 Hola, muy buenas tardes a todas y a todos. Bienvenidos a este evento de facilitación seguridad digital en nuestro día a día correspondiente a la tercera edición de nuestra nano experiencia medidas básicas de protección digital. Soy Carlos Parada, facilitador del NUC que os acompañaré hasta el día 10 de septiembre, fecha en la cual dará por finalizada nuestra nano experiencia. Aquellos y aquellas que os habéis incorporado a nuestro curso en el día de hoy o lo habéis iniciado en el día de hoy, no os preocupéis porque todavía estáis a tiempo de completar esos 180 minutos de formación estimada que se corresponde con nuestro NUC. Como os habéis, a través de las actividades clave alcanzaremos y trabajaremos en nivel A2 de la competencia 4 1 protección de dispositivos del área 4 de seguridad del marco común de competencia digital docente. Además de las ideas claves que os transmitimos a través de nuestro NUC para completar esta experiencia formativa debéis de elaborar un reto según las indicaciones que podéis encontrar dentro de nuestra plataforma. Consistirá en plasmar en una estrategia concreta aquellos puntos clave que según vuestro parecer y nuestra guía os ayudarán a proteger la vuestra información personal y profesional y vuestras dispositivos digitales de manera que tengáis una experiencia satisfatoria y tranquila en el uso de los servicios e aplicaciones de la red. Nos acompañan este evento de facilitación hoy, Santi Rey el cual nos arrojará luz en algunos aspectos clave donde nuestro sentido común no es suficiente para tener esa experiencia satisfatoria del manejo y uso de la red. Santi es policía nacional desde el año 1993 y actualmente realiza labores de informático forense dentro de la policía científica dentro del cuerpo nacional de policía de Galicia. Un millón de gracias por acompañarnos hoy y además de estas labores que os acabo de comentar, Santi es presidente de la asociación Atlántics donde a través de la cual fomenta el uso seguro y responsable de la tecnología. Muy buenas tardes a todos y Carlos para mí es un placer colaborar contigo y con INTEF esta plataforma en la que no hace mucho a pesar de como me acabo de presentar también estaba haciendo alguna formación y que creo que es un recurso imprescindible más allá de aquellos que son formadores, educadores o aspiran a ser. Para todos aquellos que nos acompañan en su primera ocasión recordar que INTEF es el Instituto Nacional de Tecnologías Educativas y Formación del Profesorado y que depende del Ministerio de Educación y Formación Profesional del Gobierno de España. Bueno como os comentábamos hace un momentito estamos trabajando las ideas claves que giran en torno a medidas básicas de protección digital a lo largo de las ideas claves que estamos transmitiendo a lo largo del NUC. Hemos presentado seis puntos clave que deben de formar parte que debemos considerar en el desarrollo de cualquier estrategia segura que nos planteemos para como comentábamos un uso tranquilo dentro de los servicios, aplicaciones y de la red en general. Pero me gustaría aprovechar la presencia de Santi para tocar algunos aspectos clave de cualquier estrategia digital y si te parece Santi podríamos comenzar por hablando un poco entre la diferencia entre ciberseguridad y seguridad digital porque parece que estos términos muchas veces quedan fuera de los alcances habituales de cualquier persona que tenga un teléfono móvil que se conecta a la red o utilice un tablet en casa o estará pensando a lo mejor en el uso que sus hijos e hijas pueden darle a estos dispositivos y parece que no va con nosotros todos estos temas. Sí, miren lo primero tengo que decir es que me parece brillante el hecho de que desde el NUC se haya buscado tanto el hashtag como el término seguridad digital en lugar de ciberseguridad, no porque sean ni contradictorios ni en la mayoría de los casos significan lo mismo porque muchas veces significan lo mismo. Lo que pasa es que a veces tenemos que emplear las palabras adecuadas para llegar a nuestros oyentes adecuados, el término ciberseguridad me lleva a cosas muy sesudas muy extrañas, es una forma ciberseguridad o la ciberseguridad son aquellas herramientas, aquellos procesos y aquellos protocolos que intentan proteger los sistemas informáticos, los contenidos y las redes de una institución o de una empresa o de una persona. Pero como término nos llevan a pensar en cosas como ciberdelecuentes, como hackers, como personas con gorro y con una apucha y comedores de pizza insaciables que se pasan horas y horas en su habitación navegando en la web profunda. Por eso significando lo mismo seguridad digital me parece que es el término más adecuado cuando queremos hablar más de lo casero o más de lo más cercano, lo personal. Es ciberseguridad tener claves seguras, sí es ciberseguridad, pero también es seguridad digital. Seguro que en todos estos términos que acabas de discernir, en muchas ocasiones es lo que los usuarios normales percibimos, cuando vemos un telediario o incluso vamos al cine y vemos una película, quiero decir todo lo que se transmite, ficción o realidad, la mayoría de las ocasiones habla de la ciberseguridad. Nos influye mucho todo ese entorno mediático, nos influye muchísimo, sin duda alguna, y entonces que espacios mediáticos como puede ser in-teff, empleen un término más de acorde, más cercano es muy positivo. Para después hablar de lo mismo, pero seguramente yo como aspirante a profesor o como ciudadano preocupado te voy a prestar un poquito más de atención porque parece que si estás hablando de algo que me pueda afectar a mí. Entonces yo no veo en definición una diferencia grande entre ciberseguridad y ciberseguridad digital, pero sí me gusta más que empecemos a emplear la palabra ciberseguridad digital porque es algo que tenemos que empezar a normalizar, de la misma manera que hablar de prevención de riesgos laborales, me puede sonar extraño pero si hablamos de seguridad laboral la sumo más cerca. Igual que hemos asumido ya con total normalidad que se educan nuestros hijos y nos educamos nosotros en seguridad vial, de la misma manera que entendemos, buscamos y procuramos una seguridad doméstica. O sea, esta expresión seguridad digital vamos a ver si conseguimos que se normalice para así que se abra una pequeña puerta en donde los que tenemos algún conocimiento lo podamos dar y nos escuchen o los que busquen