Saltar navegación

Defensa Proyecto ASIR - Marta Judt Castrejón - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 22 de enero de 2026 por Alberto C.

2 visualizaciones

Defensa Proyecto ASIR - Marta Judt Castrejón

Descargar la transcripción

Buenas tardes. Hoy, día 21, a las 19 horas, estamos convocados a través de Jefatura del Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de ASIR. 00:00:12
Te informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:25
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de la calificación. El orden de la presentación del proyecto es el siguiente. Son 15 minutos máximo para la defensa, para que hagas la presentación, y otros 15 minutos máximo para preguntas por parte del tribunal, que en este caso voy a ser solo yo el que te haga las preguntas. Y bueno, dicho esto, tu tiempo de exposición comienza ya. Mucha suerte y adelante. 00:00:41
Gracias. Mi trabajo consiste en hacer una aplicación práctica de los conocimientos adquiridos en ciberseguridad, pero accesible al usuario medio con un mínimo de conocimiento y aplicado a un hogar medio, también a un hogar tipo. 00:01:05
esto es el resumen 00:01:30
analizar los dispositivos comunes del hogar 00:01:33
sus vulnerabilidades, sus amenazas 00:01:36
y plantear soluciones preventivas y activas 00:01:38
pero apoyarse en una 00:01:40
metodología muy estructurada y material 00:01:42
divulgativo siempre pensado 00:01:44
para el público general 00:01:46
entonces vamos a utilizar herramientas de fuente abierta 00:01:47
nada que sea complicado 00:01:50
algo que es súper básico 00:01:54
pero que normalmente no se hace 00:01:56
el objetivo es demostrar 00:01:58
una aplicación real de la ciberseguridad 00:02:00
en el día a día, entonces vamos a señalar todos los posibles dispositivos tecnológicos 00:02:02
que en este caso he cogido de prueba mi casa, mi hogar, vamos a poner en relevancia 00:02:08
sus vulnerabilidades y amenazas, ofrecer soluciones de seguridad y luego al final 00:02:15
resumirlo todo en un programa de divulgación. 00:02:21
Las etapas, bueno, planificarlo, detectar los activos, analizar los riesgos y sus vulnerabilidades, mitigar las amenazas y luego recopilar simplificadamente el proceso de todo. 00:02:25
He dividido los activos en cuatro grupos, dispositivos, conexiones, tecnologías y actividades. Realmente no se pueden separar en la vida real, pero para hacerlo, es la explicación más sencilla y poder centrarme en las características concretas de cada activo, pues los he separado. 00:02:41
Pero bueno, vais a ver que al final el mismo dispositivo tiene tanto conexiones como tecnologías como datos personales. 00:03:01
Dentro de cada uno de estos grupos vamos a realizar el mismo procedimiento, un análisis de los dispositivos que hay y de su situación, las posibles amenazas a las que se están expuestos y posibles soluciones. 00:03:07
Vale, empezamos con los dispositivos. 00:03:22
En este caso he cogido un pantallazo de la red de dispositivos conectados en mi casa 00:03:23
Como ejemplo, pero bueno, es una de las muchas formas en las que puedes ver qué dispositivos tienes 00:03:32
Lo que pasa es que esto está muy bien porque incluye el IoT 00:03:37
Por ejemplo, si tienes la aspiradora o la nevera o cosas así 00:03:42
Que no se te ocurren, vas a verlas conectadas en tu red de Wi-Fi 00:03:45
Que más adelante vemos cómo se ve 00:03:51
Pero bueno, quiero empezar por lo más sencillo y sin embargo lo menos conocido, lo que menos se habla sobre la seguridad, que es el nombre de los dispositivos. 00:03:55
