1 00:00:04,530 --> 00:00:09,050 Hola, buenas tardes a todos. Bienvenidos de nuevo a esta clase. 2 00:00:10,089 --> 00:00:15,599 Hoy vamos a seguir con el tema de digitalización. 3 00:00:19,050 --> 00:00:24,989 En la clase anterior vimos los tipos de malware principales que había y ahora vamos a ver cómo nos podemos proteger de ellos. 4 00:00:26,850 --> 00:00:33,909 El software de seguridad informática o software anti-malware dispone de tantas variedades como tipo de malware existen. 5 00:00:33,909 --> 00:00:42,490 La mayoría de estos programas ofrecen una versión gratuita con protección básica y también existe la versión de pago con una protección más completa. 6 00:00:43,229 --> 00:00:56,390 Los principales programas anti-malware se clasifican en antivirus, que es un programa cuyo objetivo es detectar el software malicioso, impedir que se ejecute en nuestro ordenador y eliminarlo. 7 00:00:56,390 --> 00:01:08,489 Los firewalls, que son cortafuegos, un cortafuego que es un programa cuya utilidad consiste en bloquear la comunicación entre las aplicaciones de nuestro equipo y la red. 8 00:01:10,230 --> 00:01:20,269 Otro tipo de software anti-malware es el anti-spam, que es un programa basado en filtros capaces de detectar correos basura y los elimina o los envía a una carpeta especial. 9 00:01:20,269 --> 00:01:34,049 Y luego tenemos los antiespía, que es un programa similar a los antivirus, pero como funciona es que compara los archivos de nuestro ordenador con una base de datos de virus para poder detectarlos y posteriormente eliminarlos. 10 00:01:35,930 --> 00:01:44,810 Es importante que adoptemos las siguientes medidas de protección para proteger nuestro ordenador. 11 00:01:44,810 --> 00:01:50,969 Vale, estas medidas son instalar y mantener actualizado el software anti-malware 12 00:01:50,969 --> 00:01:57,290 Este software debe analizar también los medios portables como los pendrives o los dvds 13 00:01:57,290 --> 00:02:03,069 Debemos tener actualizado el sistema operativo, al menos las actualizaciones críticas 14 00:02:03,069 --> 00:02:05,909 Debemos evitar utilizar programas ilegales 15 00:02:05,909 --> 00:02:11,710 Debemos evitar también descargar desde programas p2p o desde webs que no son de confianza 16 00:02:11,710 --> 00:02:39,990 No debemos abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa. No suministrar datos importantes nunca, ni números de cuenta bancaria, DNI, direcciones, contraseñas, ni por correo electrónico ni por teléfono, salvo que lo hayas solicitado previamente para la contratación de un producto o servicio y tengas la seguridad de que estás en contacto con la persona o dirección de correo que gestiona dicho servicio. 17 00:02:40,990 --> 00:02:57,889 Otra pauta para acceder a webs de compras de confianza, hay que asegurarse de que el protocolo, en vez de por la HTTPS, la S es un símbolo de seguridad, luego debemos configurar en el navegador el bloqueo de ventanas emergentes. 18 00:02:57,889 --> 00:03:06,789 hay aplicaciones legítimas que utilizan ventanas emergentes, por lo que en este caso o bien habilitamos las ventanas emergentes de forma permanente 19 00:03:06,789 --> 00:03:16,280 o debemos estar atento a la barra de direcciones del navegador donde nos aparecerá un mensaje de ventana emergente bloqueada para poder desbloquear. 20 00:03:16,560 --> 00:03:26,560 Algunos navegadores como Internet Explorer 11 permite la configuración de filtros Smart Screen que impide el acceso a páginas web con elementos peligrosos 21 00:03:26,560 --> 00:03:29,599 o me envía notificaciones de sitio web no seguro. 