1 00:00:12,400 --> 00:00:24,960 Buenas tardes. Hoy, día 21, a las 19 horas, estamos convocados a través de Jefatura del Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de ASIR. 2 00:00:25,660 --> 00:00:40,899 Te informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 3 00:00:41,780 --> 00:01:05,680 En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de la calificación. El orden de la presentación del proyecto es el siguiente. Son 15 minutos máximo para la defensa, para que hagas la presentación, y otros 15 minutos máximo para preguntas por parte del tribunal, que en este caso voy a ser solo yo el que te haga las preguntas. Y bueno, dicho esto, tu tiempo de exposición comienza ya. Mucha suerte y adelante. 4 00:01:05,680 --> 00:01:30,719 Gracias. Mi trabajo consiste en hacer una aplicación práctica de los conocimientos adquiridos en ciberseguridad, pero accesible al usuario medio con un mínimo de conocimiento y aplicado a un hogar medio, también a un hogar tipo. 5 00:01:30,719 --> 00:01:33,939 esto es el resumen 6 00:01:33,939 --> 00:01:36,459 analizar los dispositivos comunes del hogar 7 00:01:36,459 --> 00:01:38,359 sus vulnerabilidades, sus amenazas 8 00:01:38,359 --> 00:01:40,760 y plantear soluciones preventivas y activas 9 00:01:40,760 --> 00:01:42,420 pero apoyarse en una 10 00:01:42,420 --> 00:01:44,519 metodología muy estructurada y material 11 00:01:44,519 --> 00:01:46,359 divulgativo siempre pensado 12 00:01:46,359 --> 00:01:47,439 para el público general 13 00:01:47,439 --> 00:01:50,879 entonces vamos a utilizar herramientas de fuente abierta 14 00:01:50,879 --> 00:01:54,359 nada que sea complicado 15 00:01:54,359 --> 00:01:56,480 algo que es súper básico 16 00:01:56,480 --> 00:01:58,260 pero que normalmente no se hace 17 00:01:58,260 --> 00:02:00,439 el objetivo es demostrar 18 00:02:00,439 --> 00:02:02,260 una aplicación real de la ciberseguridad 19 00:02:02,260 --> 00:02:08,139 en el día a día, entonces vamos a señalar todos los posibles dispositivos tecnológicos 20 00:02:08,139 --> 00:02:15,020 que en este caso he cogido de prueba mi casa, mi hogar, vamos a poner en relevancia 21 00:02:15,020 --> 00:02:21,080 sus vulnerabilidades y amenazas, ofrecer soluciones de seguridad y luego al final 22 00:02:21,080 --> 00:02:25,180 resumirlo todo en un programa de divulgación. 23 00:02:25,180 --> 00:02:41,229 Las etapas, bueno, planificarlo, detectar los activos, analizar los riesgos y sus vulnerabilidades, mitigar las amenazas y luego recopilar simplificadamente el proceso de todo. 24 00:02:41,229 --> 00:03:01,270 He dividido los activos en cuatro grupos, dispositivos, conexiones, tecnologías y actividades. Realmente no se pueden separar en la vida real, pero para hacerlo, es la explicación más sencilla y poder centrarme en las características concretas de cada activo, pues los he separado. 25 00:03:01,270 --> 00:03:07,370 Pero bueno, vais a ver que al final el mismo dispositivo tiene tanto conexiones como tecnologías como datos personales. 26 00:03:07,710 --> 00:03:20,030 Dentro de cada uno de estos grupos vamos a realizar el mismo procedimiento, un análisis de los dispositivos que hay y de su situación, las posibles amenazas a las que se están expuestos y posibles soluciones. 27 00:03:22,009 --> 00:03:23,509 Vale, empezamos con los dispositivos. 28 00:03:23,509 --> 00:03:32,000 En este caso he cogido un pantallazo de la red de dispositivos conectados en mi casa 29 00:03:32,000 --> 00:03:37,680 Como ejemplo, pero bueno, es una de las muchas formas en las que puedes ver qué dispositivos tienes 30 00:03:37,680 --> 00:03:42,039 Lo que pasa es que esto está muy bien porque incluye el IoT 31 00:03:42,039 --> 00:03:45,900 Por ejemplo, si tienes la aspiradora o la nevera o cosas así 32 00:03:45,900 --> 00:03:51,460 Que no se te ocurren, vas a verlas conectadas en tu red de Wi-Fi 33 00:03:51,460 --> 00:03:54,800 Que más adelante vemos cómo se ve 34 00:03:55,139 --> 00:04:07,419 Pero bueno, quiero empezar por lo más sencillo y sin embargo lo menos conocido, lo que menos se habla sobre la seguridad, que es el nombre de los dispositivos. 35 00:04:08,039 --> 00:04:20,680 Los nombres predeterminados normalmente tienen la tecnología, o sea, se llama, pues como vemos aquí, el teléfono móvil Poco X7 Pro. 36 00:04:20,680 --> 00:04:42,100 Y también es muy normal decir móvil Marta Castrejón. Entonces es frecuente que expongamos mucha información que nos parece inútil pero que no lo es solamente en el nombre del dispositivo y el nombre del dispositivo es lo que casi siempre va a ser visible. 