Los nombres predeterminados normalmente tienen la tecnología, o sea, se llama, pues como vemos aquí, el teléfono móvil Poco X7 Pro. 00:04:08
Y también es muy normal decir móvil Marta Castrejón. Entonces es frecuente que expongamos mucha información que nos parece inútil pero que no lo es solamente en el nombre del dispositivo y el nombre del dispositivo es lo que casi siempre va a ser visible. 00:04:20
entonces 00:04:42
luego veremos que hay que desconectar 00:04:43
todos, invisibilizar 00:04:46
los dispositivos que no se usen 00:04:48
privatizarlo y todo esto 00:04:50
pero el primer punto que yo veo 00:04:53
importante es cambiar el nombre 00:04:55
porque si ponemos 00:04:57
la tecnología es mucho más fácil 00:04:59
que un atacante filtre 00:05:01
ya sepa que vulnerabilidades 00:05:03
tiene que 00:05:06
buscar y si ponemos 00:05:07
datos personales 00:05:09
pues es que peor todavía 00:05:11
entonces bueno, aquí está el ejemplo 00:05:13
de que la televisión que tenía 00:05:16
un nombre X 00:05:18
se le ha puesto simplemente 00:05:20
salón, pues bueno 00:05:22
no se puede hacer mucho mal con ese 00:05:23
con ese nombre, en esta tabla 00:05:26
he puesto 00:05:28
los nombres seguros 00:05:30
que es pues para 00:05:31
que tú los tengas que entender porque si no 00:05:34
lo entiendes, o sea, no estás organizado 00:05:36
y la desorganización es 00:05:38
el desastre en ciberseguridad 00:05:39
e intuitivo 00:05:41
posible para ti 00:05:44
pero sin exponer al resto 00:05:45
entonces bueno, pues que sepas 00:05:47
PC, J, PC, S, móvil, S 00:05:49
luego están los nombres que te venían 00:05:52
predeterminados 00:05:54
y enlazando con las siguientes 00:05:55
aparte 00:05:58
hemos dicho 00:05:59
pues he apuntado las conexiones 00:06:00
el tipo de conexiones que tiene cada una 00:06:03
y las IPs 00:06:05
bueno 00:06:09
vale, a ver 00:06:09
Y las IPs, cómo obtenerlas, te viene más explicado en el trabajo. Y también los tipos de IPs, esas serán las privadas, que son las dentro de tu red, cada dispositivo que tiene uno. En el trabajo te viene más explicado, es un poco interesante en realidad para esto. 00:06:12
Y las públicas, ¿vale? Entonces, vamos ahora con las conexiones. Igual, en el trabajo está más explicado que vulnerabilidades más frecuentes suelen tener las conexiones, las diferentes conexiones, Ethernet, Wi-Fi, Bluetooth y también por cableado. 00:06:35
esto yo no lo tengo pero bueno habrá quien lo tenga entonces en este caso hemos hecho el 00:06:52
ejemplo de mirar el router que lo puedes ver o sea puedes conocer que los tus ip es haciendo 00:07:02
ping en desde el símbolo de sistemas y también vuelo luego más sencillo a mí me resulta más 00:07:09
sencillo creo que es más sencillo para todo el mundo es entrar directamente en el menú de tu 00:07:17
router. Te vienen las instrucciones del comerciante, o sea, son ventanas muy claritas, solo tienes 00:07:23
que meter tu IP, que es siempre la misma, y meter los datos que te vienen pegados en 00:07:30
tu aparato de router. Y una vez entras ahí, pues puedes ver configuraciones, que en principio 00:07:37
no deberíamos tocar, alguien medio no debería tocarlas. Podríamos ver el esquema anterior 00:07:43
que hemos visto antes con todos los dispositivos 00:07:50
que están conectados y así también aprovechar 00:07:51
y ver si hay alguien que no nos cuadre 00:07:53
podemos modificar las contraseñas 00:07:55
que no estaría de más, etc. 00:07:59
Vale 00:08:04
en general las conexiones 00:08:04
evidentemente hay que tenerlas 00:08:07
siempre apagadas 00:08:09
a no ser que 00:08:10
las necesitamos en ese momento 00:08:12
lo de tenerlo siempre 00:08:15
encendido para que me 00:08:17