ese conocimiento y esas herramientas y esas técnicas tengan un sitio donde buscarlas. Por ahí sería por donde yo diferenciaría un poquito los dos términos. Muy bien, pues dentro de esa cercanía que te parece si comenzamos comentando algo acerca del correo eletrónico, que sin duda es la puerta de entrada a todos nuestros servicios, aplicaciones, teléfonos, dispositivos digitales, todo gira en torno a la dirección de correo eletrónico que tenemos que introducir para darnos de alta, para acceder, etcétera. Estoy seguro de que muchas personas que nos escuchan o que nos verán después en diferido tienen más cuentas de correo eletrónico que ahora mismo recuerden o han abierto cuentas de correo eletrónico que usaron en un momento dado y ahora se han olvidado de ellas pero siguen ahí, etcétera. ¿Qué problemas tú crees que o qué consideraciones crees que debemos de tener en cuenta en el manejo o la relación entre las direcciones de correo eletrónico y las distintas aplicaciones y servicios que podemos hacer? Lo primero es vamos a estar jugando casi todo el tiempo en torno a este bicho, al móvil, ¿vale? Ese para mí es uno de los grandes rotos, uno de los grandes puertas de una fisura de seguridad suele ser nuestro teléfono, ¿no? El ordenador podemos tenerlo más o menos seguro que también hablaremos de ellos si quiere después pero el teléfono móvil y en concreto la cuenta de correo que tenemos vinculada, que todos tenemos vinculada a un teléfono móvil, para mí desde mi experiencia personal y la personal suele ser una de los grandes rotos de seguridad. Tanto si tienes un teléfono Android como si tienes un iOS tienes una cuenta de correo y lo que me sorprende es que no voy a hablar porcentajes porque no he hecho un estudio científico pero un enorme porcentaje de los usuarios de teléfono móvil no saben ni qué cuenta de correo tiene en ese teléfono ni mucho menos saben qué palabra de seguridad o qué clave tiene para acceder a él y ahí es donde tenemos una ruptura, una ruptura suelta. Bueno es igual Santi, si yo total ese correo nunca lo uso para nada, en ese correo nunca hago cosas del banco, en ese correo no hay nada importante. Bueno, lamentablemente acceder a ese correo, tener acceso a ese correo que tú tienes vinculado a tu cuenta, a tu teléfono móvil me da acceso a un montón de cosas. Sin ir más lejos, si yo tengo acceso a ese correo electrónico, tengo acceso a poder instalar aplicaciones en remoto en tu teléfono. Así de simple, ¿de acuerdo? Yo recomiendo, después al terminar te pasaré el enlace pero desde diferentes plataformas se ponen de forma pública bases de datos de qué cuentas de correo se han encontrado las claves en alguna de estas bases de datos de fuentes hackeadas y de mirandos informáticos que comparten esa información. Esto es, a día de hoy yo puedo saber si mi cuenta de correo en algún momento alguien ha sido capaz de descubrir qué clave uso. Tremendo, no empecemos a asustar. Quiero mostrar la vulnerabilidad que tiene. El hecho de que yo tengo un teléfono y tengo una cuenta de correo no quiere decir que yo sea vulnerable. Perse. Tengo que tener algunos de los criterios de los que hablaremos esta tarde para ser comedido y ser cauto. Pero si hace 6 años, 3 años, que no sé nada de esa cuenta, tienes una puerta de tu casa que hace 3 años o 6 años que no pasas por ella a ver cómo está. ¿De acuerdo? A las puertas me voy a ir más de una vez. Ya lo verás. No sé si luego nos vas a comentar o quieres comentarlo ya. Algo respecto a la ubicación. Por ahí una nota y su relación con el correo electrónico o con nuestro perfil de usuario porque esto hay muchas personas que son reticentes a tener el historial de ubicación activada dentro de su cuenta y de su teléfono, otras por el contrario que le encuentran utilidad porque a veces queremos recordar dónde hemos estado, pues a lo mejor por una actividad profesional. Nos interesa saber qué día tuve una reunión o asistía o determinado evento o situación. ¿Cómo podemos gestionar ese equilibrio si es que existe o no es posible? Yo entiendo que para quien no está familiarizado con tener activado o no activado el GPS, tener o no tener activado mi ubicación, lo normal es apago y porque no sé. Bien, perfecto. Pues es una reacción, esa reacción es positiva. Si no sabes, no uses y si no con cuanto conforme te vas formando vas viendo la utilidad de las herramientas. Y volviendo al hilo de lo que tu comentabas de esa relación entre el correo electrónico y ubicación es que, me atrevo a poner un ejemplo, en mi trabajo hace unos años pues era habitual que cuando una mujer en ámbitos de mujeres matratadas o en ámbitos de cuestiones de divorcios, pues a veces aparecía algún caso de que si uno de los miembros de la pareja anterior le había instalado algún programa para tenerlo ubicada. Hoy en día no hace falta, ¿de acuerdo? Hoy en día no hace falta. Sólo tengo que tener acceso al correo electrónico que tienes en tu teléfono para saber tu ubicación porque con ese correo electrónico yo entro en Google y voy viendo en directo dónde estás. Es más, recientemente hemos tenido un caso en el que la tenía ubicada a la mujer, el ex marido, a través de uno de los niños. Los niños estaban con la mujer pero el teléfono móvil se lo había comprado el marido, el ex marido a los niños y entonces donde está el niño está la madre y tenía el teléfono ubicado de, quiero decir, tener acceso al correo electrónico que llevo en el móvil, que todos los teléfonos tienen uno, es tener acceso a seguir más lejos a la ubicación y a que me instalen aplicaciones en remoto sin yo quererlo. No es que sea sencillo, ¿vale? Pero sí es posible. ¿Esto cómo se soluciona? Pues no tengo teléfono, me voy palmonte, me vuelvo un ermitaño, no. Lo que hay que hacer es, primero, que seas tú quien controle ese correo electrónico y esa clave de acceso al correo electrónico y de vez en cuando coge un hábito y le voy cambiando, ¿de acuerdo? Había una frase que decía que las claves son como la ropa interior, ¿no? Se cambian habitualmente y cada uno tiene las suyas. Por nombrar un aspecto positivo de la ubicación, que los tiene muchos, los conozco a algún profesional, de algún sector que necesita o comparte por seguridad su ubicación para que siempre sepa a alguien dónde está. Pues pensemos no hay que ir a profesiones super especializadas, sino pues un fotógrafo, por ejemplo, que hace fotos en sitios por