22 00:03:30,439 --> 00:03:33,560 Este filtro es muy conveniente tenerlo siempre activo. 23 00:03:34,900 --> 00:03:41,659 Luego tenemos también el InPrivate, que son algunos navegadores como Internet Explorer 11, 24 00:03:42,060 --> 00:03:45,699 permite la navegación web de forma anónima mediante la navegación InPrivate. 25 00:03:46,259 --> 00:03:52,300 Esta herramienta elimina las cookies, el historial de navegación y cualquier información que se haya introducido. 26 00:03:52,300 --> 00:04:00,520 Se debe utilizar esta prestación cuando usamos un ordenador público, como cuando estás en una biblioteca, en una cafetería o en un locutorio. 27 00:04:03,039 --> 00:04:07,819 Este modo de navegación InPrivate adopta distintos nombres dependiendo de la aplicación que utilicemos. 28 00:04:08,560 --> 00:04:18,000 Por ejemplo, en Internet Explorer se llama InPrivate, en Google Chrome modo incógnito, en Firefox navegación privada, como también se llama así en Opera navegación privada. 29 00:04:18,259 --> 00:04:20,819 Pero todos funcionan de la misma forma. 30 00:04:20,819 --> 00:04:25,199 ¿Cómo protegernos también de las redes inalámbricas? 31 00:04:25,819 --> 00:04:31,839 Cuando tu ordenador o tu dispositivo está conectado a una red inalámbrica como un wifi 32 00:04:31,839 --> 00:04:34,319 debemos estar protegidos 33 00:04:34,319 --> 00:04:37,459 Estas redes han supuesto un gran avance en las telecomunicaciones 34 00:04:37,459 --> 00:04:39,600 pero también suponen un problema de seguridad 35 00:04:39,600 --> 00:04:45,319 El riesgo de conexión es aún mayor cuando estamos en una red pública 36 00:04:45,319 --> 00:04:47,240 que no tiene medidas de seguridad 37 00:04:47,240 --> 00:05:01,860 Según una encuesta que hizo Capers KeyLab en 2015 sobre hábitos de seguridad multiservicios en España, recogió que más del 73% de los usuarios utiliza redes Wi-Fi públicas gratuitas 38 00:05:01,860 --> 00:05:09,019 y un 40% de ellos comparte datos sensibles, personales y financieros a través de este tipo de accesos. 39 00:05:10,300 --> 00:05:13,000 Para ello, debemos de tomar medidas de seguridad. 40 00:05:13,000 --> 00:05:18,839 Las medidas de seguridad y las redes inalámbricas se configuran en el punto de acceso inalámbrico, 41 00:05:19,240 --> 00:05:21,899 normalmente integrado en el rute suministrado por el proveedor. 42 00:05:23,930 --> 00:05:32,029 A continuación vamos a ver las principales medidas de seguridad que se recomiendan para protegernos las redes inalámbricas. 43 00:05:32,410 --> 00:05:34,129 La primera, la clave Wi-Fi. 44 00:05:34,569 --> 00:05:37,529 Utiliza una clave Wi-Fi compleja que tenga al menos 12 caracteres, 45 00:05:37,889 --> 00:05:42,170 que utilice letras, números y símbolos alternando mayúsculas y minúsculas. 46 00:05:43,069 --> 00:05:44,670 Luego también el cifrado. 47 00:05:44,889 --> 00:06:03,540 Utilizar una encriptación de mensajes con tipos de autenticación. Si te conectas a una red pública, asegúrate de que la autenticación es WPA2 AES. Y aún así también hay que compartir ningún tipo de dato sensible. 48 00:06:03,540 --> 00:06:09,540 Vale, desde el punto de vista de nuestro ordenador, ¿cómo protegerlo? 