sea más cómodo 00:08:19
es un error muy grave 00:08:21
entonces aquí hemos seguido con el ejemplo de la televisión 00:08:22
que como es Smart TV 00:08:25
pues tiene Bluetooth y tiene 00:08:27
Wi-Fi, al final 00:08:29
todas estas cosas están en alguna pantalla 00:08:30
de ajustes y en el móvil igual 00:08:33
siempre están en ajustes, se llaman de una forma 00:08:35
u otra, pero ajustes, conexiones 00:08:37
nombres sobre este dispositivo 00:08:39
etcétera 00:08:41
he apuntado también aquí abajo 00:08:44
está una captura del Shodan 00:08:46
porque 00:08:48
bueno, en esto podemos averiguar 00:08:50
la IP 00:08:52
pública 00:08:54
y en Shodan sería interesante 00:08:55
en este caso no porque 00:09:01
los dispositivos 00:09:02
bueno 00:09:05
los ISPs de un hogar 00:09:05
en realidad se los configura y se encargan 00:09:08
de ellos las empresas, en mi caso pues 00:09:11
telefónica 00:09:12
entonces ni siquiera aparecen 00:09:13
en Shodan está explicado en el 00:09:16
trabajo y te viene también explicado 00:09:18
qué parámetros habría que mirar 00:09:21
si la IP que metemos 00:09:24
diese algún resultado, aparte de 00:09:27
que tenga información 00:09:29
bueno, el típico, que tenga un puerto que no tiene que estar 00:09:30
abierto, vale, eso ya lo sabemos, pero bueno 00:09:33
que tenga información, como hemos 00:09:35
dicho, pues nombres, nombres de tecnología 00:09:37
versiones 00:09:40
que tenga los certificados 00:09:41
caducados, que todas esas cosas 00:09:43
que para este ejemplo no nos valen, pero bueno 00:09:45
yo lo he metido en el trabajo porque creo que 00:09:47
es interesante 00:09:49
entonces, en cuanto a conexiones 00:09:50
hemos dicho esto, desconectarlas 00:09:56
para empezar 00:09:58
solicitar siempre 00:09:58
autorización, que no se conecte a algo 00:10:04
automáticamente, que no se puedan conectar a tu 00:10:06
móvil automáticamente, que tengas que 00:10:08
darle un ok, cambiar las 00:10:10
credenciales por defectos 00:10:12
el cifrado, un segundo factor 00:10:13
y tener una higiene de contraseñas 00:10:16
que es muy aburrido 00:10:18
pero es muy importante 00:10:20
que viene a ser cambiarlas 00:10:22
cada año, como 00:10:24
vamos a poner como mínimo cada año 00:10:26
en un hogar 00:10:28
te pones tus sistemas 00:10:30
y quieres algo que no sea demasiado evidente 00:10:32
pero un sistema que sea lógico para ti 00:10:34
y te las apuntas en un papel 00:10:35
que esto dicen que no 00:10:38
pero es mucho más fácil 00:10:39
que te roben un dato que está en tu ordenador 00:10:42
que está conectado a una red 00:10:44
a que alguien entre en tu casa 00:10:47
se meta en la cocina 00:10:49
y coja el papelito de la nevera 00:10:51
que tienes con las claves 00:10:53
entonces para un hogar 00:10:54
para una oficina no, pero para un hogar 00:10:57
el tema de apuntarlo en papel 00:10:58
yo lo veo más seguro 00:11:01
que cualquier otra 00:11:03
a ver, vale, sí 00:11:04
lo de Shodan quedó explicado 00:11:09
otro bloque, las tecnologías 00:11:10
bueno, sabemos que 00:11:13
una vulnerabilidad es una debilidad 00:11:15
que puede ser explotada 00:11:17
de un sistema, vale, entonces 00:11:20
existen diferentes tipos de vulnerabilidades 00:11:21
como errores 00:11:24
de configuración, que ya hemos mencionado algunos 00:11:25
Files en el software, problemas de autenticación 00:11:28
Etcétera 00:11:31
Ahora vamos a ver 00:11:33
A retomar 00:11:34
Qué problema tenía 00:11:35
Exponer qué tecnología 00:11:37
Utilizamos y qué versión utilizamos 00:11:40
Porque lo normal es que 00:11:42
Una persona media normal 00:11:44
No vea ningún problema 00:11:46
