14:24,919 Y bueno, si no lo vemos bien, entro en Blink Learning. De momento voy a utilizar lo que tenemos aquí y eso también lo podemos trabajar bien. 129 00:14:26,179 --> 00:14:35,080 Esta introducción ya la hicimos la semana pasada. Se trata de ser conscientes de que compartimos mucha cantidad de datos, compartimos dispositivos, 130 00:14:35,080 --> 00:14:51,480 Entonces, se pasa información entre unos equipos y otros y ahí podemos ver vulnerada nuestra seguridad y nuestra privacidad a la hora de almacenar solo datos nuestros y que no se muevan dentro de una red que nosotros no controlamos. 131 00:14:51,480 --> 00:15:04,820 Y ahí, tanto el Big Data, es decir, las grandes cantidades de datos almacenados que se mueven por Internet y que recopilan un montón de empresas online, como el Internet de las cosas, va a tener un papel bastante importante. 132 00:15:05,080 --> 00:15:26,960 Entonces, ¿qué recomendaciones nos hacen? Pues sobre todo sentido común. Vamos a tener que utilizar nuestros dispositivos, saber cómo utilizarlos, saber cómo configurarlo, cómo cambiarle determinados ajustes, conocer qué herramientas de seguridad pueden ayudarnos a gestionar ese control sobre los datos que nosotros almacenamos. 133 00:15:26,960 --> 00:15:35,700 y lo que decía antes, un poco el sentido común, unas normas básicas de seguridad que casi todas las que vamos a mencionar 134 00:15:35,700 --> 00:15:37,779 seguro que se han pasado por la cabeza en algún momento. 135 00:15:39,539 --> 00:15:43,519 Dependiendo en qué contexto nosotros vayamos a hablar de ese tipo de seguridad, 136 00:15:43,980 --> 00:15:50,620 pues tenemos que plantearnos medidas un poco más restrictivas, un poco más individuales o más globales. 137 00:15:50,620 --> 00:15:56,440 Si es una empresa, es un despacho, es una compañía donde trabajamos y también tenemos que gestionar 138 00:15:56,440 --> 00:16:14,919 Tanto la privacidad de los trabajadores como de los posibles clientes. Entonces, un plan de seguridad aparece cuando no solamente es una única persona la que se tiene que preocupar de esos datos personales que está guardando en un dispositivo, sino que estamos almacenando datos de posibles clientes. 139 00:16:14,919 --> 00:16:37,679 ¿Vale? ¿Tipos de seguridad? Pues vamos a hablar sobre todo de dos, la activa y la pasiva. Y las dos van a buscar el minimizar los riesgos que nosotros y las consecuencias que nos puede acarrear una brecha de seguridad, un acceso a datos indebido, una filtración de correos. 140 00:16:37,679 --> 00:16:45,240 Todo esto vamos a intentar reducirlo a lo menos dañino posible que podamos tener. 141 00:16:45,639 --> 00:16:53,759 Dentro de la seguridad activa son aquellos elementos físicos que nosotros podemos establecer, 142 00:16:53,799 --> 00:16:59,419 que nosotros de manera usuario podemos establecer en nuestros equipos. 143 00:16:59,419 --> 00:17:14,200 Por ejemplo, tener una contraseña en el equipo donde accedemos, una contraseña o un código numérico para desbloquear el móvil o tener instalado un antivirus. 144 00:17:14,400 --> 00:17:25,640 El que yo haya decidido en algún momento seleccionar un antivirus, instalarlo en mi ordenador y tenerlo activo ya es una medida que ha hecho que yo sea un personaje activo dentro de mi seguridad. 145 00:17:25,640 --> 00:17:42,759 ¿Qué otras herramientas, aparte de las contraseñas en sí, el tener mayúsculas, minúsculas, símbolos de puntuación, no repetir nombres que sean identificables por un diccionario? 146 00:17:42,759 --> 00:17:57,019 porque eso es una base de datos y solo puede solucionar cualquier sistema informático, describir qué tipo o fechas concretas de nuestra vida como contraseñas para el banco, para el móvil, para todo esto. 147 00:17:57,019 --> 00:18:25,759 Pues aparte de esas medidas, yo puedo tener otras que tienen que ver con la huella digital, por ejemplo, cuando algún teléfono móvil reconoce tu huella y entonces se activa, o puede tener que ver con el iris de los ojos para poder también gestionar el acceder a un sitio u otro, o lo que hemos visto en el vídeo, los comandos de voz que reconocen nuestra dicción, nuestras instrucciones y nos permiten acceder a elementos controlados digitalmente. 