49 00:06:10,279 --> 00:06:25,279 Lo hemos visto ya con las redes inalámbricas, cómo protegerlo es ir haciendo copias de seguridad 50 00:06:25,279 --> 00:06:31,160 Las copias de seguridad son una forma de proteger la información que guardas en tu ordenador, móvil o tablet 51 00:06:31,160 --> 00:06:35,959 Consiste en hacer una copia de los archivos más importantes y guardarlos en otro lugar 52 00:06:35,959 --> 00:06:39,959 Como puede ser un disco duro externo o un servicio de almacenamiento en la nube 53 00:06:42,279 --> 00:06:49,899 Así, si pierdes, se daña un archivo o entra un malware en tu dispositivo, puedes recuperar tu archivo. 54 00:06:49,899 --> 00:07:08,819 Tienes la opción de hacer una copia de seguridad manualmente, es decir, serás tú el que de manera proactiva copies aquellos archivos que te parezca más importante salvaguardar en otro soporte o programarla para que se haga automáticamente cada cierto tiempo, despreocupándote así de esta forma de la tarea en cuestión. 55 00:07:08,819 --> 00:07:18,779 Lo recomendable, independientemente de la forma que elijas, es hacerla con frecuencia y revisarla periódicamente para asegurarte de que la información de la copia de seguridad siga operativa. 56 00:07:20,220 --> 00:07:28,420 Hacer copias de seguridad es importante porque mejora la capacidad de respuesta. 57 00:07:28,860 --> 00:07:36,259 Si sufres una pérdida de datos, podrás restaurarlos rápidamente desde la copia de seguridad y seguir trabajando sin interrupciones ni retrasos. 58 00:07:36,259 --> 00:07:39,600 También te permite tener todos los archivos en un mismo lugar 59 00:07:39,600 --> 00:07:47,649 Puedes organizar tus archivos y carpetas bajo una misma unidad 60 00:07:47,649 --> 00:07:50,990 Tienes un registro de las versiones y cambios que has hecho en tus archivos 61 00:07:50,990 --> 00:07:57,050 Permitiendo devolver a estados anteriores de un documento, carpeta o sistema si lo necesitas 62 00:07:57,050 --> 00:08:00,189 Además, libera espacio en tu dispositivo 63 00:08:00,189 --> 00:08:03,230 Incrementas el espacio de almacenamiento de tu dispositivo 64 00:08:03,230 --> 00:08:06,610 Lo que hace que el sistema del mismo sea más eficiente y rápido 65 00:08:06,610 --> 00:08:15,189 Las copias de seguridad son una forma de proteger los datos importantes que tenemos en nuestros dispositivos digitales 66 00:08:15,189 --> 00:08:20,110 Por tanto, algunas consideraciones a tener en cuenta a la hora de hacer estas copias de seguridad son 67 00:08:20,110 --> 00:08:26,769 Primero, elegir bien qué datos queremos respaldar, con qué frecuencia y dónde queremos almacenarlos 68 00:08:26,769 --> 00:08:31,970 Y verificar que las copias se hayan realizado correctamente y que se puedan restaurar 69 00:08:31,970 --> 00:08:36,429 Por último, aunque no menos importante, hay que mantener las copias en un lugar seguro 70 00:08:36,429 --> 00:08:39,950 En la actualidad disponemos de varios servicios de almacenamiento en la nube 71 00:08:39,950 --> 00:08:45,509 En los que podemos hacer copias de seguridad con la ventaja de tener acceso a esos datos cuando y donde queramos 72 00:08:45,509 --> 00:08:50,789 Desde cualquier dispositivo con el único requisito de disponer de conexión a internet 73 00:08:50,789 --> 00:08:54,789 Los servicios en la nube más populares entre los usuarios son Google Drive 74 00:08:54,789 --> 00:09:07,370 También soportes físicos como hemos visto, discos duros externos o un simple pendrive 75 00:09:07,370 --> 00:09:22,110 Pero es muy recomendable de esos documentos para que puedas tener acceso en caso de cualquier problema que tengamos en el ordenador. 76 00:09:23,029 --> 00:09:31,610 Bueno, ya para terminar y tener claro todo lo que acabamos de ver, vamos a hacer los ejercicios que nos faltaban. 77 00:09:32,929 --> 00:09:34,669 Empezamos desde el 14. 78 00:09:35,190 --> 00:09:38,269 Explica el propósito de un firewall o cortafuegos en la seguridad informática. 79 00:09:38,269 --> 00:09:46,470 Como hemos visto, el cortafuegos es un programa que sirve para bloquear la comunicación entre la aplicación de nuestro equipo y la red. 80 00:09:47,649 --> 00:09:51,990 15. ¿Qué medidas básicas de seguridad se deben tomar para protegerse contra el malware? 81 00:09:52,649 --> 00:09:56,330 Vale, pues recordad que hemos visto en total 10 medidas que eran 82 00:09:56,330 --> 00:09:59,929 Instalar y mantener actualizado el software anti-malware 83 00:09:59,929 --> 00:10:02,149 Tener actualizado el sistema operativo 84 00:10:02,149 --> 00:10:04,029 No usar programas ilegales 85 00:10:04,029 --> 00:10:08,750 evitar descargas del programa P2P o webs que no son de confianza 86 00:10:08,750 --> 00:10:13,149 no abrir correos ni ficheros adjuntos de procedencia desconocida o sospechosa 87 00:10:13,149 --> 00:10:21,460 no suministrar datos importantes como números de cuenta, banca, ya sea por correo electrónico o por teléfono 88 00:10:21,460 --> 00:10:29,759 salvo que evidentemente se haya solicitado previamente y estemos seguros de que estamos hablando con la persona que se tiene que poner en contacto con nosotros 89 00:10:29,759 --> 00:10:35,600 acceder a webs de compras de confianza y asegurarte del protocolo HTTPS 90 00:10:35,600 --> 00:10:40,340 Configurar en el navegador el bloqueo de ventanas emergentes 91 00:10:40,340 --> 00:10:45,340 Navegar con el filtro Smart Screen en aquellos navegadores que lo permitan 92 00:10:45,340 --> 00:10:51,330 Recordad que este filtro también va a ver en el que estemos 93 00:10:51,330 --> 00:10:56,129 Que es el filtro In Private, el incógnito o navegación privada 94 00:10:56,129 --> 00:10:57,210 ¿Vale? 95 00:10:58,070 --> 00:11:04,269 ¿Cómo funciona el cifrado VP2-AS en redes inalámbricas y por qué es importante? 96 00:11:04,990 --> 00:11:07,129 ¿Qué es lo que hace el VP2-AS? 97 00:11:07,129 --> 00:11:14,110 Pues que encripta los mensajes con tipo de autentificación VPA2 y el algoritmo de cifrado AES. 98 00:11:14,389 --> 00:11:19,029 Es importante porque nos da la seguridad de que la red a la que estamos conectados es segura. 99 00:11:20,490 --> 00:11:31,389 La pregunta 17 dice que cuáles son las recomendaciones que se debe seguir para conectarnos en las redes Wi-Fi públicas de forma segura. 100 00:11:31,909 --> 00:11:38,679 Pues con letras, números y símbolos, cartas de mayúsculas y minúsculas. 101 00:11:38,679 --> 00:11:47,000 Y luego, en el cifrado, utilicemos una encriptación de mensajes con el tipo de autenticación VPA2 y el algoritmo de cifrado AES. 102 00:11:48,320 --> 00:11:52,080 ¿Qué beneficios aporta realizar copias de seguridad regularmente? 103 00:11:52,360 --> 00:11:57,139 Si sufres una pérdida de datos, puedes restaurarlo rápidamente desde la copia de seguridad. 104 00:11:57,940 --> 00:12:00,279 Permite, además, tener los archivos en un mismo lugar. 105 00:12:00,919 --> 00:12:07,000 Te ofrece mayor control de la información, facilitándote un registro de las versiones y los cambios que has hecho en los archivos. 106 00:12:07,000 --> 00:12:11,200 y además te libera el espacio en tu dispositivo al tenerlo en una nube. 107 00:12:13,320 --> 00:12:20,059 Con esto damos por finalizado este tema de digitalización interno personal de aprendizaje. 108 00:12:21,960 --> 00:12:27,200 Muchísimas gracias. Cualquier duda o consulta que tengáis, nos preguntáis. 109 00:12:27,879 --> 00:12:29,259 Muchísimas gracias. Un saludo.