 Hola, hola, os doy la bienvenida al evento de facilitación de la segunda edición del NUC, programas malignos, vías de infección y consecuencias del contagio, una propuesta para conocer cómo pueden verse afectados nuestros dispositivos que pueden hacer los programas malignos y cuáles pueden ser las principales consecuencias de una infección. Mi nombre es María Breas, soy especialista en formación en red, comunicación multimédia y cultura digital, y soy autóric facilitadora de esta propuesta formativa junto a mi compañero, esta nanoexperiencia de aprendizaje en línea organizada por el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, comenzamos la segunda edición de los NUCs de la competencia 4.1, protección de dispositivos, si no tuviste la oportunidad de presentar esta serie de NUCs en la primera edición, te recomiendo que estés al tanto, porque vamos a ir cubriendo los 6 NUCs a lo largo de los siguientes meses. Ya puedes apuntarte a los dos siguientes, el 22 de enero comienza medidas básicas de protección digital y el 19 de febrero creación y gestión de contraseñas y las próximas fechas os las íremos contando. ¿Qué hacemos en este NUC? Pues este NUC realmente lo que te ayuda es alcanzar el nivel A1 de la competencia 4.1 protección de dispositivos del área 4 seguridad del marco común de referencia de la competencia digital docente. Y como sabes, el marco de referencia de la competencia digital docente pues está articulado en áreas de estas competencias y cada competencia tiene una serie de descriptores. ¿Y cuáles son los descriptores del nivel A1 de esta competencia 4.1? Pues os los leo a continuación. Conozco los posibles riesgos que pueden correr mis dispositivos digitales y los tengo en cuenta en mi práctica docente, entiendo los riesgos que correr mis dispositivos digitales al usar herramientas y aplicaciones en la nube o al acceder a determinados sitios web y los tengo en cuenta en mi práctica docente y tengo instalados software de protección como antivirus, defectores de malware, antispam, correo no deseado, etcétera, en mis dispositivos digitales que usen mi práctica docente. Vamos a empezar este webinar. Algunas personas me habéis comentado que tenéis alguna duda con respecto al reto. Vamos a abordar las cuestiones del reto en el final del webinar y vamos a empezar un poco pues con el malware, porque ¿qué es el malware? O los programas malignos o maliciosos que lo llamamos en español pues son aquellos programas que están diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente o ceder su control para que un usuario remoto no autorizado realice acciones maliciosos. Es decir, son todos aquellos programas que están diseñados con la intención de hacer daño. El término malware, que es la contracción de las palabras inglesas malicious software, engloba una variedad enorme de programas, de características y fines diversos. A lo largo de este webinar vamos a ver alguno de ellos. Hay que distinguir entre los programas malignos y el software defectuoso, que es aquel que contiene fallos, también conocidos como bugs que son peligrosos y que son fruto de un error que no han sido introducidos de manera intencional. Por tanto, aunque podemos tener un poco las mismas consecuencias, no todas, pero si algunas, la intención es muy distinta. Dice el refrán que casa con dos puertas malas de guardar y ahora mismo nuestros dispositivos tienen muchas puertas, ¿vale? Vamos a ver un poco cuáles son esas puertas por las que se suelen colar estos indeseables malware. Una de ellas o la primera de ellas o aquella que ha venido siendo más habitual, hasta ahora, hasta hace muy poco tiempo porque veremos que le han quitado casi el trono de ser la puerta principal de acceso de estos malware. Es el correo electrónico. A través del correo pueden llegarnos archivos adjuntos potencialmente peligrosos y enlaces a páginas web maliciosas en las cuales hay malware. Y podéis decirme, bueno, yo es que solo abro correos de remitentes conocidos, bueno, pues tampoco, porque aunque solo habrás correo de tus contactos de gente a la que conoces, esos contactos también pueden haberte enviado sin ser consciente siquiera un correo que contenga malware. ¿Por qué? Pues porque o bien te han reenviado algo que tenía malware y no son conscientes de ellos o bien su dirección de correo electrónico ha sido falsificado y tras ella se oculta una persona o que no es nuestro contacto. Así que podemos encontrarnos con un correo de supuestamente de nuestro compañero de trabajo o por ejemplo con un correo de supuestamente nuestro banco, pero que no es tal. A veces con la misma dirección de correo, a veces por ejemplo en el caso de los bancos muchas veces con una dirección de correo parecida o semejante pero que no es exactamente la misma. ¿Cómo nos puede llegar el malware? Pues nos puede llegar primero en ese correo, podemos tener un enlace, un enlace que pinchamos y que nos redirige a una web maliciosa o a páginas web que son legítimas pero que han sido manipuladas o nos podemos descargar un archivo adjunto pues puede ser un PDF, un archivo comprimido o un ejecutable, un exe, un DMG dependiendo del sistema operativo con el que trabajemos y el malware puede estar escondido tras otro tipo de archivo como por ejemplo una imagen o algún otro contenido multimedia. Algunos ejemplos por ejemplo de correos pues pues son los típicos del phishing, que son aquellos que son estafas que aparecen como un correo de identidades o organizaciones como bancos, como la agencia tributaria o demás y que es el enlace que se nos ofrece muchas veces bien agregado o tiene un pequeño cambio en esa dirección pero no nos damos cuenta y comienza todo todo una estafa bastante bien labrada que acaba haciéndose con nuestras credenciales de acceso o con nuestro dinero de manera más clara. Otro también puede ser pues todos esos correos no deseados spam estos ya no serían de vuestros contactos o no intentan parecer de vuestros contactos pero muchas veces en ese correo no deseado spam pues aparecen enlaces a sitios que buscan que nos otros nos descardemos un malware. ¿Por qué? pues porque realmente el FIM que hay detrás de todo este malware es sacar beneficio principalmente económico. Vamos a ver un ejemplo, un omítico de virus informático que usaba la puerta del correo electrónico para colarse que es I love you, este tiene ya es de hace ya muchos años, hace unos años. La infección tardó sólo cinco horas en propagarse por ordenadores de toda Asia, Europa y América se calcula que un 10% de los ordenadores que entonces estaban conectados a la red se infectaron en aquel momento y se tradujo en años económicos que se valoraron en 10.000 millones de euros en su momento. ¿Cómo funcionaba? pues muy sencillo, los usuarios recibían en su correo un email con el asunto I love you unido a un fichero llamado love letter for you y la gente lo abría y al abrirlo ese código del virus se ejecutaba inmediatamente en el ordenador y tomaba todas las direcciones de correo guardadas en la bandeja de entrada y así volvía a enviarse y se reproducía sin medida y además borraba gran cantidad de archivos. Así que este es un ejemplo muy típico que se pone de virus que navegan de bandeja de entrada en bandeja de entrada y por eso mismo eres si tú te infectabas tú enviabas a todos tus contactos ese virus porque automáticamente cogía todas las direcciones de tu bandeja y volvía a enviarse así que decir que como uno solo abre los correos de sus contactos y conocidos está salvo pues es un error y este virus nos lo demuestra. La parte más simpática con muchas comillas es que realmente este virus no buscaba ese fin que comentábamos de ganar dinero. En este caso formaba parte de una tesis y que se transmitió pues de manera accidental en realidad era parte de ese estudio que pretendía ser una guía sobre cómo robar códigos secretos a través de internet o cómo introducirse en un ordenador ajeno y tomar su control. Así que cuidadito con esas bandejas de entrada que son una puerta muy grande a todos estos virus. Vamos a seguir andando por nuestra casa, la casa de nuestros dispositivos y vamos a mirar otra puerta también muy grande que tenemos que son los dispositivos de almacenamiento externo o extraíble. Es verdad que últimamente utilizamos mucho mucho menos este tipo de dispositivos porque pues porque la conectividad cada vez es mayor y el ancho de banda cada vez es mayor y más fiable y tenemos acceso a wifi más sitios y a redes más potentes. Aun así sigue siendo un espacio que hay que cuidar especialmente porque bueno nuestro equipo pues puede verse comprometido por la conexión de dispositivos de almacenamiento extraíbles pues por ejemplo los usb no los vendráis los pinchos, discos duros externos, tarjetas de memoria, cds, dvds, es verdad que estos dos empiezan a estar cada vez más en desuso pero bueno todos nos acordamos todos los que somos un poco más mayores que esto pasa vaya con los disquets y precisamente ese ejemplo del disquet es el que os voy a poner para estos dispositivos de almacenamiento externo extraíble porque por dos razones primero por una cuestión casi entrañable de antropología y de historia de los almacenamientos externos extraíbles y por otro lado porque resulta que se convirtió en el primer ransomware, el ransomware es un tipo especial de malware o uno de los tipos dentro de la amplia familia malware y es el ransomware AIDS que es de 1989 y se distribuyó en un disquete cinco cuartos que era el habitual entonces en una conferencia sobre el SIDA. De la Organización Mundial de la Salud se repartieron 20.000 disquets a los asistentes a esta conferencia y este disquet contenía una especie de cuestionario que permitía saber si teníamos riesgo de contraer SIDA según nuestros hábitos y demás y unos días más tarde pues resulta que los ordenadores comenzaron a bloquearse sin que pudieran hacer nada y apareció un mensaje que pedía a enviar 189 dólares a una dirección postal de Panamá. El funcionamiento básico de los ransomware sigue siendo el mismo, es un malware que infecta a tu ordenador y que te pide a cambio de liberarlo de que puedas recuperar el control de tu dispositivo y tus documentos y su contenido que hagas un pao. Ahora mismo no te piden que envíes 189 dólares en un sobrecito a una dirección postal de Panamá sino que lo que ahora mismo más se lleva es pedirte que hagas una transferencia de criptomonedas que suelen o se supone que son más difíciles de localizar, de trazar. Pero como veis el sistema sigue siendo muy parecido así que sí aunque utilicemos cada vez menos esos dispositivos extraíbles son muy importantes porque los que más usamos ahora mismo son dispositivos externos muy grandes y que suelen tener una información muy valiosa. Por tanto es importante que los cuidemos y que tengamos mucho cuidado si movemos nuestro disco duro portátil de un lado a otro que tengamos cuidado para que no se los infecte. Otra de las puertas grandes, grandes por las que entran los virus pues son la descarga de archivos, de programas y de aplicaciones desde internet. Los archivos que descargamos de la red pueden contener algún tipo de malware escondido que al abrir o ejecutar el archivo infecte nuestro dispositivo. Hay que tener especial atención, especial atención con la descarga de ciertos archivos y espacios. Son espacios especialmente peligrosos o potencialmente peligrosos a través de la compartición de ficheros peer-to-peer que vienen de descargas de páginas vuelve de contenido. Especialmente los repositorios donde muchas veces se dirige la gente para poder descargar archivos de vídeo y también con las tiendas no oficiales en el que el nivel de influencia obviamente es menor. Entonces es muy importante que si nos queremos descargar una aplicación nos dirigamos siempre a la web oficial que nos da más garantías. Muchas veces la gente se dirige a otro tipo de repositorios para descargar aplicaciones o programas porque en las oficiales son de pago, en otras no, pero muchas veces la gente sencillamente no ha elegido bien de dónde va a descargar esa aplicación porque muchas veces se están descargando hasta aplicaciones gratuitas. Por tanto no da igual desde donde lo descarguemos así que es importante que nos dirijamos siempre a las tiendas oficiales. Aún así las tiendas oficiales, sobre todo y hablaremos más adelante de ello, las tiendas oficiales de aplicaciones para los móviles no están exentas de que en ellas haya aplicaciones que contengan malo bueno. Vamos con un ejemplo de actualidad sobre sobre ello aunque bueno también podríamos colocarlo en las redes sociales que vamos a en la puerta de redes sociales se queda a medio camino que es el ejemplo de actualidad que parece que comenzó hace año y media pero que ha salido la última semana en los medios que es un hackeo del móvil de Jeff Bezos. Este magnate pues parece que se le infectó su iPhone X y que todo tiene como origen un inocente con muchas comillas vídeo que le pasaron por whatsapp. Realmente no se sabe si hay o no malware porque ese vídeo está encriptado. La encriptación hace que realmente no se sepa cuál es el contenido del archivo no ha podido desencriptarse pero sí que una firma de seguridad FTI Consulting que ha analizado a fondo el tema pues se ha dado cuenta de que el archivo de vídeo, el archivo que le llegó a Jeff Bezos tiene unas diferencias en caso. Han encontrado que a partir del momento en el cual recibe el vídeo que no se sabe si vio pero que podemos presumir que sí se dispara muchísimo el envío de datos transmitidos por el móvil de Bezos. Entonces a partir de ese momento crece un 29 mil por ciento y aumenta la transferencia hasta los 26 megabytes. ¿Y cuánto es eso? Pues quiere decir que todos los días transmitía de 126 megabytes 100 100 megabytes con picos de hasta 4.6. Es posible que a ti que nos veas y a mí esto no nos pudiera pasar un advertido tanto tiempo porque nuestra tarifa de datos rápidamente gritaría pero a unos niveles menores sí podría pasarlos de todas maneras como whatsapp es una red social. También nos podemos guardar este ejemplo para las redes sociales aunque en este caso es un vídeo el que nos bajamos. La siguiente pues la siguiente sería la navegación por páginas web maliciosas. Ya hemos hablado un poquito de ellas las hemos introducido más arriba con la descarga de archivos pero no es exactamente lo mismo. En el otro caso visitábamos unas webs que contenían esos archivos de malware y que invitaban a su descarga y en este caso pues existen páginas preparadas que están preparadas para arrastrear, encontrar y aprovechar problemas de seguridad de un navegador no actualizado o de los complementos instalados. Veréis en el siguiente nook si venís a ellos que es una de las medidas de seguridad básicas es tener por supuesto un antivirus potente actualizado pero no basta con tener bien actualizado el antivirus también debemos tener actualizado todo el software que estamos utilizando y especialmente el navegador. Algunas páginas pues que realmente no son maliciosas pero sí han podido ser manipuladas por ciberdelincuentes o también pensar que estás en una página web que es una copia y que es fraudulenta en la que no nos hemos dado cuenta porque son están variadas. ¿Qué más podemos encontrar? Pues otro tema es llegar a las páginas web por enlaces a cortados. Es cierto que los mensajes a cortados lo que son las url a cortadas son muy cómodas porque son más limpias porque la gente las puede teclear con más facilidad pero si no las necesitamos yo os ir recomiendo que por ejemplo si las vais a poner en twitter y la idea que no es que alguien tenga que teclearlas que pongáis la url completa de ese modo. Personas que lo ven saben exactamente a qué dominio se están se están trasladando. Es verdad que en el caso de twitter que era el ejemplo que estaba poniendo también supone el hecho de utilizar enlaces a cortados que se puede llevar un seguimiento de cómo se ha distribuido esa url. Pero bueno es algo que podéis tener también en cuenta y que dependiendo del fin de esa publicación que hagáis pues optéis por uno o por otro. ¿Puede más? Pues podemos encontrar que se ha engañado a los motoros de búsqueda en lo que se llama Black Hat SEO o podemos creer que estamos en eso que os contaba antes de que es una copia de la página web legítima. No tiene por qué ser exactamente igual pero utilizan el mismo logo, las mismas tipografías, los mismos colores, todo eso se llama pharma. Y lo que hacen es redirigir el domine de una página web a otra página web. Más tipos de malware que tienen que ver con la navegación por páginas web pues en este caso serían los software que es una contracción del advertisement software que son programas malignos que se ejecutan de manera automática para mostrar publicidad no solicitada por el usuario en la pantalla del dispositivo a veces invadiéndola y no nos dejan ver nada. En general pues hombre es muy molesto pero tampoco nos van a hacer perder la documentación que tengamos ni nos van a robar las contraseñas ni nada así. Este tipo de programas pues lo que sí son es además de molestarnos son capaces de rastrear nuestras búsquedas y de generar un perfil de usuario y potencial consumidor y pues nos ofrecen productos relacionados con nuestras búsquedas pero esto es un tracking no consentido por nuestra parte y que además se ejecuta de manera bastante molesta e invasiva. ¿Qué podemos hacer para evitarlo? Pues lo visto tener instalado y actualizado un antivirus, disponer de una anti-spyware potente que también está en su última versión, un firewall activado y al día todas estas cosas que estamos comentando las iremos viendo a también a lo largo de los siguientes nukes os preocupéis y por supuesto ser prudentes que es lo que más podemos hacer aunque es verdad que es complicado que sólo con la prudencia acertemos porque muchas veces es complicado saber qué es ser prudente. Otra puerta de entrada y está podemos decir que es la puerta de entrada del último año y por muy probablemente de los siguientes años son las redes sociales ¿Por qué? Pues porque si cada día utilizamos más las redes sociales es razonable que los ciberdelincuentes que buscan llegar al mayor público posible para poder así infectar cuantos más dispositivos mejor o lograr escapar a cuanto a más gente mejor utilicen también este método. Así que las redes sociales se han convertido en la puerta grande, en la gran puerta de entrada últimamente de ese mal. Y además sucede otra cosa y es que en una red social pues es más fácil distribuir contenido atractivo con el que captar la atención del del usuario y además muchas veces para para más sin ríe ese contenido pues parece que nos lo recomienda una persona conocida un contacto y pues vienen con publicaciones que se llaman catches que despiertan realmente mucho nuestra nuestra curiosidad o que nos nos dan un determinado servicio y y realmente o aplicaciones pues que solicitan autorización o justificada al acceso a nuestra información personal muchísimo información personal y bueno pues es más fácil todo esto si se lo hemos visto un amigo a un colega etcétera algún ejemplo concreto pues face face x worm que es una falsa extensión de google chrome y que estuvo rodando por facebook el año pasado era el funcionamiento era bastante básico tú recibirías un link a través de facebook messenger con un emoticono que hacía y entonces claro tú no tenías muchas más ganas de saber qué era lo que a tu contacto le había producido esa esa cara de asombro y debajo tenías una url que parecía llevar a youtube aunque realmente la url no es del portal de vídeos sino una una copia como digo en en todos los malware pero especialmente en los que se distribuyen por redes sociales hay por debajo muchas técnicas de ingeniería social y que pues llaman a nuestra curiosidad que apela a nuestros sentimientos y a nuestras necesidades y es esa es todo eso que es tan humano lo que también nos hace más vulnerables a más cosas pues tenemos que hablar también de vulnerabilidades y de fallos de seguridad y es que nuestro software también nuestro hardware pues contiene errores que hace que sean como agujero que pueden ser aprovechados por los atacantes para infectar los dispositivos por tanto es realmente muy importante que siempre tengamos actualizados nuestros dispositivos si veis muchas veces las aplicaciones el software os piden que los actualicéis que hay una nueva actualización disponible y veis que es lo que os ofrece la nueva actualización muchas veces no son nuevas prestaciones lo único que hacen es solucionar pequeños fallos de seguridad en el código se encuentran pequeños agujeros que se van continuamente trabajando y ese código se va perfeccionando entonces es muy importante que os los que os los instaléis por otro lado también hay que tener mucho cuidado a que efectivamente os estéis descargando una actualización lícita porque no son pocos los casos en los cuales la gente se ha infectado al pensar que estaba actualizando el java o el flash player solo por poner un ejemplo hay que tener cuidado entonces cuando salga estéis navegando por una web y de repente os diga tienes que actualizar tu pues eso el flash player por ejemplo es mejor que comprobéis que eso os lo está solicitando el propio programa que tenéis instalado así que qué es lo que un ejemplo pues un ejemplo de un malware que aprovechó un fallo de de una vulnerabilidad de un software ese one a cry que pasó hace un par de años y que desaden cadenó un cibera ataque a escala mundial este malware aprovechaba una vulnerabilidad del sistema operativo de microsoft windows e infectó a 20.000 equipos e calcula en 150 países algunos realmente sensibles como hospitales la cuestión es que cómo se pudieron infectar tantos dispositivos y tan rápidamente y sobre todo cómo es posible que fueran tantos los dispositivos cuando resulta que esto es una vulnerabilidad que la empresa ya había informado de que existía y había distribuido dos veces antes un parche de seguridad mediante una actualización gratuita que lo solucionaba entonces es muy importante realmente estar siempre con el último con el último sistema operativo con la última versión de los navegadores etcétera etcétera muchas veces pasa que que no tenemos activada la actualización automática porque bueno a veces estas actualizaciones llevan tiempo y no queremos que nos interrumpan nuestro flujo de trabajo esto es entendible pero sí entonces intentar que cuando termineis la formada lo pongáis a cargar automáticamente si no si no podéis tener que automáticamente se vaya actualizando pues acordaros de cuando salte el alarma y desde luego tener de darle permisos para que lo haga para que os avise cada vez que hay una nueva versión pues que lo que lo podáis que pueden hacer los programas los programas malignos que es otra de las cuestiones que que veíamos pues realmente pueden hacer muchísimas cosas como os decía al principio ahora mismo el malware normalmente es creado con un fin económico o con el propósito de obtener algún tipo de beneficio atrás quedaron los tiempos en los que la gente programaba programas malignos para exhibir sus dotes de programación entonces toda la mayoría de las consecuencias son consecuencias que tienen que ver con ese fin económico que decíamos pero bueno por por no por leer algunas del listado porque os hemos hecho un listado bastante grande pues todo aquello que pueda destruir información de tu equipo que lo pueda relandizar que pueda dar el control a un usuario remoto a un bot que pueda además replicarse y extenderse para volver a causar este daño en otros ordenadores que puede colapsar las redes recopilar información sobre todo recopilar claves y contraseñas para por ejemplo tener acceso a los programas de banca online por eso también es muy importante y esto lo veremos en algunos de los nukes siguientes creo que de contraseñas ya lo tenéis ya lo tenéis publicado es cada vez más importante hacer uso de ese sistema de verificación en dos pasos que pues puede por ejemplo introducir una contraseña pero después que envíen un código de verificación a otro dispositivo y que en ese dispositivo tengas que introducir y bueno otra es su plantar tu identidad esta es muy muy importante también aunque nos pueda parecer en principio menos lesio que quiten dinero de la cuenta la identidad digital nuestra identidad digital es sumamente importante ahora mismo y es es es importante que que también la salva a guarden y poco más voy a pasar al reto voy a mirar un momentito a ver si nos han enviado más preguntas vale pues qué es lo que hay que hacer bueno como reto final del nuk lo que te pedimos es que realices una cuña radiofónica que tenga como objetivo alertar sobre las apenazas los riesgos las vías de infección y las principales consecuencias de una posible infección provocada por un programa empecemos por lo primero que es una cuña radiofónica pues es un formato publicitario breve en nuestro caso pues tiene el fin que os hemos dicho y aunque la normalmente son muy cortitas 20 o 30 segundos en este caso nos vamos a tomar pues un minuto tranquilamente para transmitir el mensaje que os pasáis un poco de tiempo no pasa nada pero si intentad ajustaros porque en un minuto os tiene que dar tiempo a hacer una a meter todas estas cuestiones que os contamos ya que así vuestra cuña tenga un poquito más de dinamismo en la plataforma os dejamos algunos elementos que es importante que tengamos en cuenta a la hora de desarrollar esta cuña radiofónica este esta cuña radiofónica como os decías es un emplazamiento publicitario de algún modo vale lo que queremos es transmitir un mensaje y estamos generando una ficción aunque en este caso una ficción sonora y por tanto también debemos contar pues con un guión un guión en el que debemos tener toda la información que deseamos trasladar y que debe adecuarse entonces es importante pues que lo escribamos si vamos a meter unos efectos de sonido que digamos dónde van a ir y cuáles van a ser y que le echemos un poquito de literatura además os recomendamos crear un slogan para la campaña los slogan es que se quedan y además es una de las cosas que se se valora siempre a la hora de afrontar el reto de un look sabéis que tenéis unas rúbricas y que esas rúbricas pues no son sólo para evaluar son también para aprender y son una buena guía que debéis utilizar a la hora de confeccionar vuestro la locución pues por supuesto es importantísimo que se escuche bien que se nos entienda que cuando alguien la oiga sepa que estamos diciendo y para eso pues es importante que modulemos la voz que se oiga suficientemente alto y suficientemente claro que no lo hacemos bien a la primera pues probamos una segunda vez que nos atascamos porque eso también pasa sobre todo cuando se habla por primera vez y se está leyendo y a lo mejor pues oye a lo mejor incluso os pone un poco nerviosillos pues no pasa nada se lee una segunda vez que que no hay ningún problema podéis y también pues vamos a intentar darle un poquito de interpretación no darle un poquito de gracia a esa a esa lectura que no parezca que estamos leyendo cualquier cosa si queréis hacer juegos de voces aunque sea muestra misma voz y hacer una conversación de algún compañero ha entregado una conversación entre entre un usuario y el malware que es realmente es muy original y hace dos voces que son claramente las suyas pero que realmente funciona muy bien es una buena idea que podéis tomar si si queréis que más pues os pedimos que le metáis una música podéis encontrar os hemos dejado os hemos dejado por ahí algunos algunos ejemplos algunos repositorios casi todas las cuñas tienen pero que no os sentís bien con las herramientas y que no queréis meterle música porque es que no me veo editando bueno pues ya os decía que os lo hemos dicho en el este no os preocupéis no pasa nada esto es solo un punto de todos así que podéis entregar vuestra cuña y aprobar con éxito conseguir con éxito vuestra insignia sin meterle música efectos de sonido pues también podéis encontrar en repositorios pero también os vamos a compartir un par de un par de vídeos sobre cómo muchos de los efectos de sonido e incluso de las películas películas de buenas producciones se hacen de manera casera y de manera que podéis reproducir que así que podéis tocar el instrumento a la vez sin necesidad de luego tener que post producir en cualquier caso insisto si no sentís con ganas de intentarlo yo os animo a que lo hagáis que intentéis hacerlo porque hay espacios muy sencillos para para editar y os hemos dejado unos enlaces con con pistas y con recursos y con videotutoriales sobre cómo hacerlo pero bueno si no sentís con con ánimo de intentarlo que os animo pues podéis hacer más sencillo no os preocupéis una vez tengáis vuestra vuestra cuña que como os digo si no podéis editarla pues oye os grabáis una nota de voz y eso también nos sirve vale insisto en que mires la rúbrica para daros cuenta de que de que efectivamente se puede hacer así también una vez lo tengáis pues tenéis que alujar esa cuña en cualquier servicio de la red que os proporcionó una url pública esto quiere decir una url que pueda visitar cualquiera con sólo tener el enlace sin necesidad de logarse a ningún sitio sin necesidad de pedir ningún tipo de permiso la introduces en la página de auto evaluación y evaluación peer-to-peer en el apartado uno tu respuesta vale y una vez la envíais pues ya tenéis el paso a la auto evaluación para realizar el plan de actividades es el viernes 31 de enero a las 18 utc es decir a las 19 hora peninsular española pero no apureis el plazo porque no sólo tenéis que entregar vuestra url sino que tenéis que autovaluaros y evaluar a dos pares y sobre la credencial digital pues se otorgará manualmente desde intep en el plazo de unos días tras haber finalizado el curso lo cual implica que no tenéis que pedirla y que no tenéis que hacer nada si es importante que estéis dados de alta en mi signia sin ter esa cuenta de insignia sin ter tiene la de alta con idéntico nombre completo e identica dirección de correo electrónico y nada más me voy despidiendo ya os recuerdo que os esperamos a partir del 22 de enero en medidas básicas de protección digital y a partir del 19 y os he dado mal la fecha perdón eso os esperamos a partir del 5 de febrero perdona que se me ha ido la fecha del del nuque en el que estamos a partir del 5 de febrero os esperamos en medidas básicas de protección digital en la que en el que pues vamos a ver un poco cuáles son las seis medidas clave que debemos conocer y comprender para poner y poner en práctica para proteger nuestra información y mantener seguros nuestros dispositivos y a partir del 19 de febrero os esperamos en el no creación y gestión de contraseñas un no que os va a enseñar a crear contraseñas seguras y robustas a desarrollar estrategias de asignación y de gestión de estas claves que es verdad que cada vez tenemos más credenciales en más servicios digitales más contraseñas y a veces pues no sabemos muy bien cómo gestionar todas esas contraseñas que vamos creando porque otra cosa que nos insisten es que además de robustas deben de ser únicas así que nada me voy despidiendo voy a comprobar que no me hayáis hecho ninguna otra preguntilla por aquí y nada más cualquier duda que tengáis ya sabéis puedes preguntar a través de twitter a través del grupo de facebook o a través del espacio de ayuda muchas gracias y hasta luego