Defensa Proyecto ASIR - Marta Judt Castrejón - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa Proyecto ASIR - Marta Judt Castrejón
Buenas tardes. Hoy, día 21, a las 19 horas, estamos convocados a través de Jefatura del Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de ASIR.
00:00:12
Te informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto.
00:00:25
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de la calificación. El orden de la presentación del proyecto es el siguiente. Son 15 minutos máximo para la defensa, para que hagas la presentación, y otros 15 minutos máximo para preguntas por parte del tribunal, que en este caso voy a ser solo yo el que te haga las preguntas. Y bueno, dicho esto, tu tiempo de exposición comienza ya. Mucha suerte y adelante.
00:00:41
Gracias. Mi trabajo consiste en hacer una aplicación práctica de los conocimientos adquiridos en ciberseguridad, pero accesible al usuario medio con un mínimo de conocimiento y aplicado a un hogar medio, también a un hogar tipo.
00:01:05
esto es el resumen
00:01:30
analizar los dispositivos comunes del hogar
00:01:33
sus vulnerabilidades, sus amenazas
00:01:36
y plantear soluciones preventivas y activas
00:01:38
pero apoyarse en una
00:01:40
metodología muy estructurada y material
00:01:42
divulgativo siempre pensado
00:01:44
para el público general
00:01:46
entonces vamos a utilizar herramientas de fuente abierta
00:01:47
nada que sea complicado
00:01:50
algo que es súper básico
00:01:54
pero que normalmente no se hace
00:01:56
el objetivo es demostrar
00:01:58
una aplicación real de la ciberseguridad
00:02:00
en el día a día, entonces vamos a señalar todos los posibles dispositivos tecnológicos
00:02:02
que en este caso he cogido de prueba mi casa, mi hogar, vamos a poner en relevancia
00:02:08
sus vulnerabilidades y amenazas, ofrecer soluciones de seguridad y luego al final
00:02:15
resumirlo todo en un programa de divulgación.
00:02:21
Las etapas, bueno, planificarlo, detectar los activos, analizar los riesgos y sus vulnerabilidades, mitigar las amenazas y luego recopilar simplificadamente el proceso de todo.
00:02:25
He dividido los activos en cuatro grupos, dispositivos, conexiones, tecnologías y actividades. Realmente no se pueden separar en la vida real, pero para hacerlo, es la explicación más sencilla y poder centrarme en las características concretas de cada activo, pues los he separado.
00:02:41
Pero bueno, vais a ver que al final el mismo dispositivo tiene tanto conexiones como tecnologías como datos personales.
00:03:01
Dentro de cada uno de estos grupos vamos a realizar el mismo procedimiento, un análisis de los dispositivos que hay y de su situación, las posibles amenazas a las que se están expuestos y posibles soluciones.
00:03:07
Vale, empezamos con los dispositivos.
00:03:22
En este caso he cogido un pantallazo de la red de dispositivos conectados en mi casa
00:03:23
Como ejemplo, pero bueno, es una de las muchas formas en las que puedes ver qué dispositivos tienes
00:03:32
Lo que pasa es que esto está muy bien porque incluye el IoT
00:03:37
Por ejemplo, si tienes la aspiradora o la nevera o cosas así
00:03:42
Que no se te ocurren, vas a verlas conectadas en tu red de Wi-Fi
00:03:45
Que más adelante vemos cómo se ve
00:03:51
Pero bueno, quiero empezar por lo más sencillo y sin embargo lo menos conocido, lo que menos se habla sobre la seguridad, que es el nombre de los dispositivos.
00:03:55
Los nombres predeterminados normalmente tienen la tecnología, o sea, se llama, pues como vemos aquí, el teléfono móvil Poco X7 Pro.
00:04:08
Y también es muy normal decir móvil Marta Castrejón. Entonces es frecuente que expongamos mucha información que nos parece inútil pero que no lo es solamente en el nombre del dispositivo y el nombre del dispositivo es lo que casi siempre va a ser visible.