En que el resto del mundo 00:11:47
Sepa que su ordenador 00:11:51
Utiliza tal sistema operativo 00:11:52
En que utiliza Teams 00:11:54
No sé qué 00:11:56
en que utiliza, tiene el móvil de marca tal, pero estos son datos, datos sobre las tecnologías 00:11:57
y las tecnologías son vulnerables como todo, pero las tecnologías pues también. 00:12:05
Entonces vamos a ver cómo, a tener en cuenta el Common Vulnerability Scoring System 00:12:12
que es un sistema estándar que utiliza para medir la gravedad de una vulnerabilidad 00:12:18
teniendo en cuenta diferentes métricas que están más extendidas en el trabajo 00:12:23
pero bueno, ahora no nos importan mucho 00:12:27
que son métricas base, temporales y ambientales 00:12:29
al final es cuánto daño puede hacer y cómo de probable es que lo haga 00:12:32
en resumen, entonces según esto se pone una puntuación 00:12:38
y de ahí se dice si una vulnerabilidad es baja o muy alta 00:12:42
todas las tecnologías tienen vulnerabilidades 00:12:45
y si no las tienen es porque todavía no están encontradas 00:12:48
pero tenerlas tienen y eso sería un cero de ahí 00:12:51
Entonces, las tecnologías, las vulnerabilidades se solucionan con actualizaciones o parches y los fallos por tanto afectan a ciertas versiones antes de haber sido solucionadas. 00:12:53
entonces nosotros que tenemos que hacer 00:13:18
ver en nuestros dispositivos, esto es una captura 00:13:21
de un ordenador y de un teléfono 00:13:23
pues la lista 00:13:25
de nuestras aplicaciones o de nuestro sistema operativo 00:13:27
y ahí podemos ver la versión 00:13:29
¿vale? y este dato es el que luego 00:13:31
vamos a poder comparar con 00:13:33
la lista de vulnerabilidades 00:13:35
que se publica, que ahora hablamos 00:13:37
y ver si a nosotros nos afecta 00:13:38
o si pues deberíamos 00:13:41
actualizarlo, aunque bueno actualizar 00:13:43
sería algo básico en ciberseguridad 00:13:45
pero bueno, imagínate 00:13:47
que ha salido algo súper grave 00:13:49
ah, pues yo tengo Windows 11 00:13:51
pero no sé si me afecta, pues tú te vas 00:13:53
y aquí puedes ver la vulnerabilidad 00:13:54
o si fui la menor, la versión 00:13:57
y ya te quedas tranquilo 00:13:58
y ya que estás pues refrescas que no cuesta nada 00:14:00
vale, las vulnerabilidades 00:14:03
se... 00:14:07
por suerte 00:14:08
se estudian, se clasifican 00:14:09
y se publican en diferentes plataformas 00:14:13
vale, en Mitre 00:14:16
es el que asigna y documenta las vulnerabilidades. 00:14:16
El NIST, que es más utilizado porque añade información adicional 00:14:22
como soluciones, referencias, análisis que se hayan hecho después 00:14:27
y la clasificación numérica que hemos dicho, lo incluye el NIST. 00:14:33
Y luego INCIBE es española, entonces se adapta al contexto español 00:14:39
y ofrece ayuda, además les puedes llamar y lo que haga falta. 00:14:42
Entonces, lo ideal maravilloso sería que todos utilizásemos Mitre, porque es el primero en tener la formación, pero está muy cruda, entonces es poco útil. 00:14:46
Lo siguiente preferible sería que utilizásemos algo como NIST, que ya está más analizada, ya te viene el grado de peligrosidad que tiene. 00:14:59
pero bueno, como yo estoy pensando 00:15:13
para un usuario, vamos a decir 00:15:16
mi padre 00:15:18
pues creo que lo mejor sería el INCIBE 00:15:19
porque está en castellano 00:15:22
que aunque hay autotraductor 00:15:24
pues bueno, realmente 00:15:26
no sé si traduce muy allá, y ofrecen ayuda 00:15:28
y les puedes llamar 00:15:30
y todo lo que tú necesites 00:15:32
entonces 00:15:33
podríamos ir mirando cada vez 00:15:34
cada X tiempo 00:15:38