148 00:18:26,640 --> 00:18:34,880 Y desde hace poco, relativamente poco, yo creo que ha sido un año, año y medio, existen también sistemas de doble factor. 149 00:18:34,880 --> 00:18:44,000 Es decir, que yo pongo mi contraseña y para asegurarse de que soy yo la persona que sabe la contraseña y que voy con mi dispositivo móvil, 150 00:18:44,359 --> 00:18:55,599 en muchos de los casos me envían un código numérico a ese dispositivo móvil para que lo introduzca cuando accedo a un banco, cuando hago una compra online y demás. 151 00:18:55,599 --> 00:19:14,819 Son seguridad activa y la seguridad pasiva son aquellas medidas que yo voy a tomar para asegurar de momento que no pierdo absolutamente el control de aquello que tengo, por ejemplo, en mis dispositivos. 152 00:19:14,819 --> 00:19:39,119 Hacer copias de seguridad, periódicas, tener, por ejemplo, una especie de regleta eléctrica que si se va la luz y estoy guardando datos y no le he dado a guardar, pues me mantenga durante cierto tiempo, unos minutos, todavía la conexión eléctrica para que dé tiempo a que en el servidor se guarden esos datos. 153 00:19:39,119 --> 00:19:48,000 Eso sería, por ejemplo, una seguridad pasiva. O volcados de datos de copias de seguridad, hacer copias de seguridad en espejo, también sería seguridad pasiva. 154 00:19:49,799 --> 00:19:59,319 Sobre la seguridad física y la seguridad lógica. La seguridad física tiene que ver con todo aquello que nosotros podemos tocar físicamente. 155 00:19:59,319 --> 00:20:17,440 Y si yo lo que quiero es asegurar mis elementos para que no tengan, por ejemplo, subidas de tensión, pues necesitaré tener unas regletas que son capaces de identificar cuando se produce un salto de tensión, una subida de tensión en la red que me protejan los aparatos. 156 00:20:17,440 --> 00:20:29,859 O cuando hay una inundación, pues tener los equipos en alto y las tomas de corriente a una altura también razonablemente alta para que no haya ningún cortocircuito. 157 00:20:30,359 --> 00:20:40,720 O cuando se produce un incendio, pues la seguridad física con un ordenador o nos lo llevamos o no tenemos muchas opciones de protegerlo en el incendio. 158 00:20:40,720 --> 00:21:01,039 Pero aquí os aparece también la parte de robos, pues ponerle, por ejemplo, candado al equipo. Y la seguridad lógica es aquella seguridad que yo establezco en la zona interior de mi ordenador, que aparecen esas contraseñas, esos programas de antivirus y demás. Esa sería seguridad lógica. 159 00:21:01,900 --> 00:21:02,680 ¿Hasta ahí vamos bien? 160 00:21:07,480 --> 00:21:08,940 De momento estamos solo Mabel y yo. 161 00:21:14,490 --> 00:21:15,369 Sí, fenomenal. 162 00:21:16,569 --> 00:21:24,470 Venga, entonces aquí nos hacen un pequeño resumen de los riesgos que hay tanto en la parte física como en la parte lógica. 163 00:21:24,470 --> 00:21:40,829 Y luego tenemos que pensar si los riesgos van a recaer sobre datos de una persona o sobre documentos que guardan datos a lo mejor sensibles, económicos y demás. 164 00:21:40,829 --> 00:21:53,369 Entonces, la seguridad de la persona tiene que ver con, perdón, un segundito, seguridad, voy a empezar según lo tenemos ahí organizado para no saltar de una cosa a otra. 165 00:21:53,809 --> 00:22:02,910 Seguridad en los sistemas de información tiene que ver con, por ejemplo, un hackeo, un bloqueo que no nos permita entrar dentro de los archivos que nosotros tenemos, 166 00:22:02,910 --> 00:22:07,829 dentro del ordenador que nosotros tenemos que de repente ya no nos funciona en nuestra contraseña 167 00:22:07,829 --> 00:22:16,789 y seguridad en la persona tiene que ver con daños que se le puedan producir a la máquina 168 00:22:16,789 --> 00:22:19,970 y que dejan de hacer que esa funcione correctamente, ¿vale? 169 00:22:20,470 --> 00:22:28,150 Aquí tenemos algunos ejemplos y luego igual que había comentado al comienzo de la unidad 170 00:22:28,150 --> 00:22:47,529 Hemos hablado del INCIBE, del Instituto de Ciberseguridad, que es del Ministerio, pues también tenemos una serie de normativas, de leyes, que nos protegen. Por un lado, la protección de datos personales y, por otro, también la comunidad europea a la hora de legislar. 