remotos o de difícil acceso, pues siempre tiene la ubicación activada, pues por si tiene algún problema para regresar, para volver, pues que alguien pueda normalmente, pues comparte con alguien de su confianza para poder estar localizado en esos momentos de dificultad. Cualquier deportista extremo, vamos a dar la vuelta al caso negativo que yo te ponía antes. Si tu menor tiene menos de 14 años, tu hijo, o tiene más de 14, lo tienes packado con él y quieres saber dónde está, pues usa esta posibilidad. Yo no estoy diciendo que la ubicación del teléfono sea el enemigo malo, malísimo, sino que como toda herramienta, depende de malos de quién esté, tendrá uno u otro. Perfecto. Y ese son dos de las vulnerabilidades más básicas que ponemos a disposición de cualquiera si no tenemos controlado nuestro correo eletrónico que está vinculado a nuestro teléfono. Bien, pregunta clave ahora, porque hay pues, bueno, distintas respuestas, y seguramente todas son válidas, pero según tu criterio de experto qué recomiendas, tener una única cuenta de correo eletrónico donde tengamos ahí centralizada toda nuestra actividad en red o, según el uso, tener varias cuentas de correo eletrónico diferentes. Vale, la segunda opción, sin ningún género de duda. Ya estás, con lo complicado que es atender un correo, quieres que atienda a siete, Santi, pues lo siento, pero sí. De la misma manera que no vamos con una llave de los llaveros, nuestros llavers maestras que abren varias puertas, lo tenemos diferentes cerraduras, ¿no? Y esa llave maestra a lo largo de la tarde o a lo mejor incluso vemos alguna posibilidad. Pero creo que es muy importante tener más de una cuenta, un poco organizadas por temáticas. Por ejemplo, yo creo que cuando tenemos que tocar cualquier cuestión de bancos y cualquier cuestión de nuestra relación con nuestra empresa, con la que trabajamos, yo a eso tendría una única cuenta. Me da igual si es de Gmail, si es de Yahoo, si es de lo mismo, ¿vale? En principio, la mayoría funciona en todas similares. Ome, si además te puedes permitir comprarte un dominio y tener tus propios correos, eso ya lo dejamos para un tercer nivel de interfaz en otro curso, y hablamos de ello. Porque creo que es exigiramente complicado para aquí. Pero tener varias cuentas, una para cosas de bancos y cosas de relación empresarial con nuestra empresa, si somos propietarios o si somos empleados. Otra para las formaciones, por ejemplo. Si yo me suscribo a cursos, no me voy a suscribir con la misma cuenta con la que me suscribo para las cosas del banco, yo recomendaría incluso tener otra para trastear, otra para probar. Me han hablado de esta plataforma, esta aplicación que permite hacer eso. No sé lo que es Trello, no sé lo que es Yahoo, no sé lo que es Asana, estas aplicaciones raras o Notion, que es una herramienta que he descubierto hace poco y me está alucinando. No sé muy bien lo que es eso. Bueno, pues, cojo una cuenta de correo. Me invento una y esa es la que uso para darme de alta. Yo no recomendaría, aunque cada día lo hacen más, no recomendaría darme de alta a plataformas con las redes sociales. ¿De acuerdo? Porque le estoy dando acceso a un montón de cosas dentro de la red social. ¿Sabes que ese tema que acabas de comentar es clave? Porque sabes que la mayoría de nuestros participantes también, la mayoría de los espacios sociales, te facilitan esa opción y la mayoría de nosotros la utilizamos por comodidad. Porque no me tengo que acordar de otra contraseña, porque se ha olvidado una contraseña que he utilizado ahí y resulta que, bueno, pues, dame conecto con esta red social. Y lo que muchas veces obvíamos es lo que acabas de decir. Hay algunas plataformas, algunas aplicaciones a las que yo me registro con la red social que me dejan filtrar, me dejan marcar algunas pestañitas de aquí le doy permiso y aquí no, pero hay unos mínimos siempre a los que hay que darles permiso, ¿no? Y entonces, a veces, le damos permiso a que publiquen en nuestro nombre. A ver, la mayoría de ellas lo hacen con un fin lícito, pero no lo sé. O sea, y encima, si estamos hablando de que estoy trasteando y investigando en aplicaciones nuevas que no conozco, mucho pues, entonces, eso hago con una cuenta de correo que no desechable, que también las hay de cuentas de correo de site y tal. Pero no, yo tengo una cuenta de Gmail que digo, probando apps, arroba, gmail.com. Bueno, pues ya sabemos que está ocupada por eso. Seguramente. Seguramente, no sé. No lo sé. Conectando un poco con lo que acabas de comentar de diferentes cuentas de correo para diferentes aplicaciones o temáticas, si me parece también una buena práctica es que una vez que dejemos de trastear, si vemos que esa aplicación no nos interesa por el motivo que sea, ha dejado de interesarnos o no la vamos a utilizar, yo recomendaría también que se borrasen esos perfiles que creamos. Que es otra temática que tiene que ver con la identidad digital, etcétera. Pero bueno, ya que estamos, nos permitimos hacer ahí un pequeño paréntesis colateral y recomendar que cuando dejemos de utilizar o de probar una plataforma, dije, pues no me interesa, pues que busquemos la opción o la manera de eliminar nuestro perfil de esa plataforma. No dejemos nuestros datos por ahí porque esa información nuestra, igual que no vamos buzoneando por los distintos portales por los que pasamos por la calle dejando nuestros datos, no dejemos nuestros datos en manos de empresas que luego no vamos a tener ningún tipo de relación con ellas, ¿no? Lo llamamos. Sencillamente, para no acumular de publicidad que te va a llegar esa cuenta de correo, aunque sea una cuenta de correo B o una cuenta de correo temática como estamos matizando ahora, ¿no? Si estoy mentalmente de acuerdo de que es bueno ir mirando, ir borrando el rastro hasta donde podamos de allí por donde pasamos si tenemos la capacidad. Todo es imposible, ¿no? Acuerdo, todo es imposible. Pero sí es, me parece, un consejo muy interesante. Mira, estoy viendo los comentarios que están haciendo en YouTube y bueno, solo quiero decirle a Nolig que sí, que lo vamos a hablar de bonedas o de gestores de aplicaciones. Bien, porque entramos en un tema interesante ahora, el tema de la gestión de claves. Oh, va. Aquí podríamos. ¿Los 3656? Sí, podríamos hablar toda la tarde. Estoy seguro de que aquellas personas que tengan algunas inquietudes o sigan algunos espacios sociales, yo creo que hay publicaciones todos los años de las claves más utilizadas por los usuarios en internet y eso quiere decir que son vulnerables. Es decir, para poder realizar ese listado es que se ha tenido acceso de alguna manera a las más habituales. Y bueno, ¿qué podemos recomendar? Porque eso, Jolín, yo lo entiendo. Quiero decir, tenemos las contraseñas de los cajeros. Tenemos las contraseñas del teléfono. Tenemos el PIN del teléfono y luego la contraseña del correo. Los servicios que utilizamos son muchas aplicaciones. Y todas dependen de nuestra clave. ¿Qué podemos hacer? Podemos pensar en algunos, vamos a decir así entre comillas, trucos, reglas nemotécnicas que me puedan ayudar. O tengo que tener una libreta. Como conozco algún caso de cuando pregunto en alguna sesión y tengo alguna respuesta que, las respuestas y más alucinantes. Yo tengo un documento de Word donde tengo todas mis claves guardadas, como he escuchado en alguna, en algún entorno, ¿no? ¿Qué podemos contar de esto? Tengo que reconocer que, desde mi trabajo, espero que siguen existiendo esos documentos de Word mucho tiempo. Porque han resuento muchos casos y muchos crimen. A ver, efectivamente, todo lo que has propuesto tú te diría a todo que sí, incluso al documento de Word. ¿Qué quiero decir? Creo que no pasa nada por tener en nuestra casa, en ese cajón que tenemos justo al lado del teclado del ordenador que usamos en casa a tener una libreta. No pasa nada. Nadie va a venir a mirar esa libreta, salvo nuestros hijos o nuestra mujer, que a veces incluso es positivo, ¿vale? Llamas por teléfono, mírame ahí la clave que no sé. ¿Qué quiero decir? El problema de las vulnerabilidades de las claves es que accedan a ellas quien no debe, quien nosotros no controlamos, ¿no? Entonces, yo no veo el problema de tener una libreta, pero no es la solución, si tú alguna. Sigue siendo claves básicas como 1, 2, 3, 4, 5, 6, como QR, y no sé qué no se aguanto, siguen siendo las claves más habituales. Aunque es cierto que las aplicaciones y las páginas web a las que nos registramos cada día nos lo ponen más difícil, porque ya empiezan a exigir que tenga mayúsculas, que tenga minúsculas, que tenga algún símbolo alfanumérico. Esto es un punto, una arroba, una interrogación. Cada día nos piden más las aplicaciones y los servicios que compliquemos un poquito la clave, ¿no? Es más, muchas de ellas, si vas con una palabra genérica, te va a dejar entrar o si vas a poner 1, 2, 3, 4, 5, 6, no te va a dejar registrarte, ¿no? ¿Vale? Efectivamente, yo miraría dos formas de gestionar las claves. Una de memoria, para los que tengan buena memoria, y otra con un software de gestión de claves, que creo que es a lo que se refería con esas bóvedas de gestión de contraseñas. Yo creo que cualquiera de las dos soluciones, o incluso combinadas, es la solución perfecta, o la mejor solución. En esto de la informática, en esto de la seguridad digital, no hay una solución perfecta, olvídense, ¿de acuerdo? La mejor solución es aquella que nos mantenga en un refresco más constante, mantener las claves cambiadas habitualmente, porque aunque use un gestor de claves, o aunque use una regla nemotécnica súper complicada, a toda clave, si le damos tiempo, toda la clave cae. Me queda la tiempo. Luego veremos una página web en donde nos dicen cuánto tardan en romper nuestras claves. ¿Bien? Bien, porque ahí acabas de decir. Perdón, ahí acabas de decir todas las claves se rompen en algún momento dado. Sí, sin duda. Asumiendo que es así, y constatando que es así, yo te preguntaría, ¿tenemos que estar preocupadas o preocupados un usuario normal, como nosotros, de que alguien se interese por nuestros datos? A ver, Carlos, si yo quiero entrar en tu ordenador, lo voy a conseguir. Me llevará más tiempo o menos tiempo. No yo, Santi Rey, no. Por eso, cuando te voy a ver nunca te voy a volver ordenador. No, no, tú y yo andamos siempre con libretitas, ¿vale? Cuando vayas a una reunión de hackers, vas a ver libretas encima de la mesa, nunca importa. Bueno, bueno, me pongo serio. Cualquiera clave es vulnerable. Mira, a veces me toca acudir en mi trabajo cuando hago guardias, me toca acudir a inspección circular en pisos donde han robado y vamos a mirar las huellas, esas cosas. Es habitual. La pregunta está el doño de la casa, la dueña ha preocupado, le acaban de violentar su casa, han abierto la cerradura. Entonces es habitual la pregunta, mire, señora gente, ¿qué cerradura? ¿Lo voy a cambiar? ¿Qué cerradura me recomienda? Obviamente, nosotros no podemos decir marcas, ni recomendar nada de eso. Pero yo les digo siempre lo siguiente, que ya estén mal a leche, pero es lo que les digo. Procure que su cerradura sea mejor que la de su vecino. Es así de sencillo. De acuerdo, no hay una solución perfecta. Lo que hay que procurar es que mi solución sea suficientemente fuerte para que otros no les interese, para que no les salga rentable. Porque el ataque hacia mí nunca es a mí en particular. Los ataques de phishing, los ataques de troyanos, los ataques de malware suelen ser masivos. De acuerdo, yo lanzo la caña en un mar inmenso y procuro picar alguno. ¿A dónde voy a ir? ¿A dónde haya más peces? No voy buscando ningún pece en concreto. Voy buscando que piquen algunos. Entonces lo que hago son ataques masivos. Es muy fácil para cualquier ciber delincuente lanzar 100,000, 200,000, un millón de ataques en una tarde. Es hacer un río. Y son indiscriminados. No van a por nadie en concreto. Los que vamos a salir indemnes son aquellos que tenemos algunas medidas tomadas, ¿de acuerdo? Algunas de ellas vamos a hablar hoy. Por ejemplo, tener unas claves robustas. Que es un concepto que yo hoy me gustaría que saliera claro y que la gente saliera convencido de ello. La importancia de esas claves robustas. El problema de las claves robustas es que son complicadas de recordar. Y para ello podemos usar lo que decía antes. O la memoria o una aplicación de gestión de claves. Y si quieres hablamos de algunos trucos nemotécnicos para darnos de memoria algunas claves robustas. ¿Te parece? Perfecto. Me parece perfecto ver si inculcamos al menos y en la sección en este evento pues las personas que nos acompañan y las que lo van a ver después se quedarán con el concepto de clave robusta. Yo creo que sería que podríamos salir super satisfechos de este momento. Estaría genial. Mira, si yo te digo, por ejemplo, mi clave es DQC33CBDS, ahora lo he tenido que leer. Es cierto, pero si te digo que esa es fácil de recordar, dices tu nombre, no tiene ningún sentido. Mira, son las claves de una frase que es conocida de toda la vida, ¿no? Que dice, ¿De qué color es el caballo blanco de Santiago? Esta es una regla habitual que podemos emplear para recordar claves. Cojo las siglas de una frase que para mí es familiar y en donde hay, ahí están las, ¿De qué color es el caballo blanco de Santiago? Sí, sí, correcto, correcto. Bien. Y en donde hay vocales, las cambio por números. Si te das cuenta, para mí una A es un 9 a la que se le ha estirado el pali, el rabito. Una E es un 3. Una I es un 1. Una O es un 0. Y una U es un 4, la sillita abierta, a la que también se le ha estirado el rabito. Entonces, ya estoy cumpliendo con esta simpleza. Ya estoy cumpliendo dos requisitos fundamentales para que una clave sea robusta. Primero que contenga cifras y letras, que es el programa de televisión, y después que tenga siempre alguna mayúscula. Si además lo queremos complicar un poquito más, que es muy recomendable, podemos emplear símbolos, símbolos alfanuméricos. ¿Qué significa símbolos alfanuméricos? Pues que podemos poner guiones, que podemos poner la roba en lugar de la A y en lugar del 4, que podemos poner puntos que diferencian las palabras o que diferencian las sílabas de esa frase que yo quiero recordar. Si yo empleo la palabra misterio como palabra clave, como password, y cambio las vocales por números y entre cada phonema o entre cada sílaba intercalo un punto, ya estoy complicando mi password. Y la voy a recordar. Esas suelen algunos truquitos, emplear símbolos que separen sílabas y sustituir, por ejemplo, las vocales por números. Me viene ahora la cabeza. ¿Por qué las personas? Es más una reflexión, casi una pregunta, pero ¿por qué las personas le damos tan poca importancia a las contraseñas y en la mayoría de las ocasiones, cuando hablamos con alguien o incluso estamos impartiendo una formación y estamos registrando en una página, y hemos pensado en una contraseña, ¿no? La metemos y nos devuelve. Contraseña no vale. Dice, pero ¿qué pasa si es una contraseña y tal? Y resulta que leemos bien porque no nos hemos fijado y dice, pues, porque tiene que, además, contener un símbolo alfanumérico, ¿no? Y eso es curioso, porque lo vemos como una molestia y no como una utilidad y como una protección de, luego, nuestra información. Al mejor estamos metiendo o nos estamos dando de alta, pues, no sé, en un portal de empleo donde vamos a introducir datos sensibles, ¿no? Que son nuestros datos personales, direcciones, forma de contacto, nuestra trayectoria personal y profesional. No sé, le damos, yo creo que le damos como personas, no le damos esa importancia que realmente tiene, salvo que suframos en algún momento una consecuencia derivada de un mal de cosas. Ahí cambian las cosas. Porque todavía, sobre todo, la generación no nativa digital, concepto que da para mucho debate de los nativos digitales. Pero los que no somos nativos en esa, anterior es al milenio, como digo yo. Lo digital todavía nos cuesta verlo como algo real, ¿vale? Es una herramienta, te acabas de poner unos ejemplos, bueno, voy a buscar trabajo. Bueno, pues, ¿qué más da? Cuanta más gente sepa que ando buscando trabajo, porque me hackeen lo que quieran, ¿no? No acabamos de asimilarlo, creo, como algo real. Ahí, sin embargo, la siguiente generación, los más jóvenes, sí lo ven como algo real. No quiere decir que tengan a lo mejor la conciencia adecuada a todos, todos, sobre la importancia de las claves, porque eso es otro debate, el tema de intercambio de claves dentro de las parejas jóvenes y todo esto, que tiene más que ver con la autoestima muchas veces, que con la propia seguridad. Pero yo creo que los más mayores nos cuesta todavía entender que esto de los digitales es algo real, ¿no? O sea, todavía hablamos de la vida real y de la vida digital, ¿no? No sé, yo creo que el tema va un poquito por ahí, no lo vemos todavía. La frase que más me he oído es si, total, yo ahí no tengo nada, no tienes nada, pero tú sabes lo potente es que yo sepa dónde estás en todo momento, entonces cuando le dices algo así es cuando dicen, empiezan a mirar por arriba y dicen, pues, a lo mejor sí hay algo importante en todo eso. No sé, comparto contigo esa reflexión, creo que nos cuesta un poquito verlo como real eso. ¿Qué utilidades o qué herramientas nos puedes recomendar para poder gestionar esas claves? Que seguro que hay muchas. Hay muchísimas, hay mil herramientas, ¿de acuerdo? Y luego podemos enseñarles o citar la página de OSI donde hay más herramientas que pueden ver. Pero yo he empleado diferentes, las PAS. He empleado el propio guardador de claves que tienen los navegadores, tanto de Chrome como Firefox. Pero ya que estamos en un entorno educativo, voy a citar la última con lo que he estado trasteando, que es Roboform, ¿de acuerdo? Roboform es un gestor de claves. ¿Qué significa eso? Pues Roboform es un gestor de claves, significa que es una aplicación que puedes llevar instalado en tu móvil o un complemento, un plugin que le puedes instalar a tu navegador o incluso una aplicación que te la instalas en tu ordenador, y que él se va acordando de las claves. Y cuando quieres entrar en una página web, él te cubre el campo de user y de password y te permite entrar. Y además, de ser el que se acuerda de memoria de las claves, es su generador de claves. Esto es, te crea esas listras alfanuméricas súper complicadas total, no te las tienes que memorizar tú, se las memoriza él. Entonces las hacen muy complicadas. Y además, te va recordando cuando alguna de ellas tiene mucho tiempo, ¿vale? Te voy diciendo, esta, a lo mejor, había que ir a cambiando, que no tienes que hacer nada más que darle click la cambia y te olvidas, en fin, los gestores de claves, o esas bóvedas de gestión de contraseñas que decía Nolig, me parecen una solución muy interesante. ¿Por qué cito Roboform? Porque es multiplataforma, esto es, le da igual el sistema operativo, le da igual el teléfono móvil, le da igual el navegador, para todas tiene solución. Tiene una versión gratuita que es muy completa y muy interesante, con casi todos los servicios disponibles, salvo el de sincronizarse entre equipos. Pero luego os doy un truco. ¿Y qué significa sincronizarse entre equipos? Que si yo ahora estoy en este ordenador, cambio la clave para entrar a mi correo, la guardo en ese Roboform. Voy a mi móvil, si no se sincronizan las dos aplicaciones, no tengo la clave nueva en el móvil. Ese servicio no está en la versión gratuita, pero luego os enseño un truco. Y después tiene la posibilidad de hacer para los que tengan alguna relación con la universidad, profesores o alumnos de universidad, te da la posibilidad de usar Roboform, individual, completo con todos los servicios, gratuito, un año, y después por un euro al mes. Yo soy alumno de la UNED. Este fin de semana ya usaba Roboform antes. Ahora que venía a hablar contigo, me he suscrito con la dirección de la cuenta de alumnos de la UNED. Y perfecto, sin fallos. No lo sé con otras plataformas o con otros correos. Yo haya usado otra diferente, porque tengo todo en mi teléfono móvil, que es que pases tu Android, que es la operativa, y simplemente recordar que las aplicaciones de este tipo te tienes que acordar de una contraseña. No tienes Roboform, es exactamente igual. Y es tu contraseña maestra que abre la caja de todas tus contraseñas. Entonces esa sí que tiene que ser robusta, no, súper robusta. Yo no sé si con Kipas hace igual, pero Roboform, si olvidas la clave, no hay forma de recuperar. Bueno, a ti tienen una toda la dedicación. Sí, lo puedes volver a usar, pero no te doy acceso a las claves que tengo en mi memoria. Roboform, si olvidas la clave maestra, esa que sí podemos jugar con los de los simbolitos y esa que decíamos antes, ¿vale? Si la olvidas, puedes volver a registrarte otra vez, pero no tienes acceso a las claves que tiene en su memoria. Lo que sí puedes hacer es desde Roboform y desde Kipas, si no me equivoco, es igual, bajarte una hoja de estén con todas tus claves y la puedes tener en el ordenador. Podemos, bueno, según el modelo de teléfono, no sé a ti qué te parece también, podemos abrir esa bóveda de gestión de claves a través de la huella digital. Si tu teléfono tiene el lector de huella, se puede asociar esa funcionalidad con la apertura de tus claves. Por ejemplo. Hacia a cabo, eres tú el que da acceso, bien sea por tu memoria o bien sea por la huella, como dices tú, al gestor. Yo antes lo decía que no hay forma de sincronizar en la versión gratuita de Roboform, pero, por ejemplo, un truco es si tú usas Chrome o cualquier navegador y estás registrado, estás bloqueado como usuario y tienes el plugin instalado, si en otro navegador, de otro ordenador, abres Chrome, con el mismo usuario, se sincroniza el plugin y se sincronizan las claves. Más claves, vale, vale, genial. Genial, hasta que se te olvida, cerrar esa sesión de Chrome. Hablaremos después. Hablaremos después. Hay una pregunta en el chat de Fermín González. ¿Meterías singing with Apple en el mismo carro que Facebook y Google? Eh, no sé por qué lo pregunta, porque en el mismo carro, en cuanto a la seguridad, supongo que se refiere con la habilidad. Hombre, no, Apple vende el marcambo de seguridad. Y digo, Apple vende el marcambo de seguridad. Pero es más seguro, sencillamente, porque tiene menos usuarios, ¿de acuerdo? De la misma manera que hablar de que Linux es más seguro que Windows, Windows es el entorno más común. Y por lo tanto, ese caladero al que yo refería antes cuando tienes que dirigir un ataque, lo vas a dirigir allí donde hay más peces, ¿no? ¿Qué quiero decir? Que diseñar un ataque para Windows no es lo mismo que diseñarlo para IOS que no es lo mismo que diseñarlo para Linux. Y por lo tanto, si tengo que invertir tiempo en diseñar un ataque, lo haré allí donde hay más posibilidades de éxito, ¿vale? Esa es la diferencia de seguridad. Todos los temas operativos son igualmente seguros o inseguros. Eso depende si hoy vemos el vaso de lleno, medio lleno o medio vacío, pero son iguales, ¿de acuerdo? Y después, si el ataque es personal, si yo quiero entrar en tu ordenador, Carlos, entonces interviene un montón de variables que a lo mejor no vienen al tema, que pueden ser todo lo que tiene que ver con la ingeniería social. Esto es, si yo quiero entrar en tu correo, en tu ordenador, hacer tu ataque de phishing para tener acceso a tu Instagram, lo que voy a hacer es mandarte una serie de mensajes que te hagan picar porque he investigado tú en el horno, ¿de acuerdo? Eso se hace para un ataque de unipersonal. Para estos ataques masivos de mensajes que nos llegan con Guasa, te ha llegado la oferta del descuento de Mercadona, que el público de Mercadona lo tiene en frito, ¿vale? O el Zaram. Miren este enlace y después suta que tienes que, te llevo algo que parece Instagram, te registras otra vez y ya acabas de perder tu usuario de Instagram porque acabas de darle tu clave a otro. Eso son ataques masivos y eso es el sentido común suele ser la mejor solución. Y cuando se ataca masivamente a una web o a una red social, las redes sociales se defienden bastante, pero si tu clave no es fuerte, no es robusta, va a ser de las primeras que caiga y a lo mejor si da acceso a ella. Claro, me he ido un poquito, no sé si he contestado a Fernninglett. Sí, dice que no. Bueno, me apunte por ahí. Dice por el hecho de que no compartes nada cuando haces con Apple frente a lo que compartes con las conectamos. Vale, bueno, sí, ahí estoy de acuerdo que es una solución práctica la de usar este tipo de logheos que tiene Apple porque la información va a compartir es menos. Pero claro, le das acceso exclusivamente a la cuenta de correo y no a ninguna Tomás. Y que le des acceso a que sepan la cuenta de correo, no que tengan acceso a la cuenta de correo. Sí, es una buena solución. En ese sentido, sí es mejor que redes sociales. Es un punto medio. Pero de todas maneras, yo siempre recomiendo a poder ser una cuenta aparte para eso, depende de lo que. O sea, si estoy usando, por ejemplo, Slash o Asana, un entorno de colaborativo que es en donde trabajo habitualmente, bueno, pues ahí voy a estar entrando constantemente, ya voy a tener yo a procurar cambiar las claves habitualmente, tata, tata, bueno, pues me parece que la herramienta de Apple puede ser una buena solución. Yo las redes sociales jamás las recomiendo para loguearme ningún servicio. ¿Podemos probar lo que comentabas de la fuerza? Sí, hemos visto. En nuestras contraseñas. Vemos que tenemos un ejemplo. Sí, mira, hay una forma que es un servicio que pone a disposición nuestro Kaspersky, que es una plataforma de gestión de seguridad, ¿no? De antivirus y mil cosas, ¿no? ¿Estáis viendo la pantalla ahora? Bueno, pues yo os recomiendo, si queréis jugar y probar, mira, aquí está el Robofor pidiéndome entrar. Si queréis probarlo jugar a ver cuánto de fuertes son mis claves, yo os recomiendo que paséis por aquí y las probéis, ¿no? Voy a escribir en un lugar de la mancha, ¿vale? Y es una frase larga, pero me está diciendo la plataforma. Es habitual. Aquí lo que hay es una inteligencia artificial, diseñada por Kaspersky, que lo que hace es chequear esa web, esa clave, y como ellos, como empresa de seguridad, tiene acceso a esa base de datos de claves caqueadas, lo que hace es incluso compararla. Y me os dice, mía, es muy débil en un lugar de la mancha, es muy débil, ¿de acuerdo? Pero también es cierto que de momento no ha aparecido en ninguna base de datos. Pero ya me estoy diciendo que es muy débil, ¿por qué? Porque, ¿te parece, Carlos, si explicamos en un minuto lo que es un ataque de fuerza bruta? Sí, por supuesto, claro, claro que sí. Mirad, si alguien quiere entrar a una página web que hay un servicio, usuario y contraseña, os puedo asegurar que lo más difícil es saber el usuario. Lo más difícil y lo más interesante es saber el usuario. Es lo más complicado. Es más, en cientos entornos hemos descubierto en mi trabajo que donde ponen muy, muy, muy, muy largo es el usuario y la clave le da menos importancia. Porque quien quiera atacar, lo primero que tiene es conseguir ese usuario. Después la clave tiene que acertarla, ¿vale? Entonces el usuario también en algunos servicios suele ser una propia herramienta de defensa. Pero un ataque de fuerza bruta es empezar a lanzarle palabras a la clave, a este cajoncito donde ponemos la clave, a ver con cuál entro. Esto es como si tuviera un cajón enorme de llaves. Estoy delante de tu cerradura y voy a probar con una, probar con una, probar con una. Es un ataque de fuerza bruta. Para los ataques de fuerza bruta, los híberos delincuentes emplean diccionarios. Esto es, listas de palabras habituales que hayan aparecido en otras claves, o que sencillamente son palabras del diccionario, y las empiezan a alargar y a lanzar contra esa cajetin a ver si alguna entro, ¿vale? Entonces usar palabras habituales es un error porque están en esos diccionarios de ataque por fuerza bruta. ¿Qué tenemos que hacer? Pues poner símbolos raros y, amigo, ahora me dices que es una buena contraseña, claro. Esto no hay demonio que se lo aprenda. Y reglas nemotécnicas, no lo sé si la gente responde. Escrito a Boleo, en el teclado, y ahora es cuando me dice que es buena, ¿no? ¿Hasta dónde me voy a decir que es buena? Bueno, eso va a depender un poquito. No hace falta que sea tan larga, ¿de acuerdo? Me voy a ir acortando. Y, bueno, aquí me sale narajita. Esta es una buena forma para jugar y probar si somos capaces de diseñar claves seguras, fuertes, robustas. Yo creo que es importante en lo que estamos viendo, ¿no? Bueno, podemos ir recopilando así algunas ideas clave que hemos transmitido hasta ahora. Primero, nuestro correo eletrónico. Sí, es importante. Ese es el gran olvidado. El gran olvidado. El del teléfono. Ese que llamamos en el móvil y que ni me acuerdo de cuál es ni me sé la clave que le puse. Exactamente. Porque es lo que nos permite, es la llave que nos permite entrar en muchas de las aplicaciones y servicios que utilizamos. Es recomendable que tengamos varias cuentas de correo eletrónico. No 100 cuentas de correo eletrónico, pero sí 3, 4 cuentas en función de nuestra profesión, nuestro uso de la red, y clasificar o utilizar esas cuentas en diferentes ámbitos personal, profesional, de prueba de herramientas o servicios. Vale, según nosotros y nosotras creamos conveniente. Es muy, muy conveniente por no decir que debería ser casi obligatorio el trabajar un poquito o pensar en la elaboración de nuestras contraseñas. De manera que le podamos aplicar que cuando las vemos esa libreta que tenemos ahí en el cajón que mencionaba Santi, podamos decir, jo, pues tengo unas contraseñas robustas. Vale, y me siento tranquilo, tranquila cuando estoy utilizando mis servicios en la red. Vale, que podemos utilizar un gestor de contraseñas en lugar de la libreta o ambas herramientas, porque a lo mejor pues nos vamos de viaje y no llevamos nuestra libreta para no perderla. Igual nuestra libreta no debe salir de casa, pero nuestra herramienta de gestión de claves la podemos llevar en nuestro teléfono móvil o tablet o acceder en la nube a través de ella. Hay que de vez en cuando pues utilizar alguna herramienta que nos permita comprobar esa robustez de las claves o si debe de ser cambiada o no. Si la aplicación de gestión de claves que utilizamos no lo hace, tenemos una herramienta como Caspersky que nos acaba de comentar, Santi, que puede ser de mucha utilidad. Bien, ¿qué más cosillas así que entre dentro de ese primer concepto que hemos manejado de seguridad digital? ¿Podemos recomendar a todas las personas que nos están? Voy a hacer hace un ratito que hice ya un comentario Miguel en YouTube y efectivamente, coger el hábito de cambiarlas habitualmente. Creo que es importante, ¿vale? Él habla incluso de política cooperativa. Sí, yo creo que política personal, ¿de acuerdo? Las claves son como la ropa interior. Hay que cambiarlas habitualmente y cada uno tiene las suyas. ¿De acuerdo? Bien. Más cosas, cuando estamos en nuestro ordenador, en el trabajo, bueno, al final acabas cogiendo el hábito y lo haces en casi todos los sitios, acorrerse de cerrar las sesiones. En mi trabajo he encontrado algún caso en el que una de las partes que había denunciado a la otra la tenía encontrada porque una vez abrió WASAP en el ordenador y lo dejó abierto y mira que es fácil en WASAP saber si tienes la sesión abierta en otro dispositivo o no, pero no le damos importancia. O sencillamente a mí me parece parecer fácil, a lo mejor no lo es, ¿de acuerdo? A mí me puede parecer fácil. Bueno, pues cerrar las sesiones. Cuando cerramos el ordenador, perdón, cuando cerramos el navegador, antes no cuesta nada asegurarse de que hemos cerrado la sesión de nuestra red social, del correo o de aquel servicio que teníamos abierto. Si es nuestro ordenador, los siguientes que vamos a interactuar con él, vamos a hacernos nosotros. Bueno, pues lo volvemos a abrir y queremos que esté abierto. Vale, fantástico. Pero si no es tu ordenador, acuérdate, no solamente cerrar el navegador, sino cerrar antes la sesión. ¿Por qué? ¿Por qué no sabes cómo está configurado ese navegador y a lo mejor mantiene las sesiones abiertas? Es muy, muy habitual, muy habitual. Y el encontrar sesiones abiertas de otras personas, correo electrónico de otras personas, cuando pues en nuestro entorno educativo o formativo, vas a dar clase a cualquier institución, a cualquier aula, vas a la mesa del ordenador del profesor o profesora que está allí fijo y te encuentras nada más abrir con el correo electrónico de una persona que no conoces, ¿no? Por el simple mal hábito de no perder 30 segundos o 15 segundos en simplemente ir arriba a la derecha y darle cerrar sesión al correo electrónico y, por ejemplo. Sin duda. Mirad, una fuente de muchísima información de sobre nosotros es las páginas que hemos navegado hasta ahora. O sea, tener acceso al historial, al histórico del navegador. Yo, si estoy en un ordenador, la mayoría de las corporaciones ya suelen aplicar una política de borrado de historial y de cookies cada vez que se cierra el navegador. Pero, por si no lo está, no cuesta nada ir a los tres puntitos del navegador arriba a la derecha y, antes de cerrar, borrar el histórico. Porque da muchísima información de lo que hemos estado haciendo, que seguramente que hemos estado trabajando, pero nadie tiene por qué saber lo que hemos estado haciendo en el navegador. Y después, sencillamente, yo os recomendaría a todo el mundo que se pasara por la página web de osy.es y que ahí trasteara en la sección de herramientas para que vieran un montón de posibilidades y de opciones en cuanto a esos gestores de claves que hemos hablado. Están el K-Pass, están otras soluciones posibles en cuanto a la gestión de la privacidad. Aquí tenéis algunas herramientas que os pueden ayudar para empezar a trastear, para empezar a preocuparte o interesarte por esto de qué herramientas me pueden ser útiles para solucionar algún problema. No están todas, están un montón, ¿de acuerdo? A lo mejor ahora sí, voy a que pedirle que actualizase alguna. Pero de momento me parece que para quien empieza a preocuparse por esto, empieza a interesarse, me gusta más la palabra. Hablamos al principio de lo importante que es escoger las palabras, no intentaré, no se yo el que pique, interesarse por estas cosas y que busquen ahí algunas herramientas. Van a encontrar también cuestiones de privacidad, herramientas de limpieza y borrado, bueno, cositas de seguridad digital son muy recomendables. Genial, genial, mira, un apunte último que hace por ahí en los comentarios de YouTube. Yo, por ejemplo, utilizo contraseñas en otros idiomas. Qué buena, sí, señor. Eso es jugar con ventaja. Sí, señor, eso es cierto, a ver, pues ahí lo tenemos. Procura que ese otro idioma no sea el inglés. Si hablas polaco o chino, te va a resultar muy interesante. Y seguro alguna. Bueno, Jolín, yo creo que son excelentes recomendaciones que hemos aportado hoy, que simplemente ha sido aquí una conversación entre amigos para revisar un poco. Esas pequeñas cosas que, aunque podamos o puedan ser consideradas básicas en algunos entornos, son esenciales. Y nadie se tiene porque sentir avergonzado ni decir, ojo, es que yo no sé nada de eso, no sé por dónde empezar. Pues yo creo que con las ideas clave que se transmiten en nuestro NUC que dan los puntos básicos para comenzar a arrancar, como dices tú, a interesarse por todas estas temáticas, tenemos ahí un buen punto de partida, complementando con lo que hemos hablado hoy en este evento. Y tomando después como referencia como tercera pata de nuestra estrategia la página de las herramientas de la OSI. Yo creo que son unos puntos súper clave y súper interesantes para empezar a reflexionar y pensar, bueno, con igual que con cualquier otra disciplina. No tengo por qué meterme ahora todo de golpe y estar ya obsesionado con las claves, los correos, los servicios. Pero, bueno, sin hacer un listadito que para eso viene muy bien el reto de nuestro NUC que hace un recorrido por los seis puntos clave de esa estrategia y decir, bueno, pues, ¿qué voy a hacer yo en esos, a partir de esos seis puntos clave? Y luego, pues, simplemente empezar por el primero y desarrollarlo, trabajarlo e ir completando todo. Yo creo que, al final, lo que tenemos que tener es una sensación de tranquilidad, ¿no? Todo esto que estamos hablando hoy no es, no tiene otro objetivo que hacer que nuestra experiencia en red sea segura y que nos genere una tranquilidad. No voy a decir que casi caigan el olvido, ¿no? Por esa sensación de tranquilidad, pero que nos ayude a estar, a pensar que nuestros datos están a buen recaudo. Sin duda, yo creo que la vida en entornos digitales es igual que en entornos no digitales. La prensa, no la voy a criminalizar, hace su trabajo. Pero si solamente nos ceñimos solo que vemos en prensa, no salimos a la calle. Sin embargo, en la calle, espero que en un futuro próximo más que los últimos dos años, disfrutamos muchísimo, somos sociales por naturaleza y, por lo tanto, tenemos que vivir en entornos comunicativos y lo digital lo permite. Entonces, igual que cuando salimos a la calle, todos estamos expuestos y, además, todas las sociedades asumen ciertos índices de criminalidad y lo dan por normal bajos en lo digital también. Pero eso no quiere decir que no tengamos cuidado y no vamos a ciertos barrios a ciertas horas y no vamos solos a ciertos sitios, ¿no? Esto es lo mismo. Genial. Pues muchas gracias, Santi. Es un placer, como siempre, charlar contigo y haber podido contar contigo en este evento de facilitación. Y, por mi parte, nada más, animar a todas las personas, como decía al principio, que nos acompañan en nuestro NUC, a que participen a través de nuestro hashtag en Twitter, Protección Dig, a animarles a que completen la formación, realizando el reto y evaluando a dos de sus compañeras y compañeros para poder conseguir esa insignia digital que otorgamos en la finalización del mismo. Y nada más, invitarles a todas y a todos a que sigan pendientes de nuestros itinerarios formativos a través de la página en línea del INTEF. Y espero que esta pequeña charla haya sido del agrado de todos y todas las que nos han acompañado y que nos verán posteriormente y emplazarlos a todos y a todas a una próxima ocasión. Nos vemos en las redes. Nos vemos en las redes.