que ha salido nuevo, pero lo más sencillo es 00:15:39
automatizar esos avisos 00:15:42
en Incibe 00:15:44
te puedes suscribir a un 00:15:45
boletín en el que, aquí están las 00:15:48
capturas de pantalla, en el que 00:15:50
puedes ir eligiendo 00:15:52
qué 00:15:54
tecnologías 00:15:55
de qué tecnologías quieren que te avisen 00:15:58
concretamente, para que no te bombardeen 00:16:00
porque 00:16:02
otro de los grandes peligros 00:16:03
que yo veo en la ciberseguridad a nivel diario 00:16:06
es eso de 00:16:08
información, cuando 00:16:10
un exceso de tareas, pues eso 00:16:12
tienes que cambiar las contraseñas cada dos semanas 00:16:14
tienes que, al final no haces nada 00:16:16
porque no es viable, no es 00:16:18
ágil, no es funcional 00:16:20
entonces he buscado 00:16:21
una forma de 00:16:23
automatizar estos avisos 00:16:25
pero lo más sintetizada 00:16:28
posible, cógete sólo 00:16:30
las tecnologías que utilices, porque el resto 00:16:32
sólo van a 00:16:34
hacer ruido y el ruido sólo molesta 00:16:36
bueno, entonces yo me he suscrito 00:16:38
a este boletín, te da tres opciones 00:16:42
la mejor es la de abajo 00:16:44
porque es más 00:16:47
enfocada al público general 00:16:48
y bueno, pues te suscribes 00:16:50
y te confirman que te suscribes y ya te irán 00:16:52
mandando, lo único 00:16:55
malo que tiene Incibe es que ya os digo que 00:16:56
va con bastante retraso 00:16:58
entonces bueno 00:17:00
pero bueno, nos quedamos con 00:17:02
solo comentarte que ya 00:17:04
llevamos más de 15 minutos con lo cual 00:17:06
¿Ya? Vale 00:17:08
Que lo sepas 00:17:10
Bueno, pues 00:17:11
Tranquila, o sea, simplemente para que no se te vaya 00:17:13
mucho el tiempo 00:17:17
Yo creyendo que iba a irte rápido 00:17:17
Bueno, pues te llega una 00:17:20
las vulnerabilidades se presentan 00:17:22
así, descripción, análisis 00:17:25
impacto y te viene, pues, cómo solucionarlos 00:17:27
¿Vale? Vamos, lo puedes 00:17:29
hacer lo mismo con los sistemas operativos 00:17:31
Bueno, lo puedes y lo debes 00:17:33
El último punto, datos personales 00:17:34
es el punto que más 00:17:37
divertido me parece, pero lo voy a 00:17:38
hacer muy rápido. Vale, en datos personales 00:17:40
he utilizado, bueno 00:17:44
como en todo o sin 00:17:46
fuentes abiertas, inteligencia 00:17:47
con las que puedo utilizar con todo el mundo para que veas 00:17:50
lo expuesto que estás 00:17:54
se mete mucha presión 00:17:54
con la información que cada 00:17:58
usuario pone de sí mismo en redes sociales 00:18:00
o incluso que otras 00:18:01
empresas o que las cookies 00:18:04
ponen de cada uno de nosotros 00:18:05
Pero yo he querido hacer hincapié en un punto que no me ha parecido oír antes, que es la exposición que hacen los organismos oficiales sobre nosotros. Entonces yo he cogido mi nombre, solamente mi nombre, mis dos apellidos, y he buscado fuentes abiertas en páginas oficiales. 00:18:08
Y he encontrado tantísima información que puedo saber casi toda mi formación, en qué años he estado viviendo, dónde, si he tenido becas, si he tenido premios, mi DNI completo, si me he presentado a oposiciones y si me he presentado con discapacidad o sin ella, por libre, por interno. 00:18:26
e incluso he encontrado a mi hermana. 00:18:48
En una de esas oposiciones, una persona con los mismos apellidos 00:18:52
y un DNI prácticamente idéntico porque nos lo dieron a la vez. 00:18:55
Bueno, pues todo esto en organismos oficiales, 00:19:00
que deberían ser los que más cuiden nuestros datos, 00:19:03
y con una búsqueda sencillita, sencillita. 00:19:06
Con estos datos, que ya no son lo que nosotros hemos puesto, 00:19:10