00:04:20
entonces
00:04:42
luego veremos que hay que desconectar
00:04:43
todos, invisibilizar
00:04:46
los dispositivos que no se usen
00:04:48
privatizarlo y todo esto
00:04:50
pero el primer punto que yo veo
00:04:53
importante es cambiar el nombre
00:04:55
porque si ponemos
00:04:57
la tecnología es mucho más fácil
00:04:59
que un atacante filtre
00:05:01
ya sepa que vulnerabilidades
00:05:03
tiene que
00:05:06
buscar y si ponemos
00:05:07
datos personales
00:05:09
pues es que peor todavía
00:05:11
entonces bueno, aquí está el ejemplo
00:05:13
de que la televisión que tenía
00:05:16
un nombre X
00:05:18
se le ha puesto simplemente
00:05:20
salón, pues bueno
00:05:22
no se puede hacer mucho mal con ese
00:05:23
con ese nombre, en esta tabla
00:05:26
he puesto
00:05:28
los nombres seguros
00:05:30
que es pues para
00:05:31
que tú los tengas que entender porque si no
00:05:34
lo entiendes, o sea, no estás organizado
00:05:36
y la desorganización es
00:05:38
el desastre en ciberseguridad
00:05:39
e intuitivo
00:05:41
posible para ti
00:05:44
pero sin exponer al resto
00:05:45
entonces bueno, pues que sepas
00:05:47
PC, J, PC, S, móvil, S
00:05:49
luego están los nombres que te venían
00:05:52
predeterminados
00:05:54
y enlazando con las siguientes
00:05:55
aparte
00:05:58
hemos dicho
00:05:59
pues he apuntado las conexiones
00:06:00
el tipo de conexiones que tiene cada una
00:06:03
y las IPs
00:06:05
bueno
00:06:09
vale, a ver
00:06:09
Y las IPs, cómo obtenerlas, te viene más explicado en el trabajo. Y también los tipos de IPs, esas serán las privadas, que son las dentro de tu red, cada dispositivo que tiene uno. En el trabajo te viene más explicado, es un poco interesante en realidad para esto.
00:06:12
Y las públicas, ¿vale? Entonces, vamos ahora con las conexiones. Igual, en el trabajo está más explicado que vulnerabilidades más frecuentes suelen tener las conexiones, las diferentes conexiones, Ethernet, Wi-Fi, Bluetooth y también por cableado.
00:06:35
esto yo no lo tengo pero bueno habrá quien lo tenga entonces en este caso hemos hecho el
00:06:52
ejemplo de mirar el router que lo puedes ver o sea puedes conocer que los tus ip es haciendo
00:07:02
ping en desde el símbolo de sistemas y también vuelo luego más sencillo a mí me resulta más
00:07:09
sencillo creo que es más sencillo para todo el mundo es entrar directamente en el menú de tu
00:07:17
router. Te vienen las instrucciones del comerciante, o sea, son ventanas muy claritas, solo tienes
00:07:23
que meter tu IP, que es siempre la misma, y meter los datos que te vienen pegados en
00:07:30
tu aparato de router. Y una vez entras ahí, pues puedes ver configuraciones, que en principio
00:07:37
no deberíamos tocar, alguien medio no debería tocarlas. Podríamos ver el esquema anterior
00:07:43
que hemos visto antes con todos los dispositivos
00:07:50
que están conectados y así también aprovechar
00:07:51
y ver si hay alguien que no nos cuadre
00:07:53
podemos modificar las contraseñas
00:07:55
que no estaría de más, etc.
00:07:59
Vale
00:08:04
en general las conexiones
00:08:04
evidentemente hay que tenerlas
00:08:07
siempre apagadas
00:08:09
a no ser que
00:08:10
las necesitamos en ese momento
00:08:12
lo de tenerlo siempre
00:08:15
encendido para que me
00:08:17
sea más cómodo
00:08:19
es un error muy grave
00:08:21
entonces aquí hemos seguido con el ejemplo de la televisión
00:08:22
que como es Smart TV
00:08:25
pues tiene Bluetooth y tiene
00:08:27
Wi-Fi, al final
00:08:29
todas estas cosas están en alguna pantalla
00:08:30
de ajustes y en el móvil igual
00:08:33
siempre están en ajustes, se llaman de una forma
00:08:35
u otra, pero ajustes, conexiones
00:08:37
nombres sobre este dispositivo
00:08:39
etcétera
00:08:41
he apuntado también aquí abajo
00:08:44
está una captura del Shodan
00:08:46
porque
00:08:48
bueno, en esto podemos averiguar
00:08:50
la IP
00:08:52
pública
00:08:54
y en Shodan sería interesante
00:08:55
en este caso no porque
00:09:01
los dispositivos
00:09:02
bueno
00:09:05
los ISPs de un hogar
00:09:05
en realidad se los configura y se encargan
00:09:08
de ellos las empresas, en mi caso pues
00:09:11
telefónica
00:09:12
entonces ni siquiera aparecen
00:09:13
en Shodan está explicado en el
00:09:16
trabajo y te viene también explicado
00:09:18
qué parámetros habría que mirar
00:09:21
si la IP que metemos
00:09:24
diese algún resultado, aparte de
00:09:27
que tenga información
00:09:29
bueno, el típico, que tenga un puerto que no tiene que estar
00:09:30
abierto, vale, eso ya lo sabemos, pero bueno
00:09:33
que tenga información, como hemos
00:09:35
dicho, pues nombres, nombres de tecnología
00:09:37
versiones
00:09:40
que tenga los certificados
00:09:41
caducados, que todas esas cosas
00:09:43
que para este ejemplo no nos valen, pero bueno
00:09:45
yo lo he metido en el trabajo porque creo que
00:09:47
es interesante
00:09:49
entonces, en cuanto a conexiones
00:09:50
hemos dicho esto, desconectarlas
00:09:56
para empezar
00:09:58
solicitar siempre
00:09:58
autorización, que no se conecte a algo
00:10:04
automáticamente, que no se puedan conectar a tu
00:10:06
móvil automáticamente, que tengas que
00:10:08
darle un ok, cambiar las
00:10:10
credenciales por defectos
00:10:12
el cifrado, un segundo factor
00:10:13
y tener una higiene de contraseñas
00:10:16
que es muy aburrido
00:10:18
pero es muy importante
00:10:20
que viene a ser cambiarlas
00:10:22
cada año, como
00:10:24
vamos a poner como mínimo cada año
00:10:26
en un hogar
00:10:28
te pones tus sistemas
00:10:30
y quieres algo que no sea demasiado evidente
00:10:32
pero un sistema que sea lógico para ti
00:10:34
y te las apuntas en un papel
00:10:35
que esto dicen que no
00:10:38
pero es mucho más fácil
00:10:39
que te roben un dato que está en tu ordenador
00:10:42
que está conectado a una red
00:10:44
a que alguien entre en tu casa
00:10:47
se meta en la cocina
00:10:49
y coja el papelito de la nevera
00:10:51
que tienes con las claves
00:10:53
entonces para un hogar
00:10:54
para una oficina no, pero para un hogar
00:10:57
el tema de apuntarlo en papel
00:10:58
yo lo veo más seguro
00:11:01
que cualquier otra
00:11:03
a ver, vale, sí
00:11:04
lo de Shodan quedó explicado
00:11:09
otro bloque, las tecnologías
00:11:10
bueno, sabemos que
00:11:13
una vulnerabilidad es una debilidad
00:11:15
que puede ser explotada
00:11:17
de un sistema, vale, entonces
00:11:20
existen diferentes tipos de vulnerabilidades
00:11:21
como errores
00:11:24
de configuración, que ya hemos mencionado algunos
00:11:25
Files en el software, problemas de autenticación
00:11:28
Etcétera
00:11:31
Ahora vamos a ver
00:11:33
A retomar
00:11:34
Qué problema tenía
00:11:35
Exponer qué tecnología
00:11:37
Utilizamos y qué versión utilizamos
00:11:40
Porque lo normal es que
00:11:42
Una persona media normal
00:11:44
No vea ningún problema
00:11:46
En que el resto del mundo
00:11:47
Sepa que su ordenador
00:11:51
Utiliza tal sistema operativo
00:11:52
En que utiliza Teams
00:11:54
No sé qué
00:11:56
en que utiliza, tiene el móvil de marca tal, pero estos son datos, datos sobre las tecnologías
00:11:57
y las tecnologías son vulnerables como todo, pero las tecnologías pues también.
00:12:05
Entonces vamos a ver cómo, a tener en cuenta el Common Vulnerability Scoring System
00:12:12
que es un sistema estándar que utiliza para medir la gravedad de una vulnerabilidad
00:12:18
teniendo en cuenta diferentes métricas que están más extendidas en el trabajo
00:12:23
pero bueno, ahora no nos importan mucho
00:12:27
que son métricas base, temporales y ambientales
00:12:29
al final es cuánto daño puede hacer y cómo de probable es que lo haga
00:12:32
en resumen, entonces según esto se pone una puntuación
00:12:38
y de ahí se dice si una vulnerabilidad es baja o muy alta
00:12:42
todas las tecnologías tienen vulnerabilidades
00:12:45
y si no las tienen es porque todavía no están encontradas
00:12:48
pero tenerlas tienen y eso sería un cero de ahí
00:12:51
Entonces, las tecnologías, las vulnerabilidades se solucionan con actualizaciones o parches y los fallos por tanto afectan a ciertas versiones antes de haber sido solucionadas.
00:12:53
entonces nosotros que tenemos que hacer
00:13:18
ver en nuestros dispositivos, esto es una captura
00:13:21
de un ordenador y de un teléfono
00:13:23
pues la lista
00:13:25
de nuestras aplicaciones o de nuestro sistema operativo
00:13:27
y ahí podemos ver la versión
00:13:29
¿vale? y este dato es el que luego
00:13:31
vamos a poder comparar con
00:13:33
la lista de vulnerabilidades
00:13:35
que se publica, que ahora hablamos
00:13:37
y ver si a nosotros nos afecta
00:13:38
o si pues deberíamos
00:13:41
actualizarlo, aunque bueno actualizar
00:13:43
sería algo básico en ciberseguridad
00:13:45
pero bueno, imagínate
00:13:47
que ha salido algo súper grave
00:13:49
ah, pues yo tengo Windows 11
00:13:51
pero no sé si me afecta, pues tú te vas
00:13:53
y aquí puedes ver la vulnerabilidad
00:13:54
o si fui la menor, la versión
00:13:57
y ya te quedas tranquilo
00:13:58
y ya que estás pues refrescas que no cuesta nada
00:14:00
vale, las vulnerabilidades
00:14:03
se...
00:14:07
por suerte
00:14:08
se estudian, se clasifican
00:14:09
y se publican en diferentes plataformas
00:14:13
vale, en Mitre
00:14:16
es el que asigna y documenta las vulnerabilidades.
00:14:16
El NIST, que es más utilizado porque añade información adicional
00:14:22
como soluciones, referencias, análisis que se hayan hecho después
00:14:27
y la clasificación numérica que hemos dicho, lo incluye el NIST.
00:14:33
Y luego INCIBE es española, entonces se adapta al contexto español
00:14:39
y ofrece ayuda, además les puedes llamar y lo que haga falta.
00:14:42
Entonces, lo ideal maravilloso sería que todos utilizásemos Mitre, porque es el primero en tener la formación, pero está muy cruda, entonces es poco útil.
00:14:46
Lo siguiente preferible sería que utilizásemos algo como NIST, que ya está más analizada, ya te viene el grado de peligrosidad que tiene.
00:14:59
pero bueno, como yo estoy pensando
00:15:13
para un usuario, vamos a decir
00:15:16
mi padre
00:15:18
pues creo que lo mejor sería el INCIBE
00:15:19
porque está en castellano
00:15:22
que aunque hay autotraductor
00:15:24
pues bueno, realmente
00:15:26
no sé si traduce muy allá, y ofrecen ayuda
00:15:28
y les puedes llamar
00:15:30
y todo lo que tú necesites
00:15:32
entonces
00:15:33
podríamos ir mirando cada vez
00:15:34
cada X tiempo
00:15:38
que ha salido nuevo, pero lo más sencillo es
00:15:39
automatizar esos avisos
00:15:42
en Incibe
00:15:44
te puedes suscribir a un
00:15:45
boletín en el que, aquí están las
00:15:48
capturas de pantalla, en el que
00:15:50
puedes ir eligiendo
00:15:52
qué
00:15:54
tecnologías
00:15:55
de qué tecnologías quieren que te avisen
00:15:58
concretamente, para que no te bombardeen
00:16:00
porque
00:16:02
otro de los grandes peligros
00:16:03
que yo veo en la ciberseguridad a nivel diario
00:16:06
es eso de
00:16:08
información, cuando
00:16:10
un exceso de tareas, pues eso
00:16:12
tienes que cambiar las contraseñas cada dos semanas
00:16:14
tienes que, al final no haces nada
00:16:16
porque no es viable, no es
00:16:18
ágil, no es funcional
00:16:20
entonces he buscado
00:16:21
una forma de
00:16:23
automatizar estos avisos
00:16:25
pero lo más sintetizada
00:16:28
posible, cógete sólo
00:16:30
las tecnologías que utilices, porque el resto
00:16:32
sólo van a
00:16:34
hacer ruido y el ruido sólo molesta
00:16:36
bueno, entonces yo me he suscrito
00:16:38
a este boletín, te da tres opciones
00:16:42
la mejor es la de abajo
00:16:44
porque es más
00:16:47
enfocada al público general
00:16:48
y bueno, pues te suscribes
00:16:50
y te confirman que te suscribes y ya te irán
00:16:52
mandando, lo único
00:16:55
malo que tiene Incibe es que ya os digo que
00:16:56
va con bastante retraso
00:16:58
entonces bueno
00:17:00
pero bueno, nos quedamos con
00:17:02
solo comentarte que ya
00:17:04
llevamos más de 15 minutos con lo cual
00:17:06
¿Ya? Vale
00:17:08
Que lo sepas
00:17:10
Bueno, pues
00:17:11
Tranquila, o sea, simplemente para que no se te vaya
00:17:13
mucho el tiempo
00:17:17
Yo creyendo que iba a irte rápido
00:17:17
Bueno, pues te llega una
00:17:20
las vulnerabilidades se presentan
00:17:22
así, descripción, análisis
00:17:25
impacto y te viene, pues, cómo solucionarlos
00:17:27
¿Vale? Vamos, lo puedes
00:17:29
hacer lo mismo con los sistemas operativos
00:17:31
Bueno, lo puedes y lo debes
00:17:33
El último punto, datos personales
00:17:34
es el punto que más
00:17:37
divertido me parece, pero lo voy a
00:17:38
hacer muy rápido. Vale, en datos personales
00:17:40
he utilizado, bueno
00:17:44
como en todo o sin
00:17:46
fuentes abiertas, inteligencia
00:17:47
con las que puedo utilizar con todo el mundo para que veas
00:17:50
lo expuesto que estás
00:17:54
se mete mucha presión
00:17:54
con la información que cada
00:17:58
usuario pone de sí mismo en redes sociales
00:18:00
o incluso que otras
00:18:01
empresas o que las cookies
00:18:04
ponen de cada uno de nosotros
00:18:05
Pero yo he querido hacer hincapié en un punto que no me ha parecido oír antes, que es la exposición que hacen los organismos oficiales sobre nosotros. Entonces yo he cogido mi nombre, solamente mi nombre, mis dos apellidos, y he buscado fuentes abiertas en páginas oficiales.
00:18:08
Y he encontrado tantísima información que puedo saber casi toda mi formación, en qué años he estado viviendo, dónde, si he tenido becas, si he tenido premios, mi DNI completo, si me he presentado a oposiciones y si me he presentado con discapacidad o sin ella, por libre, por interno.
00:18:26
e incluso he encontrado a mi hermana.
00:18:48
En una de esas oposiciones, una persona con los mismos apellidos
00:18:52
y un DNI prácticamente idéntico porque nos lo dieron a la vez.
00:18:55
Bueno, pues todo esto en organismos oficiales,
00:19:00
que deberían ser los que más cuiden nuestros datos,
00:19:03
y con una búsqueda sencillita, sencillita.
00:19:06
Con estos datos, que ya no son lo que nosotros hemos puesto,
00:19:10
tenemos derecho al olvido, como en todos,
00:19:14
y podemos pedirlo, en este caso, bueno, yo lo he pedido a través del registro general.
00:19:16
Tú te metes, se lo diriges al organismo que haya publicado tus datos
00:19:22
y bueno, les pones que está mal puesto, que no deberían hacerlo,
00:19:27
que por favor lo retiren, que lo pongan anonimizado.
00:19:31
Y bueno, te van a llegar mensajitos y vas a tenerlo en tu carpeta ciudadana.
00:19:35
Conclusiones, las que he dicho tampoco voy a repetirme,
00:19:40
Que en el hogar tenemos muchos dispositivos tecnológicos, más de los que creemos, por eso está bien identificarlos, ponerles un nombre, las conexiones tienen que estar lo más privadas posibles, mantenerlo todo actualizado, nuestros datos personales expuestos por nosotros y expuestos por otros, cuidarlos.
00:19:43
y bueno, lo más rollo
00:20:03
es que la ciberseguridad es un proceso
00:20:06
continuo que requiere de revisiones periódicas
00:20:08
aplicación de parches
00:20:10
apoyos de herramientas, de organismos
00:20:12
y es un poco pesada pero hay que hacerlo
00:20:14
y bueno, todo este trabajo lo quería
00:20:16
resumir en dos infografías
00:20:18
se pueden sacar más en realidad, pero bueno
00:20:20
dos infografías muy básicas
00:20:22
una
00:20:24
sobre ciberseguridad móvil
00:20:24
que al final es lo que hemos contado
00:20:28
que cambies el nombre
00:20:29
que las conexiones
00:20:32
o ciberseguridad básica como más
00:20:33
en casa
00:20:35
que prácticamente, o sea, es lo que he contado
00:20:36
pero en una versión que puedas colgar en un pasillo
00:20:39
que la gente se aburre y te lo mira
00:20:41
y ya está
00:20:43
perdón por haberme pasado tanto de tiempo
00:20:46
al final
00:20:47
te has pasado como 4 minutos
00:20:51
4 o 5 minutos, no pasa nada
00:20:53
lo importante
00:20:55
bueno, yo
00:20:56
lo primero es felicitarte por tu presentación
00:21:01
y por tu trabajo porque
00:21:04
Como te decía antes de la grabación, me ha gustado bastante. Yo creo que expones de forma bastante clara algo que parece muchas veces obvio y que lo tenemos todos en el día a día.
00:21:05
Y efectivamente, pues es una labor muy importante que tenemos que hacer con todos, no solo con la gente mayor, sino también con todos los jóvenes que tampoco tienen una disciplina en este tema, que también deberían porque se supone que están más familiarizados.
00:21:20
Bueno, yo por empezar a hacerte preguntas en este tema, lo que sí que me gustaría saber un poco es a nivel temas de IoT, qué ideas, esto es un poco, vamos a decir, como al margen de tu exposición, por la propia naturaleza de los dispositivos IoT, digamos que no se pensaron para ser seguros, sino para que se conecten.
00:21:41
Entonces, no sé si tienes en mente alguna práctica de seguridad sencilla para precisamente proteger un poquito cosas que tengas en el hogar o que puedas tener expuestas.
00:22:07
Bueno, tú has mostrado el buscador de SOEN, que muchas veces te da, bueno, pues información. Yo mismo lo he usado para visitar gasolineras y de todo, con puertos abiertos y cosas de estas. Y bueno, pues siempre es interesante la información que te da porque es muy fácil ver descuidos.
00:22:20
Pero si se te ocurre alguna cosa que, alguna buena práctica para el tema de los dispositivos IoT.
00:22:41
Pues aparte de lo básico que he comentado
00:22:48
de cambiarles el nombre
00:22:51
limitar la conexión
00:22:52
a nuestra red de casa
00:22:58
no ponerles que se conecten
00:23:00
automáticamente, ni que sean visibles
00:23:02
pero yo voy con mi móvil
00:23:04
y la aplicación de CECOTEC
00:23:06
y busco a ver qué dispositivos hay
00:23:07
y encuentro tu aspiradora que tiene mapeada
00:23:09
tu casa, pues no es necesario
00:23:12
tu aspiradora ya está
00:23:14
con tu wifi de tu casa
00:23:16
y al final toda la seguridad
00:23:18
que dependa un poco de la seguridad que tengas
00:23:21
en tu red
00:23:23
pero tener todos tus dispositivos
00:23:23
bien dentro de esa red
00:23:27
bien
00:23:28
o sea
00:23:33
por adelantarme un poco
00:23:34
bueno, un comentario que te haré
00:23:36
en la propia evaluación
00:23:39
pero, o sea, tu proyecto me ha gustado
00:23:41
pero desde mi punto de vista
00:23:43
no está clasificado
00:23:46
realmente en ninguna
00:23:48
de los tipos de proyectos que se plantean.
00:23:49
Por un lado tenemos el proyecto clásico,
00:23:53
por otro lado tenemos el proyecto de documentación.
00:23:56
Entonces has hecho una mezcla, está más cerca de ese,
00:23:59
pero yo te digo que a mí me ha gustado,
00:24:03
me parece positivo y que yo creo que tu aportación está clara.
00:24:05
Pero me gustaría preguntarte, cuando estabas queriendo hacer esto,
00:24:14
¿qué tenías en mente?
00:24:18
O sea, ¿estabas pensando en eso, en educar a gente como tus padres?
00:24:19
Ni siquiera gente como mis padres, o sea, incluso en educarme a mí misma.
00:24:26
Porque habéis visto el pantallazo de mi red de casa y era un asco.
00:24:30
Si te encuentro la mía...
00:24:34
Realmente es que dejemos de pensar que la ciberseguridad es algo tan raro, tan difícil, tan complicado
00:24:38
y le empecemos a poner palabras de estar por casa.
00:24:46
Muy bien. La idea de la infografía, que ya te digo que me ha gustado bastante. ¿En qué momento se te ocurrió? ¿Lo tenías ya desde un comienzo?
00:24:52
Sí, desde el principio en realidad. Típico que estás esperando en el metro o en el médico o lo que sea y hay algún cartel y te lo lees 500.000 veces.
00:25:03
que es información muchas veces machacante
00:25:13
que ya te suena
00:25:16
pero es que te tiene que sonar
00:25:17
y luego he intentado eso, aportar las
00:25:19
pequeñas visiones que he visto yo
00:25:21
que van faltando
00:25:23
pues eso, estar atento de lo que publican
00:25:25
el estado sobre ti
00:25:28
o de lo que publica
00:25:29
o del nombre que tú pones
00:25:31
o sea, cosas muy sencillas que se nos escapan
00:25:33
decir bueno, no actualices
00:25:35
no te compres un firewall
00:25:37
pero no pongas
00:25:39
tu nombre y dirección en el móvil
00:25:41
bueno, pues muy bien
00:25:43
ya te digo que me ha gustado mucho tu proyecto
00:25:49
porque además es
00:25:51
sencillo, fácil de entender
00:25:53
y eso no significa que no haya una cierta
00:25:55
profundidad de conocimientos técnicos
00:25:57
porque al final
00:26:00
claro, es que para profundizar tienes toda la vida
00:26:00
claro
00:26:04
puedes meterte y buscar, buscar
00:26:05
es el primer sopapo el que da miedo
00:26:07
y es el que yo quería
00:26:09
tocar un poco todo
00:26:10
y facilitarlo de una forma fácil, que no asuste.
00:26:13
Muy bien. Por mi parte, lo dejamos aquí.
00:26:20
Yo te quiero felicitar por el proyecto y ya, si te parece, finalizamos la grabación.
00:26:24
Muchas gracias.
00:26:30
- Materias:
- Administración de Sistemas Informáticos en Red
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Alberto Corredera Arbide
- Subido por:
- Alberto C.
- Licencia:
- Dominio público
- Visualizaciones:
- 2
- Fecha:
- 22 de enero de 2026 - 20:53
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 27′ 30″
- Relación de aspecto:
- 2.08:1
- Resolución:
- 1080x520 píxeles
- Tamaño:
- 41.26 MBytes