37 00:04:42,100 --> 00:04:43,180 entonces 38 00:04:43,180 --> 00:04:46,600 luego veremos que hay que desconectar 39 00:04:46,600 --> 00:04:48,579 todos, invisibilizar 40 00:04:48,579 --> 00:04:50,620 los dispositivos que no se usen 41 00:04:50,620 --> 00:04:53,740 privatizarlo y todo esto 42 00:04:53,740 --> 00:04:55,779 pero el primer punto que yo veo 43 00:04:55,779 --> 00:04:57,399 importante es cambiar el nombre 44 00:04:57,399 --> 00:04:59,920 porque si ponemos 45 00:04:59,920 --> 00:05:01,839 la tecnología es mucho más fácil 46 00:05:01,839 --> 00:05:03,620 que un atacante filtre 47 00:05:03,620 --> 00:05:06,019 ya sepa que vulnerabilidades 48 00:05:06,019 --> 00:05:07,360 tiene que 49 00:05:07,360 --> 00:05:09,680 buscar y si ponemos 50 00:05:09,680 --> 00:05:11,160 datos personales 51 00:05:11,160 --> 00:05:13,399 pues es que peor todavía 52 00:05:13,399 --> 00:05:16,379 entonces bueno, aquí está el ejemplo 53 00:05:16,379 --> 00:05:18,439 de que la televisión que tenía 54 00:05:18,439 --> 00:05:20,240 un nombre X 55 00:05:20,240 --> 00:05:22,279 se le ha puesto simplemente 56 00:05:22,279 --> 00:05:23,980 salón, pues bueno 57 00:05:23,980 --> 00:05:26,259 no se puede hacer mucho mal con ese 58 00:05:26,259 --> 00:05:28,420 con ese nombre, en esta tabla 59 00:05:28,420 --> 00:05:30,139 he puesto 60 00:05:30,139 --> 00:05:31,240 los nombres seguros 61 00:05:31,240 --> 00:05:34,139 que es pues para 62 00:05:34,139 --> 00:05:36,180 que tú los tengas que entender porque si no 63 00:05:36,180 --> 00:05:38,399 lo entiendes, o sea, no estás organizado 64 00:05:38,399 --> 00:05:39,560 y la desorganización es 65 00:05:39,560 --> 00:05:41,519 el desastre en ciberseguridad 66 00:05:41,519 --> 00:05:44,339 e intuitivo 67 00:05:44,339 --> 00:05:45,300 posible para ti 68 00:05:45,300 --> 00:05:47,720 pero sin exponer al resto 69 00:05:47,720 --> 00:05:49,240 entonces bueno, pues que sepas 70 00:05:49,240 --> 00:05:52,000 PC, J, PC, S, móvil, S 71 00:05:52,000 --> 00:05:54,279 luego están los nombres que te venían 72 00:05:54,279 --> 00:05:55,339 predeterminados 73 00:05:55,339 --> 00:05:58,079 y enlazando con las siguientes 74 00:05:58,079 --> 00:05:59,959 aparte 75 00:05:59,959 --> 00:06:00,519 hemos dicho 76 00:06:00,519 --> 00:06:03,899 pues he apuntado las conexiones 77 00:06:03,899 --> 00:06:05,759 el tipo de conexiones que tiene cada una 78 00:06:05,759 --> 00:06:09,180 y las IPs 79 00:06:09,180 --> 00:06:09,959 bueno 80 00:06:09,959 --> 00:06:12,800 vale, a ver 81 00:06:12,800 --> 00:06:35,180 Y las IPs, cómo obtenerlas, te viene más explicado en el trabajo. Y también los tipos de IPs, esas serán las privadas, que son las dentro de tu red, cada dispositivo que tiene uno. En el trabajo te viene más explicado, es un poco interesante en realidad para esto. 82 00:06:35,180 --> 00:06:52,180 Y las públicas, ¿vale? Entonces, vamos ahora con las conexiones. Igual, en el trabajo está más explicado que vulnerabilidades más frecuentes suelen tener las conexiones, las diferentes conexiones, Ethernet, Wi-Fi, Bluetooth y también por cableado. 83 00:06:52,180 --> 00:07:02,569 esto yo no lo tengo pero bueno habrá quien lo tenga entonces en este caso hemos hecho el 84 00:07:02,569 --> 00:07:09,649 ejemplo de mirar el router que lo puedes ver o sea puedes conocer que los tus ip es haciendo 85 00:07:09,649 --> 00:07:17,329 ping en desde el símbolo de sistemas y también vuelo luego más sencillo a mí me resulta más 86 00:07:17,329 --> 00:07:23,110 sencillo creo que es más sencillo para todo el mundo es entrar directamente en el menú de tu 87 00:07:23,110 --> 00:07:30,389 router. Te vienen las instrucciones del comerciante, o sea, son ventanas muy claritas, solo tienes 88 00:07:30,389 --> 00:07:37,970 que meter tu IP, que es siempre la misma, y meter los datos que te vienen pegados en 89 00:07:37,970 --> 00:07:43,250 tu aparato de router. Y una vez entras ahí, pues puedes ver configuraciones, que en principio 90 00:07:43,250 --> 00:07:50,050 no deberíamos tocar, alguien medio no debería tocarlas. Podríamos ver el esquema anterior 91 00:07:50,050 --> 00:07:51,990 que hemos visto antes con todos los dispositivos 92 00:07:51,990 --> 00:07:53,889 que están conectados y así también aprovechar 93 00:07:53,889 --> 00:07:55,990 y ver si hay alguien que no nos cuadre 94 00:07:55,990 --> 00:07:59,709 podemos modificar las contraseñas 95 00:07:59,709 --> 00:08:01,649 que no estaría de más, etc. 96 00:08:04,269 --> 00:08:04,589 Vale 97 00:08:04,589 --> 00:08:07,689 en general las conexiones 98 00:08:07,689 --> 00:08:09,370 evidentemente hay que tenerlas 99 00:08:09,370 --> 00:08:10,949 siempre apagadas 100 00:08:10,949 --> 00:08:12,850 a no ser que 101 00:08:12,850 --> 00:08:15,569 las necesitamos en ese momento 102 00:08:15,569 --> 00:08:17,730 lo de tenerlo siempre 103 00:08:17,730 --> 00:08:19,389 encendido para que me 104 00:08:19,389 --> 00:08:21,430 sea más cómodo 105 00:08:21,430 --> 00:08:22,850 es un error muy grave 106 00:08:22,850 --> 00:08:25,850 entonces aquí hemos seguido con el ejemplo de la televisión 107 00:08:25,850 --> 00:08:27,490 que como es Smart TV 108 00:08:27,490 --> 00:08:29,610 pues tiene Bluetooth y tiene 109 00:08:29,610 --> 00:08:30,649 Wi-Fi, al final 110 00:08:30,649 --> 00:08:33,690 todas estas cosas están en alguna pantalla 111 00:08:33,690 --> 00:08:35,470 de ajustes y en el móvil igual 112 00:08:35,470 --> 00:08:37,690 siempre están en ajustes, se llaman de una forma 113 00:08:37,690 --> 00:08:39,409 u otra, pero ajustes, conexiones 114 00:08:39,409 --> 00:08:41,669 nombres sobre este dispositivo 115 00:08:41,669 --> 00:08:44,379 etcétera 116 00:08:44,379 --> 00:08:46,220 he apuntado también aquí abajo 117 00:08:46,220 --> 00:08:48,220 está una captura del Shodan 118 00:08:48,220 --> 00:08:50,299 porque 119 00:08:50,299 --> 00:08:52,480 bueno, en esto podemos averiguar 120 00:08:52,480 --> 00:08:54,240 la IP 121 00:08:54,240 --> 00:08:55,379 pública 122 00:08:55,379 --> 00:09:01,000 y en Shodan sería interesante 123 00:09:01,000 --> 00:09:02,379 en este caso no porque 124 00:09:02,379 --> 00:09:05,100 los dispositivos 125 00:09:05,100 --> 00:09:05,620 bueno 126 00:09:05,620 --> 00:09:08,539 los ISPs de un hogar 127 00:09:08,539 --> 00:09:11,059 en realidad se los configura y se encargan 128 00:09:11,059 --> 00:09:12,960 de ellos las empresas, en mi caso pues 129 00:09:12,960 --> 00:09:13,639 telefónica 130 00:09:13,639 --> 00:09:16,320 entonces ni siquiera aparecen 131 00:09:16,320 --> 00:09:18,879 en Shodan está explicado en el 132 00:09:18,879 --> 00:09:21,320 trabajo y te viene también explicado 133 00:09:21,320 --> 00:09:24,759 qué parámetros habría que mirar 134 00:09:24,759 --> 00:09:27,779 si la IP que metemos 135 00:09:27,779 --> 00:09:29,299 diese algún resultado, aparte de 136 00:09:29,299 --> 00:09:30,940 que tenga información 137 00:09:30,940 --> 00:09:33,919 bueno, el típico, que tenga un puerto que no tiene que estar 138 00:09:33,919 --> 00:09:35,679 abierto, vale, eso ya lo sabemos, pero bueno 139 00:09:35,679 --> 00:09:37,980 que tenga información, como hemos 140 00:09:37,980 --> 00:09:40,100 dicho, pues nombres, nombres de tecnología 141 00:09:40,100 --> 00:09:41,360 versiones 142 00:09:41,360 --> 00:09:43,679 que tenga los certificados 143 00:09:43,679 --> 00:09:45,460 caducados, que todas esas cosas 144 00:09:45,460 --> 00:09:47,799 que para este ejemplo no nos valen, pero bueno 145 00:09:47,799 --> 00:09:49,779 yo lo he metido en el trabajo porque creo que 146 00:09:49,779 --> 00:09:50,799 es interesante 147 00:09:50,799 --> 00:09:56,309 entonces, en cuanto a conexiones 148 00:09:56,309 --> 00:09:58,409 hemos dicho esto, desconectarlas 149 00:09:58,409 --> 00:09:58,990 para empezar 150 00:09:58,990 --> 00:10:04,539 solicitar siempre 151 00:10:04,539 --> 00:10:06,539 autorización, que no se conecte a algo 152 00:10:06,539 --> 00:10:08,659 automáticamente, que no se puedan conectar a tu 153 00:10:08,659 --> 00:10:10,580 móvil automáticamente, que tengas que 154 00:10:10,580 --> 00:10:12,440 darle un ok, cambiar las 155 00:10:12,440 --> 00:10:13,799 credenciales por defectos 156 00:10:13,799 --> 00:10:16,159 el cifrado, un segundo factor 157 00:10:16,159 --> 00:10:18,340 y tener una higiene de contraseñas 158 00:10:18,340 --> 00:10:20,799 que es muy aburrido 159 00:10:20,799 --> 00:10:22,200 pero es muy importante 160 00:10:22,200 --> 00:10:24,200 que viene a ser cambiarlas 161 00:10:24,200 --> 00:10:26,360 cada año, como 162 00:10:26,360 --> 00:10:28,240 vamos a poner como mínimo cada año 163 00:10:28,240 --> 00:10:30,139 en un hogar 164 00:10:30,139 --> 00:10:32,419 te pones tus sistemas 165 00:10:32,419 --> 00:10:34,220 y quieres algo que no sea demasiado evidente 166 00:10:34,220 --> 00:10:35,600 pero un sistema que sea lógico para ti 167 00:10:35,600 --> 00:10:38,419 y te las apuntas en un papel 168 00:10:38,419 --> 00:10:39,659 que esto dicen que no 169 00:10:39,659 --> 00:10:42,320 pero es mucho más fácil 170 00:10:42,320 --> 00:10:44,960 que te roben un dato que está en tu ordenador 171 00:10:44,960 --> 00:10:47,059 que está conectado a una red 172 00:10:47,059 --> 00:10:49,460 a que alguien entre en tu casa 173 00:10:49,460 --> 00:10:51,059 se meta en la cocina 174 00:10:51,059 --> 00:10:53,440 y coja el papelito de la nevera 175 00:10:53,440 --> 00:10:54,700 que tienes con las claves 176 00:10:54,700 --> 00:10:57,360 entonces para un hogar 177 00:10:57,360 --> 00:10:58,940 para una oficina no, pero para un hogar 178 00:10:58,940 --> 00:11:01,740 el tema de apuntarlo en papel 179 00:11:01,740 --> 00:11:03,360 yo lo veo más seguro 180 00:11:03,360 --> 00:11:04,120 que cualquier otra 181 00:11:04,120 --> 00:11:09,299 a ver, vale, sí 182 00:11:09,299 --> 00:11:10,820 lo de Shodan quedó explicado 183 00:11:10,820 --> 00:11:13,679 otro bloque, las tecnologías 184 00:11:13,679 --> 00:11:15,740 bueno, sabemos que 185 00:11:15,740 --> 00:11:17,799 una vulnerabilidad es una debilidad 186 00:11:17,799 --> 00:11:20,139 que puede ser explotada 187 00:11:20,139 --> 00:11:21,419 de un sistema, vale, entonces 188 00:11:21,419 --> 00:11:23,759 existen diferentes tipos de vulnerabilidades 189 00:11:24,639 --> 00:11:25,799 como errores 190 00:11:25,799 --> 00:11:28,000 de configuración, que ya hemos mencionado algunos 191 00:11:28,000 --> 00:11:31,399 Files en el software, problemas de autenticación 192 00:11:31,399 --> 00:11:33,220 Etcétera 193 00:11:33,220 --> 00:11:34,480 Ahora vamos a ver 194 00:11:34,480 --> 00:11:35,820 A retomar 195 00:11:35,820 --> 00:11:37,500 Qué problema tenía 196 00:11:37,500 --> 00:11:40,919 Exponer qué tecnología 197 00:11:40,919 --> 00:11:42,960 Utilizamos y qué versión utilizamos 198 00:11:42,960 --> 00:11:44,720 Porque lo normal es que 199 00:11:44,720 --> 00:11:46,720 Una persona media normal 200 00:11:46,720 --> 00:11:47,940 No vea ningún problema 201 00:11:47,940 --> 00:11:51,320 En que el resto del mundo 202 00:11:51,320 --> 00:11:52,899 Sepa que su ordenador 203 00:11:52,899 --> 00:11:54,980 Utiliza tal sistema operativo 204 00:11:54,980 --> 00:11:56,879 En que utiliza Teams 205 00:11:56,879 --> 00:11:57,519 No sé qué 206 00:11:57,519 --> 00:12:05,580 en que utiliza, tiene el móvil de marca tal, pero estos son datos, datos sobre las tecnologías 207 00:12:05,580 --> 00:12:11,240 y las tecnologías son vulnerables como todo, pero las tecnologías pues también. 208 00:12:12,200 --> 00:12:18,399 Entonces vamos a ver cómo, a tener en cuenta el Common Vulnerability Scoring System 209 00:12:18,399 --> 00:12:23,399 que es un sistema estándar que utiliza para medir la gravedad de una vulnerabilidad 210 00:12:23,399 --> 00:12:27,799 teniendo en cuenta diferentes métricas que están más extendidas en el trabajo 211 00:12:27,799 --> 00:12:29,840 pero bueno, ahora no nos importan mucho 212 00:12:29,840 --> 00:12:32,480 que son métricas base, temporales y ambientales 213 00:12:32,480 --> 00:12:38,120 al final es cuánto daño puede hacer y cómo de probable es que lo haga 214 00:12:38,120 --> 00:12:42,200 en resumen, entonces según esto se pone una puntuación 215 00:12:42,200 --> 00:12:45,980 y de ahí se dice si una vulnerabilidad es baja o muy alta 216 00:12:45,980 --> 00:12:48,500 todas las tecnologías tienen vulnerabilidades 217 00:12:48,500 --> 00:12:51,200 y si no las tienen es porque todavía no están encontradas 218 00:12:51,200 --> 00:12:53,240 pero tenerlas tienen y eso sería un cero de ahí 219 00:12:53,240 --> 00:13:18,809 Entonces, las tecnologías, las vulnerabilidades se solucionan con actualizaciones o parches y los fallos por tanto afectan a ciertas versiones antes de haber sido solucionadas. 220 00:13:18,809 --> 00:13:21,509 entonces nosotros que tenemos que hacer 221 00:13:21,509 --> 00:13:23,590 ver en nuestros dispositivos, esto es una captura 222 00:13:23,590 --> 00:13:25,289 de un ordenador y de un teléfono 223 00:13:25,289 --> 00:13:27,470 pues la lista 224 00:13:27,470 --> 00:13:29,809 de nuestras aplicaciones o de nuestro sistema operativo 225 00:13:29,809 --> 00:13:31,629 y ahí podemos ver la versión 226 00:13:31,629 --> 00:13:33,490 ¿vale? y este dato es el que luego 227 00:13:33,490 --> 00:13:35,629 vamos a poder comparar con 228 00:13:35,629 --> 00:13:37,490 la lista de vulnerabilidades 229 00:13:37,490 --> 00:13:38,809 que se publica, que ahora hablamos 230 00:13:38,809 --> 00:13:41,009 y ver si a nosotros nos afecta 231 00:13:41,009 --> 00:13:43,070 o si pues deberíamos 232 00:13:43,070 --> 00:13:45,389 actualizarlo, aunque bueno actualizar 233 00:13:45,389 --> 00:13:47,230 sería algo básico en ciberseguridad 234 00:13:47,230 --> 00:13:49,649 pero bueno, imagínate 235 00:13:49,649 --> 00:13:51,289 que ha salido algo súper grave 236 00:13:51,289 --> 00:13:53,090 ah, pues yo tengo Windows 11 237 00:13:53,090 --> 00:13:54,990 pero no sé si me afecta, pues tú te vas 238 00:13:54,990 --> 00:13:57,230 y aquí puedes ver la vulnerabilidad 239 00:13:57,230 --> 00:13:58,389 o si fui la menor, la versión 240 00:13:58,389 --> 00:14:00,210 y ya te quedas tranquilo 241 00:14:00,210 --> 00:14:03,230 y ya que estás pues refrescas que no cuesta nada 242 00:14:03,230 --> 00:14:07,700 vale, las vulnerabilidades 243 00:14:07,700 --> 00:14:08,539 se... 244 00:14:08,539 --> 00:14:09,980 por suerte 245 00:14:09,980 --> 00:14:13,299 se estudian, se clasifican 246 00:14:13,299 --> 00:14:15,440 y se publican en diferentes plataformas 247 00:14:16,039 --> 00:14:16,779 vale, en Mitre 248 00:14:16,779 --> 00:14:22,120 es el que asigna y documenta las vulnerabilidades. 249 00:14:22,620 --> 00:14:27,000 El NIST, que es más utilizado porque añade información adicional 250 00:14:27,000 --> 00:14:33,139 como soluciones, referencias, análisis que se hayan hecho después 251 00:14:33,139 --> 00:14:38,279 y la clasificación numérica que hemos dicho, lo incluye el NIST. 252 00:14:39,000 --> 00:14:42,440 Y luego INCIBE es española, entonces se adapta al contexto español 253 00:14:42,440 --> 00:14:46,139 y ofrece ayuda, además les puedes llamar y lo que haga falta. 254 00:14:46,779 --> 00:14:59,549 Entonces, lo ideal maravilloso sería que todos utilizásemos Mitre, porque es el primero en tener la formación, pero está muy cruda, entonces es poco útil. 255 00:14:59,970 --> 00:15:13,809 Lo siguiente preferible sería que utilizásemos algo como NIST, que ya está más analizada, ya te viene el grado de peligrosidad que tiene. 256 00:15:13,809 --> 00:15:16,289 pero bueno, como yo estoy pensando 257 00:15:16,289 --> 00:15:18,710 para un usuario, vamos a decir 258 00:15:18,710 --> 00:15:19,269 mi padre 259 00:15:19,269 --> 00:15:22,389 pues creo que lo mejor sería el INCIBE 260 00:15:22,389 --> 00:15:24,330 porque está en castellano 261 00:15:24,330 --> 00:15:26,929 que aunque hay autotraductor 262 00:15:26,929 --> 00:15:28,090 pues bueno, realmente 263 00:15:28,090 --> 00:15:30,529 no sé si traduce muy allá, y ofrecen ayuda 264 00:15:30,529 --> 00:15:32,549 y les puedes llamar 265 00:15:32,549 --> 00:15:33,610 y todo lo que tú necesites 266 00:15:33,610 --> 00:15:34,950 entonces 267 00:15:34,950 --> 00:15:38,629 podríamos ir mirando cada vez 268 00:15:38,629 --> 00:15:39,649 cada X tiempo 269 00:15:39,649 --> 00:15:42,110 que ha salido nuevo, pero lo más sencillo es 270 00:15:42,110 --> 00:15:44,590 automatizar esos avisos 271 00:15:44,590 --> 00:15:45,909 en Incibe 272 00:15:45,909 --> 00:15:48,269 te puedes suscribir a un 273 00:15:48,269 --> 00:15:50,210 boletín en el que, aquí están las 274 00:15:50,210 --> 00:15:52,269 capturas de pantalla, en el que 275 00:15:52,269 --> 00:15:54,450 puedes ir eligiendo 276 00:15:54,450 --> 00:15:55,870 qué 277 00:15:55,870 --> 00:15:58,629 tecnologías 278 00:15:58,629 --> 00:16:00,389 de qué tecnologías quieren que te avisen 279 00:16:00,389 --> 00:16:02,429 concretamente, para que no te bombardeen 280 00:16:02,429 --> 00:16:03,529 porque 281 00:16:03,529 --> 00:16:06,350 otro de los grandes peligros 282 00:16:06,350 --> 00:16:08,409 que yo veo en la ciberseguridad a nivel diario 283 00:16:08,409 --> 00:16:10,230 es eso de 284 00:16:10,230 --> 00:16:12,169 información, cuando 285 00:16:12,169 --> 00:16:14,190 un exceso de tareas, pues eso 286 00:16:14,190 --> 00:16:16,269 tienes que cambiar las contraseñas cada dos semanas 287 00:16:16,269 --> 00:16:18,330 tienes que, al final no haces nada 288 00:16:18,330 --> 00:16:20,309 porque no es viable, no es 289 00:16:20,309 --> 00:16:21,350 ágil, no es funcional 290 00:16:21,350 --> 00:16:23,629 entonces he buscado 291 00:16:23,629 --> 00:16:25,590 una forma de 292 00:16:25,590 --> 00:16:28,269 automatizar estos avisos 293 00:16:28,269 --> 00:16:30,690 pero lo más sintetizada 294 00:16:30,690 --> 00:16:32,169 posible, cógete sólo 295 00:16:32,169 --> 00:16:34,389 las tecnologías que utilices, porque el resto 296 00:16:34,389 --> 00:16:36,509 sólo van a 297 00:16:36,509 --> 00:16:38,429 hacer ruido y el ruido sólo molesta 298 00:16:38,429 --> 00:16:42,779 bueno, entonces yo me he suscrito 299 00:16:42,779 --> 00:16:44,779 a este boletín, te da tres opciones 300 00:16:44,779 --> 00:16:47,179 la mejor es la de abajo 301 00:16:47,179 --> 00:16:48,820 porque es más 302 00:16:48,820 --> 00:16:50,139 enfocada al público general 303 00:16:50,139 --> 00:16:52,840 y bueno, pues te suscribes 304 00:16:52,840 --> 00:16:55,000 y te confirman que te suscribes y ya te irán 305 00:16:55,000 --> 00:16:56,820 mandando, lo único 306 00:16:56,820 --> 00:16:58,480 malo que tiene Incibe es que ya os digo que 307 00:16:58,480 --> 00:17:00,860 va con bastante retraso 308 00:17:00,860 --> 00:17:02,659 entonces bueno 309 00:17:02,659 --> 00:17:04,359 pero bueno, nos quedamos con 310 00:17:04,359 --> 00:17:06,660 solo comentarte que ya 311 00:17:06,660 --> 00:17:08,859 llevamos más de 15 minutos con lo cual 312 00:17:08,859 --> 00:17:10,420 ¿Ya? Vale 313 00:17:10,420 --> 00:17:11,980 Que lo sepas 314 00:17:11,980 --> 00:17:13,799 Bueno, pues 315 00:17:13,799 --> 00:17:17,059 Tranquila, o sea, simplemente para que no se te vaya 316 00:17:17,059 --> 00:17:17,619 mucho el tiempo 317 00:17:17,619 --> 00:17:20,599 Yo creyendo que iba a irte rápido 318 00:17:20,599 --> 00:17:22,599 Bueno, pues te llega una 319 00:17:22,599 --> 00:17:25,119 las vulnerabilidades se presentan 320 00:17:25,119 --> 00:17:27,099 así, descripción, análisis 321 00:17:27,099 --> 00:17:29,339 impacto y te viene, pues, cómo solucionarlos 322 00:17:29,339 --> 00:17:31,019 ¿Vale? Vamos, lo puedes 323 00:17:31,019 --> 00:17:33,279 hacer lo mismo con los sistemas operativos 324 00:17:33,279 --> 00:17:34,720 Bueno, lo puedes y lo debes 325 00:17:34,720 --> 00:17:37,440 El último punto, datos personales 326 00:17:37,440 --> 00:17:38,579 es el punto que más 327 00:17:38,579 --> 00:17:40,960 divertido me parece, pero lo voy a 328 00:17:40,960 --> 00:17:44,609 hacer muy rápido. Vale, en datos personales 329 00:17:44,609 --> 00:17:46,289 he utilizado, bueno 330 00:17:46,289 --> 00:17:47,309 como en todo o sin 331 00:17:47,309 --> 00:17:50,430 fuentes abiertas, inteligencia 332 00:17:50,430 --> 00:17:54,089 con las que puedo utilizar con todo el mundo para que veas 333 00:17:54,089 --> 00:17:54,829 lo expuesto que estás 334 00:17:54,829 --> 00:17:58,009 se mete mucha presión 335 00:17:58,009 --> 00:18:00,029 con la información que cada 336 00:18:00,029 --> 00:18:01,849 usuario pone de sí mismo en redes sociales 337 00:18:01,849 --> 00:18:04,069 o incluso que otras 338 00:18:04,069 --> 00:18:05,769 empresas o que las cookies 339 00:18:05,769 --> 00:18:08,089 ponen de cada uno de nosotros 340 00:18:08,089 --> 00:18:26,089 Pero yo he querido hacer hincapié en un punto que no me ha parecido oír antes, que es la exposición que hacen los organismos oficiales sobre nosotros. Entonces yo he cogido mi nombre, solamente mi nombre, mis dos apellidos, y he buscado fuentes abiertas en páginas oficiales. 341 00:18:26,089 --> 00:18:48,509 Y he encontrado tantísima información que puedo saber casi toda mi formación, en qué años he estado viviendo, dónde, si he tenido becas, si he tenido premios, mi DNI completo, si me he presentado a oposiciones y si me he presentado con discapacidad o sin ella, por libre, por interno. 342 00:18:48,509 --> 00:18:51,630 e incluso he encontrado a mi hermana. 343 00:18:52,230 --> 00:18:55,970 En una de esas oposiciones, una persona con los mismos apellidos 344 00:18:55,970 --> 00:18:59,789 y un DNI prácticamente idéntico porque nos lo dieron a la vez. 345 00:19:00,789 --> 00:19:03,069 Bueno, pues todo esto en organismos oficiales, 346 00:19:03,109 --> 00:19:05,089 que deberían ser los que más cuiden nuestros datos, 347 00:19:06,250 --> 00:19:08,450 y con una búsqueda sencillita, sencillita. 348 00:19:10,569 --> 00:19:13,309 Con estos datos, que ya no son lo que nosotros hemos puesto, 349 00:19:14,250 --> 00:19:16,789 tenemos derecho al olvido, como en todos, 350 00:19:16,789 --> 00:19:22,029 y podemos pedirlo, en este caso, bueno, yo lo he pedido a través del registro general. 351 00:19:22,630 --> 00:19:27,990 Tú te metes, se lo diriges al organismo que haya publicado tus datos 352 00:19:27,990 --> 00:19:31,549 y bueno, les pones que está mal puesto, que no deberían hacerlo, 353 00:19:31,670 --> 00:19:34,990 que por favor lo retiren, que lo pongan anonimizado. 354 00:19:35,990 --> 00:19:39,630 Y bueno, te van a llegar mensajitos y vas a tenerlo en tu carpeta ciudadana. 355 00:19:40,950 --> 00:19:43,289 Conclusiones, las que he dicho tampoco voy a repetirme, 356 00:19:43,289 --> 00:20:03,769 Que en el hogar tenemos muchos dispositivos tecnológicos, más de los que creemos, por eso está bien identificarlos, ponerles un nombre, las conexiones tienen que estar lo más privadas posibles, mantenerlo todo actualizado, nuestros datos personales expuestos por nosotros y expuestos por otros, cuidarlos. 357 00:20:03,769 --> 00:20:06,549 y bueno, lo más rollo 358 00:20:06,549 --> 00:20:08,329 es que la ciberseguridad es un proceso 359 00:20:08,329 --> 00:20:10,730 continuo que requiere de revisiones periódicas 360 00:20:10,730 --> 00:20:12,109 aplicación de parches 361 00:20:12,109 --> 00:20:14,109 apoyos de herramientas, de organismos 362 00:20:14,109 --> 00:20:16,289 y es un poco pesada pero hay que hacerlo 363 00:20:16,289 --> 00:20:18,450 y bueno, todo este trabajo lo quería 364 00:20:18,450 --> 00:20:20,069 resumir en dos infografías 365 00:20:20,069 --> 00:20:22,130 se pueden sacar más en realidad, pero bueno 366 00:20:22,130 --> 00:20:24,029 dos infografías muy básicas 367 00:20:24,029 --> 00:20:24,289 una 368 00:20:24,289 --> 00:20:28,069 sobre ciberseguridad móvil 369 00:20:28,069 --> 00:20:29,549 que al final es lo que hemos contado 370 00:20:29,549 --> 00:20:32,190 que cambies el nombre 371 00:20:32,190 --> 00:20:33,630 que las conexiones 372 00:20:33,630 --> 00:20:35,869 o ciberseguridad básica como más 373 00:20:35,869 --> 00:20:36,390 en casa 374 00:20:36,390 --> 00:20:39,750 que prácticamente, o sea, es lo que he contado 375 00:20:39,750 --> 00:20:41,849 pero en una versión que puedas colgar en un pasillo 376 00:20:41,849 --> 00:20:43,670 que la gente se aburre y te lo mira 377 00:20:43,670 --> 00:20:46,009 y ya está 378 00:20:46,009 --> 00:20:47,630 perdón por haberme pasado tanto de tiempo 379 00:20:47,630 --> 00:20:51,079 al final 380 00:20:51,079 --> 00:20:53,680 te has pasado como 4 minutos 381 00:20:53,680 --> 00:20:55,920 4 o 5 minutos, no pasa nada 382 00:20:55,920 --> 00:20:56,640 lo importante 383 00:20:56,640 --> 00:21:01,440 bueno, yo 384 00:21:01,440 --> 00:21:04,220 lo primero es felicitarte por tu presentación 385 00:21:04,220 --> 00:21:05,259 y por tu trabajo porque 386 00:21:05,259 --> 00:21:20,779 Como te decía antes de la grabación, me ha gustado bastante. Yo creo que expones de forma bastante clara algo que parece muchas veces obvio y que lo tenemos todos en el día a día. 387 00:21:20,779 --> 00:21:41,779 Y efectivamente, pues es una labor muy importante que tenemos que hacer con todos, no solo con la gente mayor, sino también con todos los jóvenes que tampoco tienen una disciplina en este tema, que también deberían porque se supone que están más familiarizados. 388 00:21:41,779 --> 00:22:07,460 Bueno, yo por empezar a hacerte preguntas en este tema, lo que sí que me gustaría saber un poco es a nivel temas de IoT, qué ideas, esto es un poco, vamos a decir, como al margen de tu exposición, por la propia naturaleza de los dispositivos IoT, digamos que no se pensaron para ser seguros, sino para que se conecten. 389 00:22:07,460 --> 00:22:20,619 Entonces, no sé si tienes en mente alguna práctica de seguridad sencilla para precisamente proteger un poquito cosas que tengas en el hogar o que puedas tener expuestas. 390 00:22:20,619 --> 00:22:41,960 Bueno, tú has mostrado el buscador de SOEN, que muchas veces te da, bueno, pues información. Yo mismo lo he usado para visitar gasolineras y de todo, con puertos abiertos y cosas de estas. Y bueno, pues siempre es interesante la información que te da porque es muy fácil ver descuidos. 391 00:22:41,960 --> 00:22:48,759 Pero si se te ocurre alguna cosa que, alguna buena práctica para el tema de los dispositivos IoT. 392 00:22:48,759 --> 00:22:51,940 Pues aparte de lo básico que he comentado 393 00:22:51,940 --> 00:22:52,960 de cambiarles el nombre 394 00:22:52,960 --> 00:22:58,759 limitar la conexión 395 00:22:58,759 --> 00:23:00,599 a nuestra red de casa 396 00:23:00,599 --> 00:23:02,720 no ponerles que se conecten 397 00:23:02,720 --> 00:23:04,960 automáticamente, ni que sean visibles 398 00:23:04,960 --> 00:23:06,440 pero yo voy con mi móvil 399 00:23:06,440 --> 00:23:07,779 y la aplicación de CECOTEC 400 00:23:07,779 --> 00:23:09,759 y busco a ver qué dispositivos hay 401 00:23:09,759 --> 00:23:12,420 y encuentro tu aspiradora que tiene mapeada 402 00:23:12,420 --> 00:23:14,220 tu casa, pues no es necesario 403 00:23:14,220 --> 00:23:16,180 tu aspiradora ya está 404 00:23:16,180 --> 00:23:18,140 con tu wifi de tu casa 405 00:23:18,140 --> 00:23:21,180 y al final toda la seguridad 406 00:23:21,180 --> 00:23:23,140 que dependa un poco de la seguridad que tengas 407 00:23:23,140 --> 00:23:23,619 en tu red 408 00:23:23,619 --> 00:23:27,279 pero tener todos tus dispositivos 409 00:23:27,279 --> 00:23:28,859 bien dentro de esa red 410 00:23:28,859 --> 00:23:33,240 bien 411 00:23:33,240 --> 00:23:34,759 o sea 412 00:23:34,759 --> 00:23:36,619 por adelantarme un poco 413 00:23:36,619 --> 00:23:39,900 bueno, un comentario que te haré 414 00:23:39,900 --> 00:23:41,880 en la propia evaluación 415 00:23:41,880 --> 00:23:43,980 pero, o sea, tu proyecto me ha gustado 416 00:23:43,980 --> 00:23:46,240 pero desde mi punto de vista 417 00:23:46,240 --> 00:23:48,180 no está clasificado 418 00:23:48,180 --> 00:23:49,700 realmente en ninguna 419 00:23:49,700 --> 00:23:53,180 de los tipos de proyectos que se plantean. 420 00:23:53,180 --> 00:23:56,519 Por un lado tenemos el proyecto clásico, 421 00:23:56,839 --> 00:23:59,039 por otro lado tenemos el proyecto de documentación. 422 00:23:59,460 --> 00:24:02,400 Entonces has hecho una mezcla, está más cerca de ese, 423 00:24:03,380 --> 00:24:05,460 pero yo te digo que a mí me ha gustado, 424 00:24:05,579 --> 00:24:13,400 me parece positivo y que yo creo que tu aportación está clara. 425 00:24:14,359 --> 00:24:18,259 Pero me gustaría preguntarte, cuando estabas queriendo hacer esto, 426 00:24:18,500 --> 00:24:19,400 ¿qué tenías en mente? 427 00:24:19,400 --> 00:24:24,779 O sea, ¿estabas pensando en eso, en educar a gente como tus padres? 428 00:24:26,420 --> 00:24:30,039 Ni siquiera gente como mis padres, o sea, incluso en educarme a mí misma. 429 00:24:30,799 --> 00:24:33,900 Porque habéis visto el pantallazo de mi red de casa y era un asco. 430 00:24:34,920 --> 00:24:36,400 Si te encuentro la mía... 431 00:24:38,220 --> 00:24:46,380 Realmente es que dejemos de pensar que la ciberseguridad es algo tan raro, tan difícil, tan complicado 432 00:24:46,380 --> 00:24:48,819 y le empecemos a poner palabras de estar por casa. 433 00:24:52,240 --> 00:25:03,440 Muy bien. La idea de la infografía, que ya te digo que me ha gustado bastante. ¿En qué momento se te ocurrió? ¿Lo tenías ya desde un comienzo? 434 00:25:03,440 --> 00:25:13,539 Sí, desde el principio en realidad. Típico que estás esperando en el metro o en el médico o lo que sea y hay algún cartel y te lo lees 500.000 veces. 435 00:25:13,539 --> 00:25:16,220 que es información muchas veces machacante 436 00:25:16,220 --> 00:25:17,559 que ya te suena 437 00:25:17,559 --> 00:25:19,220 pero es que te tiene que sonar 438 00:25:19,220 --> 00:25:21,740 y luego he intentado eso, aportar las 439 00:25:21,740 --> 00:25:23,859 pequeñas visiones que he visto yo 440 00:25:23,859 --> 00:25:25,380 que van faltando 441 00:25:25,380 --> 00:25:28,359 pues eso, estar atento de lo que publican 442 00:25:28,359 --> 00:25:29,700 el estado sobre ti 443 00:25:29,700 --> 00:25:31,019 o de lo que publica 444 00:25:31,019 --> 00:25:33,759 o del nombre que tú pones 445 00:25:33,759 --> 00:25:35,640 o sea, cosas muy sencillas que se nos escapan 446 00:25:35,640 --> 00:25:37,819 decir bueno, no actualices 447 00:25:37,819 --> 00:25:39,440 no te compres un firewall 448 00:25:39,440 --> 00:25:41,779 pero no pongas 449 00:25:41,779 --> 00:25:43,440 tu nombre y dirección en el móvil 450 00:25:43,440 --> 00:25:49,119 bueno, pues muy bien 451 00:25:49,119 --> 00:25:51,839 ya te digo que me ha gustado mucho tu proyecto 452 00:25:51,839 --> 00:25:53,480 porque además es 453 00:25:53,480 --> 00:25:55,359 sencillo, fácil de entender 454 00:25:55,359 --> 00:25:57,799 y eso no significa que no haya una cierta 455 00:25:57,799 --> 00:26:00,000 profundidad de conocimientos técnicos 456 00:26:00,000 --> 00:26:00,599 porque al final 457 00:26:00,599 --> 00:26:04,240 claro, es que para profundizar tienes toda la vida 458 00:26:04,240 --> 00:26:05,440 claro 459 00:26:05,440 --> 00:26:07,160 puedes meterte y buscar, buscar 460 00:26:07,160 --> 00:26:09,440 es el primer sopapo el que da miedo 461 00:26:09,440 --> 00:26:10,519 y es el que yo quería 462 00:26:10,519 --> 00:26:13,220 tocar un poco todo 463 00:26:13,220 --> 00:26:17,759 y facilitarlo de una forma fácil, que no asuste. 464 00:26:20,119 --> 00:26:23,619 Muy bien. Por mi parte, lo dejamos aquí. 465 00:26:24,480 --> 00:26:30,579 Yo te quiero felicitar por el proyecto y ya, si te parece, finalizamos la grabación. 466 00:26:30,940 --> 00:26:31,539 Muchas gracias.