tenemos derecho al olvido, como en todos, 00:19:14
y podemos pedirlo, en este caso, bueno, yo lo he pedido a través del registro general. 00:19:16
Tú te metes, se lo diriges al organismo que haya publicado tus datos 00:19:22
y bueno, les pones que está mal puesto, que no deberían hacerlo, 00:19:27
que por favor lo retiren, que lo pongan anonimizado. 00:19:31
Y bueno, te van a llegar mensajitos y vas a tenerlo en tu carpeta ciudadana. 00:19:35
Conclusiones, las que he dicho tampoco voy a repetirme, 00:19:40
Que en el hogar tenemos muchos dispositivos tecnológicos, más de los que creemos, por eso está bien identificarlos, ponerles un nombre, las conexiones tienen que estar lo más privadas posibles, mantenerlo todo actualizado, nuestros datos personales expuestos por nosotros y expuestos por otros, cuidarlos. 00:19:43
y bueno, lo más rollo 00:20:03
es que la ciberseguridad es un proceso 00:20:06
continuo que requiere de revisiones periódicas 00:20:08
aplicación de parches 00:20:10
apoyos de herramientas, de organismos 00:20:12
y es un poco pesada pero hay que hacerlo 00:20:14
y bueno, todo este trabajo lo quería 00:20:16
resumir en dos infografías 00:20:18
se pueden sacar más en realidad, pero bueno 00:20:20
dos infografías muy básicas 00:20:22
una 00:20:24
sobre ciberseguridad móvil 00:20:24
que al final es lo que hemos contado 00:20:28
que cambies el nombre 00:20:29
que las conexiones 00:20:32
o ciberseguridad básica como más 00:20:33
en casa 00:20:35
que prácticamente, o sea, es lo que he contado 00:20:36
pero en una versión que puedas colgar en un pasillo 00:20:39
que la gente se aburre y te lo mira 00:20:41
y ya está 00:20:43
perdón por haberme pasado tanto de tiempo 00:20:46
al final 00:20:47
te has pasado como 4 minutos 00:20:51
4 o 5 minutos, no pasa nada 00:20:53
lo importante 00:20:55
bueno, yo 00:20:56
lo primero es felicitarte por tu presentación 00:21:01
y por tu trabajo porque 00:21:04
Como te decía antes de la grabación, me ha gustado bastante. Yo creo que expones de forma bastante clara algo que parece muchas veces obvio y que lo tenemos todos en el día a día. 00:21:05
Y efectivamente, pues es una labor muy importante que tenemos que hacer con todos, no solo con la gente mayor, sino también con todos los jóvenes que tampoco tienen una disciplina en este tema, que también deberían porque se supone que están más familiarizados. 00:21:20
Bueno, yo por empezar a hacerte preguntas en este tema, lo que sí que me gustaría saber un poco es a nivel temas de IoT, qué ideas, esto es un poco, vamos a decir, como al margen de tu exposición, por la propia naturaleza de los dispositivos IoT, digamos que no se pensaron para ser seguros, sino para que se conecten. 00:21:41
Entonces, no sé si tienes en mente alguna práctica de seguridad sencilla para precisamente proteger un poquito cosas que tengas en el hogar o que puedas tener expuestas. 00:22:07
Bueno, tú has mostrado el buscador de SOEN, que muchas veces te da, bueno, pues información. Yo mismo lo he usado para visitar gasolineras y de todo, con puertos abiertos y cosas de estas. Y bueno, pues siempre es interesante la información que te da porque es muy fácil ver descuidos. 00:22:20
Pero si se te ocurre alguna cosa que, alguna buena práctica para el tema de los dispositivos IoT. 00:22:41
Pues aparte de lo básico que he comentado 00:22:48
de cambiarles el nombre 00:22:51
limitar la conexión 00:22:52
a nuestra red de casa 00:22:58
no ponerles que se conecten 00:23:00
automáticamente, ni que sean visibles 00:23:02
pero yo voy con mi móvil 00:23:04
y la aplicación de CECOTEC 00:23:06