171 00:22:47,529 --> 00:22:59,230 Por ejemplo, el papel de la inteligencia artificial está siendo pionera y tiene mayor normativa que la normativa americana. 172 00:22:59,630 --> 00:23:03,509 Perdona un segundito que voy a cerrar la puerta porque oigo mucho ruido por el pasillo, ¿vale? 173 00:23:03,750 --> 00:23:04,450 Un segundito. 174 00:23:05,069 --> 00:23:11,769 Ahora nos vamos a centrar en posibles riesgos que aparecen aquí en las aplicaciones. 175 00:23:12,430 --> 00:23:14,109 Problemas que puedo tener en las aplicaciones. 176 00:23:14,430 --> 00:23:15,349 Voy a cerrar la puerta. 177 00:23:15,609 --> 00:23:27,920 Vale, y este me ha abierto. 178 00:23:28,700 --> 00:23:51,240 Yo creo que el virus es fácil de reconocer, es un término que utilizamos bastante a menudo y se instala en el ordenador sin que el usuario le haya dado permiso y su función es ocasionar dificultades, ocasionar daños en los archivos que tenemos ahí guardados. 179 00:23:51,240 --> 00:23:58,859 Para poderlos solucionar, lo mejor es tener un buen antivirus y tenerlo actualizado en su base de datos. 180 00:23:58,859 --> 00:24:13,519 Los gusanos son ya programas también, igual que el virus, que se instalan y llegan a tocar funcionamiento de los sistemas operativos. 181 00:24:13,680 --> 00:24:23,420 Es decir, no se limitan a un programa en sí que afecta a un tipo de archivos, sino que comprometen, que dañan a muchos más elementos. 182 00:24:23,420 --> 00:24:35,059 Entonces, lo que buscan es desbordar la memoria del sistema y están todo el rato como creciendo y aumentando su poder de expansión dentro de nuestro ordenador. 183 00:24:35,059 --> 00:24:57,299 AdWord tiene que ver con la publicidad que nosotros en algunas ocasiones, sin darnos mucha cuenta, cuando vamos dándole a aceptar, aceptar, aceptar condiciones de un nuevo servicio, de un programa que nos hemos descargado de Internet, una aplicación, 184 00:24:57,299 --> 00:25:12,259 a veces le damos el permiso, le damos la confirmación de que junto con esa aplicación nos llegue publicidad de determinadas terceras personas que no tienen que ver con ese programa. 185 00:25:12,980 --> 00:25:23,240 Entonces, ese es uno de los elementos también que hace que perdamos tiempo, que hace que se ralenticen nuestros ordenadores y que no siempre somos conscientes de haber querido seleccionar. 186 00:25:23,240 --> 00:25:32,700 Otro tipo de programa que es la Keylogger es un tipo de aplicación que una vez instalado en nuestro ordenador 187 00:25:32,700 --> 00:25:39,700 es capaz de seguir cuando nosotros tecleamos la posición de las teclas que están siendo pulsadas 188 00:25:39,700 --> 00:25:45,160 Entonces de esa manera aunque nosotros estemos viendo nuestra contraseña con unos asteriscos 189 00:25:45,160 --> 00:25:54,140 El propio programa está recopilando los datos de qué teclas está pulsando en cada uno de esos momentos 190 00:25:54,140 --> 00:25:56,819 Entonces podría tener acceso a nuestra contraseña 191 00:25:56,819 --> 00:26:07,519 Luego hay programas que son capaces de seguir o de hacer un tracking también de nuestro movimiento dentro de las redes 192 00:26:07,519 --> 00:26:12,019 Y esas acumulan los datos de qué es lo que estamos haciendo 193 00:26:12,019 --> 00:26:28,220 El Ransomware es un programa que es como si secuestrara puntualmente algún elemento, algún bloque de contenidos de nuestro ordenador. 194 00:26:28,220 --> 00:26:39,279 Y para poderlo desbloquear nos pide una serie de condiciones que normalmente exigen un pago previo para saber qué tipo de clave tenemos que meter para poderlo desbloquear. 195 00:26:39,279 --> 00:26:58,519 Muy similar al ransomware tenemos, sería como hackers o secuestradores, programas que son capaces de estar siendo supervisados desde fuera de nuestro ordenador y estar tomando decisiones externas a lo que nosotros decidimos. 196 00:26:59,400 --> 00:27:12,519 El troyano va a ser muy parecido a lo que hemos visto del gusano, pero normalmente no es fácilmente reconocible en un primer análisis de antivirus y demás, a no ser que esté bien actualizada esa base de datos. 197 00:27:12,700 --> 00:27:19,619 Y entonces nos dice, oye, dentro de este archivo además hay un troyano y ese troyano puede ejecutarse y puede darse tal tipo de problemas. 198 00:27:20,079 --> 00:27:23,200 Pues también con los antivirus podemos llegarlos a identificar. 199 00:27:23,200 --> 00:27:41,420 Luego, el que hemos mencionado aquí de secuestradores de g-hackers o algo así, no sé cómo traducirlo, tiene que ver con el programa en sí, mientras que el término hacker tiene que ver con la persona que ejecuta ese tipo de programas, ¿vale? 200 00:27:41,420 --> 00:28:07,740 Hay algunos que se dedican a hacking ético, tiene que ver con unas determinadas voluntades sociales de justicia que consideran en algunos casos algunos de estos personajes, pero en otros casos es directamente un chantaje a la hora de tener el control sobre nuestros equipos. 201 00:28:07,740 --> 00:28:29,920 Y en algunas ocasiones, aparte de estos grandes expertos de la informática, se les llega a contratar por las empresas para detectar vulnerabilidades y poder aplicar esas vulnerabilidades que ellos tienen, poderlas resolver y proteger a las propias empresas que en un primer momento estaban siendo vulnerables. 202 00:28:29,920 --> 00:28:54,059 Y los crackers lo que utilizan es obtener una licencia de uso de una manera ilegal y hace que ese programa que en principio tendría un código de acceso limitado a quien ha pagado una licencia, pues a través de ese tipo de programas capaces de generar unos números de serie, pues de repente desbloquea esos programas. 203 00:28:54,059 --> 00:29:03,740 Y, lógicamente, va contra la ley de la protección de datos y la ley de la protección, ¿cómo se llama? La propiedad intelectual, que no me salía el nombre. 204 00:29:03,740 --> 00:29:19,740 ¿Qué otros riesgos puedo tener? Puedo hacerme pasar, por ejemplo, suplantar una página web, hacerme pasar por un banco y entonces estoy enviando una serie de correos a alguien, a un usuario o miles de correos. 205 00:29:19,740 --> 00:29:35,900 Y de esos miles de correos, algunos entrarán, meterán su contraseña, meterán su usuario y yo almacenaré esos datos para poder utilizarlos, sacar el dinero, hacer transferencias sin ser esa persona la propietaria de esos datos. 206 00:29:35,900 --> 00:29:40,460 Man in the middle es como una especie de 207 00:29:40,460 --> 00:29:43,920 ¿Cómo lo explicaría? 208 00:29:43,960 --> 00:29:46,019 Lo leo de aquí porque no sabría cómo decirlo 209 00:29:46,019 --> 00:29:49,019 Es como un punto intermedio, un intermediario 210 00:29:49,019 --> 00:29:52,579 Consiste en interceptar las comunicaciones entre dos usuarios 211 00:29:52,579 --> 00:29:55,920 Y tú te haces pasar por el segundo usuario 212 00:29:55,920 --> 00:29:59,700 En lugar de estar hablando, imagínate, con el jefe de estudios 213 00:29:59,700 --> 00:30:02,799 Pues el man in the middle es alguien que se ha metido entre medias 214 00:30:02,799 --> 00:30:04,519 Y en lugar de hablar con el jefe de estudios 215 00:30:04,519 --> 00:30:10,980 hablas con esa persona desconocida y le puedes confiar o no confiar determinados datos. 216 00:30:11,519 --> 00:30:19,220 Las cookies son una especie de rastros, una especie de pistas que nosotros vamos dejando 217 00:30:19,220 --> 00:30:23,039 sobre todo aquello que nosotros visitamos dentro de Internet. 218 00:30:23,680 --> 00:30:30,619 El spam, más que un riesgo, es una pérdida de tiempo cuando nos llega mucha cantidad de publicidad y demás. 219 00:30:30,619 --> 00:30:36,019 y las fake news, pues sí, ahí cada día vamos a tener más papel 220 00:30:36,019 --> 00:30:40,259 el tener una visión un poco crítica sobre cada información que nos llega, 221 00:30:40,359 --> 00:30:43,319 contrastarla, porque los algoritmos aprenden 222 00:30:43,319 --> 00:30:45,799 qué tipo de información nos gusta a nosotros en Internet. 223 00:30:46,359 --> 00:30:49,940 Entonces son capaces de filtrarnos aquella que es más afín 224 00:30:49,940 --> 00:30:53,519 con nuestros gustos y nuestras preferencias 225 00:30:53,519 --> 00:30:58,299 y que nosotros vamos a interpretar de una manera más fácilmente creíble 226 00:30:58,299 --> 00:31:00,400 que otras que sean todo lo contrario. 227 00:31:00,400 --> 00:31:28,900 Entonces, hay que tener una visión crítica y hay que saber revisar en la web de dónde vienen esas fuentes y saber contrastar la información. Y si obtenemos datos de una inteligencia artificial y la inteligencia artificial, por lo que sea, no tiene datos de ese elemento que yo le estoy preguntando, se lo va a inventar. Entonces, tenemos que ser capaces de revisar todos aquellos datos que nos ha suministrado una inteligencia artificial, saber de qué fuentes la ha utilizado y qué fiabilidad tienen. No confiar a ellos en un 100%. 228 00:31:30,400 --> 00:31:57,339 Bien, esa sería la parte como de riesgos, de elementos puntuales. ¿Hasta ahí alguna duda, Mabel? Yo creo que de verdad es bastante sentido común, es un tema asequible. Yo creo que en principio es eso, leerlo con un poquito de detenimiento e intentar hacer los ejercicios. Continuamos un poquito más adelante, ¿vale? 229 00:31:57,339 --> 00:32:19,450 Venga, vulnerabilidades, fortalezas y debilidades. Pues nosotros tenemos que tener una visión crítica sobre cómo están funcionando nuestros equipos, nuestras medidas de seguridad y ser capaz de detectar qué debilidades tenemos, cuáles son los puntos que son fuertes y cuáles son los puntos débiles. 230 00:32:19,450 --> 00:32:39,789 Los débiles van a ser esas vulnerabilidades. Esto es como una especie de escala. La más bajita de las vulnerabilidades, el más pequeño de los riesgos que yo puedo tener, es una vulnerabilidad muy difícil de aprovechar o que el impacto es mínimo. 231 00:32:39,789 --> 00:33:01,910 Imaginaros que la vulnerabilidad es que he rellenado una encuesta en una página y me han preguntado, por ejemplo, mi género o me han preguntado mi rango de edad. Pues que hayan accedido a ese tipo de datos no compromete en gran medida mis datos personales o mi uso de Internet. 232 00:33:02,789 --> 00:33:09,910 Si subo un escalón más a moderada, pues ese impacto puede reducir en gran medida a... 233 00:33:09,910 --> 00:33:18,440 Vale, tenemos que ver qué tipos de consecuencias puede tener. 234 00:33:19,140 --> 00:33:26,720 Pues a lo mejor si yo he hecho un comentario en una red social sobre una empresa y no la he calificado muy bien 235 00:33:26,720 --> 00:33:32,480 y luego voy a hacer una entrevista en esa empresa, pues el que se acceda a ese tipo de información 236 00:33:32,480 --> 00:33:38,319 dentro de una red social que lo haya visibilizado de una manera pública, 237 00:33:38,480 --> 00:33:43,740 pues puede hacerme moderadamente vulnerable a que luego esa empresa no me quiera contratar 238 00:33:43,740 --> 00:33:50,940 o no me dé ciertas prestaciones o me haya quejado del servicio de tal tipo de servicio 239 00:33:50,940 --> 00:33:55,200 y entonces ya no asocian a esa persona con una crítica. 240 00:33:55,200 --> 00:34:18,699 Una importante, pues ahí ya estoy comprometiendo la confidencialidad. Es decir, a lo mejor estoy contando alguna información de una tercera persona y ahí ya no es el compromiso entre una persona individual y sus propios datos, sino de una tercera. 241 00:34:18,699 --> 00:34:39,300 Y una crítica es cuando ya he perdido totalmente el control y no puedo manejar esa pérdida de información. Entonces, eso es importante a la hora de trabajar en una empresa, saber qué tipos de datos, cuándo empieza a ser moderada, cuándo llega a ser importante y limitarlo antes de que sea crítico. 242 00:34:39,300 --> 00:35:08,019 ¿Vale? Seguridad reactiva. Antes hemos hablado de activa y pasiva. Pues, ¿cómo podemos solucionar todos esos cuadraditos de colores de riesgos que teníamos? Pues, yo puedo tener un antivirus y, por favor, un antivirus que esté con una base de datos actualizada, que no tengamos el ordenador encendido todos los días, nos falte reiniciarlo y entonces no se está aplicando los cambios de la base de datos y durante esos días es vulnerable mi ordenador. 243 00:35:08,019 --> 00:35:15,940 Tener un firewall o un cortafuegos que es capaz de filtrar qué tipo de información sale y entra de mi ordenador 244 00:35:15,940 --> 00:35:19,619 A qué aplicaciones, con qué navegadores accedo 245 00:35:19,619 --> 00:35:28,059 El proxy que nosotros tenemos es otro de los elementos físicos, bueno físicos, más bien lógicos 246 00:35:28,059 --> 00:35:34,019 Es un puerto que es el que controla el cortafuegos que tenemos en el punto anterior 247 00:35:34,019 --> 00:35:55,480 Las contraseñas, pues ya os digo, evitar que sean fácilmente identificables. Cuando nos conectamos a una red abierta, pues podemos utilizar una red privada virtual, un VPN, es como una especie de programa que nos protege, no da la IP desde donde nosotros nos estamos conectando. 248 00:35:55,480 --> 00:36:18,480 Luego tenemos otros sistemas que son, además del antivirus, los que detectan si alguien ha entrado en tu ordenador, entonces son sistemas de detección de intrusos, pues esto será la I, no sé a qué equivale ahora mismo en inglés, pero Detection System, pues es las siglas que le corresponden. 249 00:36:18,480 --> 00:36:24,920 corresponde. La biometría, pues como una segunda opción a la hora de acceder a un dispositivo, 250 00:36:25,000 --> 00:36:30,980 pues que necesiten reconocer una huella digital, que necesiten reconocer unos códigos de voz que 251 00:36:30,980 --> 00:36:37,340 yo digo, que necesiten reconocer un iris de ojo, puede ser. Y luego la criptografía es una forma 252 00:36:37,340 --> 00:36:43,139 de codificación, de que nuestros textos no aparezcan con palabras reconocibles y frases 253 00:36:43,139 --> 00:36:49,659 completas, sino que se vaya traduciendo cada letra por un carácter que no corresponde 254 00:36:49,659 --> 00:36:56,920 a esa letra y entonces parece un texto totalmente ininteligible. Aquí, utilizando un QR, podríais 255 00:36:56,920 --> 00:37:02,059 ver un vídeo. ¿Qué otros elementos tengo a la hora de garantizar mi seguridad? Los 256 00:37:02,059 --> 00:37:08,519 certificados digitales. Entonces, con un certificado digital podemos coger uno de Hacienda, podemos 257 00:37:08,519 --> 00:37:10,380 hacer el del DNI también 258 00:37:10,380 --> 00:37:12,599 con un lector de DNIs como el que 259 00:37:12,599 --> 00:37:14,619 veis aquí, podemos solicitar 260 00:37:14,619 --> 00:37:16,239 alguno de alguna entidad 261 00:37:16,239 --> 00:37:18,500 que trabaje con los estamentos 262 00:37:18,500 --> 00:37:20,519 donde nosotros trabajamos, por ejemplo 263 00:37:20,519 --> 00:37:22,539 la Comunidad de Madrid 264 00:37:22,539 --> 00:37:24,760 en casi todos los 265 00:37:24,760 --> 00:37:26,679 estamentos de educación 266 00:37:26,679 --> 00:37:28,380 y de sanidad 267 00:37:28,380 --> 00:37:30,519 trabaja con una empresa que se llama 268 00:37:30,519 --> 00:37:32,559 Camerfirma, entonces el certificado 269 00:37:32,559 --> 00:37:33,719 digital de Camerfirma 270 00:37:33,719 --> 00:37:36,159 hay que solicitarlo en un primer momento 271 00:37:36,159 --> 00:37:37,760 hay que ir a una oficina a un punto 272 00:37:37,760 --> 00:37:42,159 de atención de ciudadano para que detecten que tú eres la persona 273 00:37:42,159 --> 00:37:44,940 que lo ha solicitado, te vean el DNI y lo registren. 274 00:37:45,320 --> 00:37:50,380 Entonces te llega un certificado, una especie de contraseña numérica 275 00:37:50,380 --> 00:37:54,099 que tú tienes que introducir en tu ordenador y con eso activas 276 00:37:54,099 --> 00:37:57,280 el certificado digital y te sirve para firmar, por ejemplo, 277 00:37:57,420 --> 00:38:00,519 digitalmente documentos cuando haya que presentarlos 278 00:38:00,519 --> 00:38:03,900 de una manera digital, ¿vale? Con firma electrónica. 279 00:38:04,880 --> 00:38:12,800 ¿Qué más tenemos? Esto ya lo hemos tratado, certificado digital y suelen ir asociados a un navegador. 280 00:38:13,019 --> 00:38:17,019 Entonces, tendremos que entrar en la parte del navegador y añadirlo. 281 00:38:17,639 --> 00:38:28,500 Por la parte de la seguridad pasiva, decíamos elementos que yo, independientemente de lo que vaya pasando, voy intentando guardar los datos que yo tenga. 282 00:38:28,500 --> 00:38:55,500 Entonces, una de las opciones es que le llegue continuamente electricidad a mi equipo, que no haya algo que le vaya a estropear. Entonces, estos sistemas de alimentación ininterrumpida son como una especie de enchufes especiales que garantizan que si hay una caída de tensión, un corte de luz, mi equipo no se quede sin datos, sobre todo si soy una empresa que tiene que dar datos a algún usuario. 283 00:38:55,500 --> 00:38:58,019 dispositivos NAS 284 00:38:58,019 --> 00:38:59,940 esto es un almacenamiento en red 285 00:38:59,940 --> 00:39:02,000 es decir, una especie de disco duro 286 00:39:02,000 --> 00:39:03,300 que va a hacer una copia 287 00:39:03,300 --> 00:39:05,619 de los datos que yo tengo guardados en mi equipo 288 00:39:05,619 --> 00:39:07,519 pero lo hace en espejo, es decir 289 00:39:07,519 --> 00:39:09,519 lo va a hacer en dos discos duros 290 00:39:09,519 --> 00:39:11,539 que son independientes uno del otro 291 00:39:11,539 --> 00:39:13,940 de tal manera que si se rompe 292 00:39:13,940 --> 00:39:15,840 uno de los discos duros que están dentro 293 00:39:15,840 --> 00:39:16,619 de este 294 00:39:16,619 --> 00:39:19,739 dispositivo que tiene dos discos duros 295 00:39:19,739 --> 00:39:21,900 dentro, siempre tendremos un segundo 296 00:39:21,900 --> 00:39:23,619 disco duro con los datos 297 00:39:23,619 --> 00:39:25,260 sin corromper, ¿vale? 298 00:39:25,500 --> 00:39:37,960 Y eso tiene que ver también con el pensar nosotros, ¿cuánto tiempo hacemos una copia de seguridad? ¿Dónde la hacemos? ¿La hacemos en un USB? ¿La hacemos en la nube? Entonces, son decisiones que nosotros tenemos que tomar, ¿vale? 299 00:39:37,960 --> 00:39:42,179 aquí pues unos decálogos 300 00:39:42,179 --> 00:39:43,199 de qué podríamos hacer 301 00:39:43,199 --> 00:39:45,500 y con qué tendríamos que tener cuidado 302 00:39:45,500 --> 00:39:49,519 amenazas y fraudes a las personas 303 00:39:49,519 --> 00:39:51,659 pues yo creo que esto también lo hemos comentado 304 00:39:51,659 --> 00:39:53,179 a lo mejor alguno de los puntos 305 00:39:53,179 --> 00:39:54,679 como por ejemplo el ciberbullying 306 00:39:54,679 --> 00:39:56,659 o ciberacoso no lo hemos mencionado 307 00:39:56,659 --> 00:39:58,860 pero sí que lo comenté la semana pasada 308 00:39:58,860 --> 00:40:00,079 cuando hablábamos del INCIBE 309 00:40:00,079 --> 00:40:01,920 temas de acoso y ciberbullying 310 00:40:01,920 --> 00:40:03,559 también hay ahí una plataforma 311 00:40:03,559 --> 00:40:05,599 para poderlo denunciar 312 00:40:05,599 --> 00:40:08,099 y poder tomar medidas contra ello. 313 00:40:08,719 --> 00:40:13,059 Y es importante que seamos conscientes de que nuestros datos valen dinero 314 00:40:13,059 --> 00:40:19,019 y que haya empresas que registran nuestro seguimiento por Internet y demás. 315 00:40:19,179 --> 00:40:24,320 Cuando nos dicen, ¿aceptas todas las cookies y aceptas navegar gratuitamente con el navegador? 316 00:40:24,800 --> 00:40:30,539 Pues eso está comprometiendo que tu usuario, que saben que tienes ahora mismo abierta la cuenta, 317 00:40:30,539 --> 00:40:39,539 aunque estés en modo invitado, ese usuario en esa hora ha visitado tal tipo de páginas web 318 00:40:39,539 --> 00:40:41,380 desde esta ubicación, desde esta IP. 319 00:40:41,639 --> 00:40:47,760 Y entonces esos datos sirven a las empresas para tener seguimiento de cuántas personas visitan, 320 00:40:47,860 --> 00:40:50,260 qué tipos de contenidos y qué les pueden interesar. 321 00:40:51,280 --> 00:40:57,480 Entonces aquí vienen algunas referencias de páginas web como la que yo os comentaba de INCIBE, 322 00:40:57,480 --> 00:41:10,840 La responsabilidad digital, pues todo lo que hacemos en Internet deja una huella digital, es traqueable, se puede localizar. Y en las redes sociales, pues también algunos consejos que deberíamos tener. 323 00:41:10,840 --> 00:41:22,519 Pues leernos bien la edad mínima, las políticas de privacidad. Si le estamos dando o no le estamos dando derecho a quedarse con nuestras imágenes si las publicamos dentro de las redes sociales. 324 00:41:22,519 --> 00:41:26,420 intentar no publicar datos que nos pongan vulnerables 325 00:41:26,420 --> 00:41:28,280 me voy de viaje, mi casa queda libre 326 00:41:28,280 --> 00:41:30,000 y saco una foto de mi casa 327 00:41:30,000 --> 00:41:32,739 pues eso aparece en las redes sociales 328 00:41:32,739 --> 00:41:35,539 entonces ahí estamos siendo un poco irresponsables 329 00:41:35,539 --> 00:41:38,659 ¿qué más tenemos por aquí? 330 00:41:39,239 --> 00:41:41,039 páginas web que nos dan mayor seguridad 331 00:41:41,039 --> 00:41:42,079 las que acaban en S 332 00:41:42,079 --> 00:41:44,980 que es HTTPS S de seguridad 333 00:41:44,980 --> 00:41:47,699 suelen ser las que tienen contratadas las bancas online 334 00:41:47,699 --> 00:41:51,719 y nos queda únicamente esta parte 335 00:41:51,719 --> 00:41:54,719 de la propiedad intelectual, distribución de software, 336 00:41:55,000 --> 00:41:59,880 es decir, el reconocimiento a la creación de contenidos 337 00:41:59,880 --> 00:42:02,800 y a los derechos de autor, que lo tenemos aquí. 338 00:42:03,300 --> 00:42:05,840 Y me quedaría comentar el Creative Commons 339 00:42:05,840 --> 00:42:09,340 y la compartición de archivos en Internet. 340 00:42:09,480 --> 00:42:12,460 Lo dejo para el próximo día, pero prácticamente ya lo hemos visto. 341 00:42:15,059 --> 00:42:18,280 Esas dos últimas páginas, revisarlas con un poquito más de detalle. 342 00:42:18,739 --> 00:42:21,320 ¿Tienes alguna duda, Mabel? ¿Alguna cosa que me quieras preguntar? 343 00:42:21,320 --> 00:42:31,800 bueno pues con esto yo creo que nos hemos puesto al día 344 00:42:31,800 --> 00:42:33,579 hemos revisado ya os digo 345 00:42:33,579 --> 00:42:35,880 este tema yo creo que es bastante sencillo 346 00:42:35,880 --> 00:42:37,340 es trabajar con las preguntas 347 00:42:37,340 --> 00:42:38,420 tipo las 348 00:42:38,420 --> 00:42:41,119 las tablas 349 00:42:41,119 --> 00:42:43,559 las definiciones, eso os va a hacer repasar 350 00:42:43,559 --> 00:42:45,400 un poquito más y ya 351 00:42:45,400 --> 00:42:47,519 pasaríamos al siguiente tema el próximo día 352 00:42:47,519 --> 00:42:49,599 ¿vale? creo que la semana 353 00:42:49,599 --> 00:42:51,659 que viene si es la quincena 3 creo que empezamos 354 00:42:51,659 --> 00:42:52,820 ya con edición de imagen 355 00:42:52,820 --> 00:42:55,820 ¿tienes experiencia con edición de imágenes? 356 00:43:00,820 --> 00:43:01,679 ¿vale? fenomenal 357 00:43:01,679 --> 00:43:04,480 Photoshop o GIMP 358 00:43:04,480 --> 00:43:06,500 o Inkscape o CorelDRAW 359 00:43:06,500 --> 00:43:12,760 fenomenal 360 00:43:12,760 --> 00:43:14,800 bueno pues 361 00:43:14,800 --> 00:43:16,500 trataremos algunas aplicaciones 362 00:43:16,500 --> 00:43:20,639 buena semana y cualquier 363 00:43:20,639 --> 00:43:22,340 duda ya sabéis tenéis mi correo 364 00:43:22,340 --> 00:43:23,579 también me podéis escribir 365 00:43:23,579 --> 00:43:26,699 y la idea es siempre solucionar al comienzo de las clases 366 00:43:26,699 --> 00:43:28,159 si surge alguna cuestión 367 00:43:28,159 --> 00:43:30,559 ay se me ha olvidado poner 368 00:43:30,559 --> 00:43:32,179 el último vídeo, no pasa nada 369 00:43:32,179 --> 00:43:33,139 lo pongo el próximo día 370 00:43:33,139 --> 00:43:42,579 nada, voy a dejar de grabar