y busco a ver qué dispositivos hay 00:23:07
y encuentro tu aspiradora que tiene mapeada 00:23:09
tu casa, pues no es necesario 00:23:12
tu aspiradora ya está 00:23:14
con tu wifi de tu casa 00:23:16
y al final toda la seguridad 00:23:18
que dependa un poco de la seguridad que tengas 00:23:21
en tu red 00:23:23
pero tener todos tus dispositivos 00:23:23
bien dentro de esa red 00:23:27
bien 00:23:28
o sea 00:23:33
por adelantarme un poco 00:23:34
bueno, un comentario que te haré 00:23:36
en la propia evaluación 00:23:39
pero, o sea, tu proyecto me ha gustado 00:23:41
pero desde mi punto de vista 00:23:43
no está clasificado 00:23:46
realmente en ninguna 00:23:48
de los tipos de proyectos que se plantean. 00:23:49
Por un lado tenemos el proyecto clásico, 00:23:53
por otro lado tenemos el proyecto de documentación. 00:23:56
Entonces has hecho una mezcla, está más cerca de ese, 00:23:59
pero yo te digo que a mí me ha gustado, 00:24:03
me parece positivo y que yo creo que tu aportación está clara. 00:24:05
Pero me gustaría preguntarte, cuando estabas queriendo hacer esto, 00:24:14
¿qué tenías en mente? 00:24:18
O sea, ¿estabas pensando en eso, en educar a gente como tus padres? 00:24:19
Ni siquiera gente como mis padres, o sea, incluso en educarme a mí misma. 00:24:26
Porque habéis visto el pantallazo de mi red de casa y era un asco. 00:24:30
Si te encuentro la mía... 00:24:34
Realmente es que dejemos de pensar que la ciberseguridad es algo tan raro, tan difícil, tan complicado 00:24:38
y le empecemos a poner palabras de estar por casa. 00:24:46
Muy bien. La idea de la infografía, que ya te digo que me ha gustado bastante. ¿En qué momento se te ocurrió? ¿Lo tenías ya desde un comienzo? 00:24:52
Sí, desde el principio en realidad. Típico que estás esperando en el metro o en el médico o lo que sea y hay algún cartel y te lo lees 500.000 veces. 00:25:03
que es información muchas veces machacante 00:25:13
que ya te suena 00:25:16
pero es que te tiene que sonar 00:25:17
y luego he intentado eso, aportar las 00:25:19
pequeñas visiones que he visto yo 00:25:21
que van faltando 00:25:23
pues eso, estar atento de lo que publican 00:25:25
el estado sobre ti 00:25:28
o de lo que publica 00:25:29
o del nombre que tú pones 00:25:31
o sea, cosas muy sencillas que se nos escapan 00:25:33
decir bueno, no actualices 00:25:35
no te compres un firewall 00:25:37
pero no pongas 00:25:39
tu nombre y dirección en el móvil 00:25:41
bueno, pues muy bien 00:25:43
ya te digo que me ha gustado mucho tu proyecto 00:25:49
porque además es 00:25:51
sencillo, fácil de entender 00:25:53
y eso no significa que no haya una cierta 00:25:55
profundidad de conocimientos técnicos 00:25:57
porque al final 00:26:00
claro, es que para profundizar tienes toda la vida 00:26:00
claro 00:26:04
puedes meterte y buscar, buscar 00:26:05
es el primer sopapo el que da miedo 00:26:07
y es el que yo quería 00:26:09
tocar un poco todo 00:26:10
y facilitarlo de una forma fácil, que no asuste. 00:26:13
Muy bien. Por mi parte, lo dejamos aquí. 00:26:20
Yo te quiero felicitar por el proyecto y ya, si te parece, finalizamos la grabación. 00:26:24
Muchas gracias. 00:26:30
Materias:
Administración de Sistemas Informáticos en Red
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Alberto Corredera Arbide
Subido por:
Alberto C.
Licencia:
Dominio público
Visualizaciones:
2
Fecha:
22 de enero de 2026 - 20:53
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
27′ 30″
Relación de aspecto:
2.08:1
Resolución:
1080x520 píxeles
Tamaño:
41.26 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid