1 00:00:01,780 --> 00:00:18,219 Buenas tardes, Juan Francisco. Hoy, 11 de junio a las 17.05, estamos convocados a través de Jefatura de Departamento para la Defensa del Módulo Profesional del Proyecto del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red. 2 00:00:18,219 --> 00:00:34,600 Te informo que esta grabación se utilizará en el entorno cerrado de EducaMadrid con fines educativos y solo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 3 00:00:34,600 --> 00:00:40,600 En el aula de proyectos has sido informado de los criterios y rúbrica de calificación 4 00:00:40,600 --> 00:00:44,119 El orden de presentación del proyecto es el siguiente 5 00:00:44,119 --> 00:00:47,140 15 minutos máximo para defender el proyecto 6 00:00:47,140 --> 00:00:50,939 5 minutos para preguntas por parte del tribunal 7 00:00:50,939 --> 00:00:55,500 Y dicho esto, tu tiempo de exposición comienza a partir de este momento 8 00:00:55,500 --> 00:00:57,399 Adelante y mucha suerte 9 00:00:57,399 --> 00:01:00,500 Hola, buenas tardes 10 00:01:00,500 --> 00:01:05,700 pues comenzamos con la explicación del proyecto presentado. 11 00:01:05,900 --> 00:01:09,000 En este caso lo hemos llamado Safe for Self-Kids 12 00:01:09,000 --> 00:01:12,420 con base en Raspberry. 13 00:01:14,680 --> 00:01:17,920 Bueno, pues aquí tenemos una representación gráfica 14 00:01:17,920 --> 00:01:19,799 de lo que es el proyecto en sí 15 00:01:19,799 --> 00:01:22,000 con todos los puntos que abarca 16 00:01:22,000 --> 00:01:24,120 y sus respectivos impactos. 17 00:01:25,239 --> 00:01:27,079 Esta parte vamos a ir un poco más rápido 18 00:01:27,079 --> 00:01:30,079 para darle más tiempo y soltura 19 00:01:30,079 --> 00:01:38,540 a la demo que donde realmente se va a ver el potencial del proyecto pues el proyecto como 20 00:01:38,540 --> 00:01:47,980 he comentado se llama 6 of kids y lo que pretende es proteger a los más vulnerables como pueden ser 21 00:01:47,980 --> 00:01:55,620 niños y adolescentes de los peligros que puede tener un uso mal intencionado bueno no por la 22 00:01:55,620 --> 00:02:03,780 parte de los niños y si no por terceros de que de protegerle de esas posibles amenazas es por 23 00:02:03,780 --> 00:02:09,300 sí que es cierto que internet nos brinda muchas posibilidades y hoy en día es la vida es 24 00:02:09,300 --> 00:02:16,939 inconcebible sin pues sin este medio pero también conlleva ciertos peligros si no se sabe usar mal 25 00:02:16,939 --> 00:02:24,960 pues entonces el cometido o el fin de este proyecto es intentar proteger en la medida de lo posible a 26 00:02:24,960 --> 00:02:31,719 los niños y tener sus supervisores sus padres o sus tutores tiene un control sobre esos accesos 27 00:02:31,719 --> 00:02:38,280 tanto hacia el exterior como del exterior hacia hacia la red interna que puedan que puedan causar 28 00:02:38,280 --> 00:02:47,259 bueno pues como aquí viene a decir lo que hemos comentado lo que acabo de comentar interés una 29 00:02:47,259 --> 00:02:52,060 herramienta muy valiosa y su expansión pues sobre la necesidad de proteger a los más jóvenes de sus 30 00:02:52,060 --> 00:03:02,099 posibles peligros vale pues bueno pues pero desgraciadamente no todo el mundo pues tiene 31 00:03:02,099 --> 00:03:13,120 acceso a estas herramientas para poder tener ese tipo de control hacia internet y los recursos ni 32 00:03:13,120 --> 00:03:20,560 los conocimientos suficientes para llevar a cabo ese control y esa supervisión entonces pues aquí 33 00:03:20,560 --> 00:03:22,680 donde entramos en juego, donde entra en juego este 34 00:03:22,680 --> 00:03:23,580 Saves of Kids 35 00:03:23,580 --> 00:03:26,939 lo que pretende 36 00:03:26,939 --> 00:03:28,300 es llevar a cabo 37 00:03:28,300 --> 00:03:30,819 al mayor número posible 38 00:03:30,819 --> 00:03:32,580 de personas 39 00:03:32,580 --> 00:03:34,819 o centros incluso, ya no solo estamos 40 00:03:34,819 --> 00:03:36,960 hablando de, bueno, estamos acotando 41 00:03:36,960 --> 00:03:38,780 de los entornos 42 00:03:38,780 --> 00:03:40,979 domésticos, sino que esto está pensado 43 00:03:40,979 --> 00:03:42,819 y de hecho está testeado 44 00:03:42,819 --> 00:03:44,919 en entornos 45 00:03:44,919 --> 00:03:46,539 un poco más amplios 46 00:03:46,539 --> 00:03:48,699 como podrían ser bibliotecas o 47 00:03:48,699 --> 00:03:49,759 pequeños centros 48 00:03:49,759 --> 00:04:10,199 Para tener ese control de acceso y supervisión de las conexiones entrantes y salientes. Tanto también de controles de peticiones de DNS, de las queries de DNS, peticiones HTTP, HTTPS, haciendo intersección. 49 00:04:10,199 --> 00:04:41,990 Pues el impacto social, como nos podemos imaginar, es bastante positivo. Intentar poder que prácticamente cualquier persona de cualquier nivel social, incluso cultural, pueda tener acceso a una herramienta que va a ser fácil de administración y que con eso pueda proteger a su casa. 50 00:04:42,209 --> 00:05:10,670 No solo a los niños, sino para uno mismo. Tú también, nosotros, sin ser conscientes, cuando intentamos acceder a una página web cualquiera, no es una única petición. Nosotros hacemos una petición a Google, a Facebook, pero en realidad luego hay rastreadores, hay redirecciones, cosas que son totalmente transparentes para el usuario a pie, para llamarlo de alguna manera, y que eso pues son datos, son fugas de datos también. 51 00:05:10,670 --> 00:05:30,040 Que podemos prevenir con esta iniciativa de proyecto. Bueno, pues eso. ¿Cómo surge esto? ¿Esta idea de proyecto? Pues en realidad, viendo simplemente las noticias. 52 00:05:30,040 --> 00:05:49,480 Viendo las noticias, que cada vez hay más casos. La semana pasada, mínimamente, estaban hablando en La Rioja de casos de pedofilia, de pornografía infantil, pues, y cada vez, desgraciadamente, pues, está como Internet, cada vez está más accesible a todo el mundo. 53 00:05:49,480 --> 00:06:06,040 Pues incluso los más jóvenes, desde bien pequeños, pues ya tienen acceso, aunque aún es simple y estable. Ya puedes activar la cámara, puedes estar mandando vídeos y fotos sin querer, puedes estar subiendo documentos o puedes acceder páginas sin ser consciente. 54 00:06:06,040 --> 00:06:16,420 pues este es el motivo que está claro ahora sí que el dinero a que ahora entramos en el diseño 55 00:06:16,420 --> 00:06:24,980 no son conceptos innovadores ni mucho menos por separado porque ahora vamos a ver en profundidad 56 00:06:24,980 --> 00:06:30,939 de hecho está en el de glose de las memorias está todo explicado que hace el cometido de 57 00:06:30,939 --> 00:06:45,439 De cada uno de los softwares instalados en Raspberry, que la Raspberry es un pequeño PC, por 50-70 euros lo puede tener cualquiera y todo el software utilizado es totalmente gratuito, ¿vale? 58 00:06:45,439 --> 00:06:54,120 Todo a favor de cubrir esa necesidad o de llegar a todo tipo de familia y de hogar. 59 00:06:54,120 --> 00:06:56,740 Bueno, pues como comento por aquí 60 00:06:56,740 --> 00:06:58,939 el diseño se basa en una 61 00:06:58,939 --> 00:07:01,100 Raspberry Pi, en este caso es un modelo 62 00:07:01,100 --> 00:07:03,160 4B, ese es el hardware 63 00:07:03,160 --> 00:07:05,279 ¿vale? y las herramientas 64 00:07:05,279 --> 00:07:07,040 de control, son todas 65 00:07:07,040 --> 00:07:08,540 ellas, son gratuitas 66 00:07:08,540 --> 00:07:11,000 y pues contamos con el 67 00:07:11,000 --> 00:07:13,079 P-Hawk, que es un bloqueador de anuncios 68 00:07:13,079 --> 00:07:14,300 y de rastreadores de internet, 69 00:07:14,720 --> 00:07:16,839 Subricata, que es un 70 00:07:16,839 --> 00:07:18,920 es un IPS 71 00:07:18,920 --> 00:07:21,180 IDS, es un detector de prevención de intrusiones 72 00:07:21,180 --> 00:07:23,259 tenemos configurado 73 00:07:23,259 --> 00:07:31,899 firewall y sobre todo el punto no de lo más atractivo de este proyecto es el de su guardia 74 00:07:31,899 --> 00:07:38,019 que es el próximo un proceso que es el que nos va a dar el control y la supervisión de todas 75 00:07:38,019 --> 00:07:49,220 las conexiones hacia internet se utiliza para bloquear más aquí estoy explicado lo que hemos 76 00:07:49,220 --> 00:07:54,319 comentado el pijo lo utiliza para bloquear anuncios rastreadores mientras que el 2 es 77 00:07:54,319 --> 00:07:59,660 encarga de filtrar y también aparte de estas herramientas que son las que lleva el control 78 00:07:59,660 --> 00:08:07,579 por sí sola si se hace su trabajo pero de forma más o menos transparente es decir que el supervisor 79 00:08:10,339 --> 00:08:14,000 el tutor de los menores me centro en los menores pero en realidad esto es 80 00:08:14,000 --> 00:08:22,459 es extra probable a cualquier tipo de persona de edad o sea es transparente sin saber lo que 81 00:08:22,459 --> 00:08:29,120 hace tienes que entrar a nivel de los entonces se ha creado también un sistema de alertas basado en 82 00:08:29,120 --> 00:08:37,039 una web de telegram que nos llega cada vez que se detecta un bloqueo hacia una web que tenemos 83 00:08:37,039 --> 00:08:48,639 categorizada como no beneficiosa. Entonces, nos llega un reporte del tiempo por IP cliente, 84 00:08:48,639 --> 00:08:56,379 o sea, por IP de usuario, el tiempo de uso de internet semanal. Eso en la demo lo vamos a ver. 85 00:08:57,779 --> 00:09:06,340 Bueno, este es el esquema lógico sobre el que se han realizado las pruebas del laboratorio y, 86 00:09:06,340 --> 00:09:15,759 de hecho es el que el que vamos a ver tenemos un router adsl conectado a internet y al que hay dos 87 00:09:15,759 --> 00:09:23,100 dos interfaces dos interfaces físicas una a un switch que lo hemos llamado red no segura que 88 00:09:23,100 --> 00:09:33,039 lo hemos dejado exclusivamente para equipos de voz ip ipv lo a la impresora nada de conexión 89 00:09:33,039 --> 00:09:34,259 de navegación de usuario 90 00:09:34,259 --> 00:09:37,000 y luego otra interfaz que conecta 91 00:09:37,000 --> 00:09:38,919 a la Raspberry, que es la que 92 00:09:38,919 --> 00:09:40,340 da nombre a nuestro proyecto 93 00:09:40,340 --> 00:09:42,960 SafeSafeKit y este pues tiene 94 00:09:42,960 --> 00:09:45,159 dos conexiones, una conexión 95 00:09:45,159 --> 00:09:45,559 UVLAN 96 00:09:45,559 --> 00:09:49,299 segura y otra Ethernet 97 00:09:49,299 --> 00:09:51,100 que va conectado a un switch 98 00:09:51,100 --> 00:09:52,299 a la que ya se conectan 99 00:09:52,299 --> 00:09:54,179 los distintos PCs 100 00:09:54,179 --> 00:09:56,179 para poder abarcar 101 00:09:56,179 --> 00:09:59,039 cualquier tipo de 102 00:09:59,039 --> 00:10:01,200 escenario y está pensado que sea 103 00:10:01,200 --> 00:10:03,419 lo más plug and play posible 104 00:10:03,419 --> 00:10:05,399 es decir, que esta configuración 105 00:10:05,399 --> 00:10:07,240 tiene DHCP para que 106 00:10:07,240 --> 00:10:07,980 sea 107 00:10:07,980 --> 00:10:11,639 portable y lo podamos 108 00:10:11,639 --> 00:10:13,679 poner donde quiera teniendo ese tipo 109 00:10:13,679 --> 00:10:15,379 ese control que hemos 110 00:10:15,379 --> 00:10:17,360 mencionado. Bueno, pues esto 111 00:10:17,360 --> 00:10:18,940 cuento 112 00:10:18,940 --> 00:10:21,879 pues lo que acabo de explicar del diseño 113 00:10:21,879 --> 00:10:26,009 bueno, pues el 114 00:10:26,009 --> 00:10:28,190 impacto social, pues lo que hemos comentado 115 00:10:28,190 --> 00:10:30,509 es bastante beneficioso 116 00:10:30,509 --> 00:10:32,090 poder llevar este tipo de 117 00:10:32,090 --> 00:10:38,870 tecnología a cualquier a cualquier tipo de hogar por una inversión mínima de la red ver y eso fueron 118 00:10:38,870 --> 00:10:45,110 50 a 70 euros y con eso ya tenemos toda el despliegue y la administración la forma que 119 00:10:45,110 --> 00:10:51,769 se ha enfocado va a estar en bastante fácil lo vamos a ver a continuación y sobre todo también 120 00:10:51,769 --> 00:10:57,049 tenerlo centralizado en un único punto porque ahí sí que hay muchas soluciones en el mercado todas 121 00:10:57,049 --> 00:11:01,610 de ellas o la gran mayoría de pago pero te hace una única cosa hay un sistema ips por un lado 122 00:11:01,610 --> 00:11:19,549 Hay un falgo por otro, sistema como UTM que englobe incluyendo controles de acceso, como es nuestro proyecto, es no hay y menos, o que yo tenga como constancia y menos de gratuito. 123 00:11:19,549 --> 00:11:41,350 Vale, pues esto es lo que hemos comentado del entorno de prueba, las dos redes. Bueno, y aquí entran las configuraciones. No vamos a entrar mucho en detalle en esto porque está todo bien desarrollado y desarrollado en las memorias, cómo se instaló, se configuró. 124 00:11:41,350 --> 00:11:53,649 Se ha optado también, en aras de la homogeneidad, instalarlo directamente del repositorio de Debian sin tener que hacer compilaciones. 125 00:11:56,210 --> 00:12:02,610 También se han configurado unas reglas de NAT para que actúe como proxy transparente. 126 00:12:02,610 --> 00:12:21,870 Lo que hace la regla es ordenar, como se puede ver aquí, el tráfico de entrada por la ULAN 0 y la ETH 1, que son las dos que tiene, como hemos visto en el esquema, la Raspberry, todo el tráfico HTTP y HTTPS se ha redirigido por el puerto 8080. 127 00:12:21,870 --> 00:12:39,070 Entonces, cuando lo intercepta el 2Guardian y ya lo trata. Así de esta manera no haría falta ningún tipo de configuración de, pues sí, explícito. 128 00:12:39,070 --> 00:12:58,629 Bueno, pues vamos a hacer una pequeña demo. Aquí tenemos una máquina virtual y otra cosa, otra mejora que nos proporciona es la ligereza a la hora de navegar. Como bloquea el rastreador, bloquea el anuncio, pues es un trabajo que ahorramos al navegador de carga. 129 00:12:58,629 --> 00:13:01,110 Vamos por ejemplo 130 00:13:01,110 --> 00:13:03,590 Vamos a por una página 131 00:13:03,590 --> 00:13:08,370 BVA 132 00:13:08,370 --> 00:13:11,190 BVA.es 133 00:13:11,190 --> 00:13:19,120 Vale, vemos que 134 00:13:19,120 --> 00:13:20,720 Accedemos sin problema 135 00:13:20,720 --> 00:13:22,360 En este entorno, en este equipo 136 00:13:22,360 --> 00:13:25,000 Vamos a conectarnos 137 00:13:25,000 --> 00:13:25,460 A la 138 00:13:25,460 --> 00:13:28,740 Raspberry, he creado 139 00:13:28,740 --> 00:13:31,059 Este menú para la administración 140 00:13:31,059 --> 00:13:32,700 Que es muy intuitivo 141 00:13:32,700 --> 00:13:34,399 Y muy fácil 142 00:13:34,399 --> 00:13:35,419 De manejar 143 00:13:35,419 --> 00:13:39,600 que en este caso vamos a ver la categorización del BBVA 144 00:13:39,600 --> 00:13:43,139 para ver en qué categoría hace match 145 00:13:43,139 --> 00:13:44,519 porque lo que no he comentado 146 00:13:44,519 --> 00:13:48,500 el ProSystem Squared trabaja con categorías 147 00:13:48,500 --> 00:13:52,179 es mucho más fácil de administrar 148 00:13:52,179 --> 00:13:54,139 y de gestionar 149 00:13:54,139 --> 00:13:57,340 que otro tipo de listados 150 00:13:57,340 --> 00:13:59,379 aquí seleccionamos sitios web 151 00:13:59,379 --> 00:14:04,879 mostrar categorías de un sitio web 152 00:14:04,879 --> 00:14:52,460 En este caso hemos dicho que BBVA.es, vamos a bloquearlo, bloquear sitio web, ingresamos, BBVA.es, dice que está bloqueado, que si deseamos realizar otra opción le decimos que no en este caso y aplica los cambios. 153 00:14:52,460 --> 00:14:58,759 que en este caso es bloquear la página que hemos dicho y si no venimos aquí 154 00:15:05,190 --> 00:15:06,850 vamos a limpiar caché 155 00:15:17,159 --> 00:15:25,440 este es un anuncio y se me está categorizado para ver el sistema de alarmas ahora vemos 156 00:15:25,440 --> 00:15:34,149 el ejemplo anterior bueno aquí se ve la estadística también de bloqueo por ip usuario 157 00:15:34,149 --> 00:15:38,210 sitio donde se ha bloqueado 158 00:15:38,210 --> 00:15:39,929 y aquí hemos tenido que recibir 159 00:15:39,929 --> 00:15:41,129 pues solo como he dicho 160 00:15:41,129 --> 00:15:42,850 esta página de VBA 161 00:15:42,850 --> 00:15:45,490 acceso bloqueado desde la IP 162 00:15:45,490 --> 00:15:47,190 esto es en tiempo real 163 00:15:47,190 --> 00:15:50,250 de hecho me da las 5 y 25 164 00:15:50,250 --> 00:15:51,789 y otra página 165 00:15:51,789 --> 00:15:52,690 que he probado 166 00:15:52,690 --> 00:15:54,730 que bueno, esta pues como está 167 00:15:54,730 --> 00:15:55,809 categorizada como 168 00:15:55,809 --> 00:15:59,289 páginas de adultos 169 00:15:59,289 --> 00:16:00,350 pues 170 00:16:00,350 --> 00:16:02,590 pues también 171 00:16:02,590 --> 00:16:04,070 la hemos bloqueado 172 00:16:04,070 --> 00:16:10,509 bueno, pues 173 00:16:10,509 --> 00:16:14,990 vamos a ver 174 00:16:14,990 --> 00:16:19,480 y vamos a ver 175 00:16:19,480 --> 00:16:20,299 el Banco Santander 176 00:16:20,299 --> 00:16:26,690 el Banco Santander 177 00:16:26,690 --> 00:16:28,750 punto com 178 00:16:28,750 --> 00:16:31,289 está también bloqueado porque estará 179 00:16:31,289 --> 00:16:32,309 categorizado 180 00:16:32,309 --> 00:16:42,590 Banco Santander 181 00:16:42,590 --> 00:16:44,210 está 182 00:16:44,210 --> 00:16:46,429 categorizada como finanzas 183 00:16:46,429 --> 00:16:48,309 y está bloqueada 184 00:16:48,309 --> 00:16:49,330 pues si la queremos permitir 185 00:16:49,330 --> 00:16:51,450 sitio web 186 00:16:51,450 --> 00:16:53,250 permití un sitio web 187 00:16:53,250 --> 00:17:01,710 banco 188 00:17:01,710 --> 00:17:03,509 banco 189 00:17:03,509 --> 00:17:09,940 banco santander.com 190 00:17:09,940 --> 00:17:12,079 bueno, tengo permitidas las páginas de Microsoft 191 00:17:12,079 --> 00:17:13,380 date y tal 192 00:17:13,380 --> 00:17:15,799 para que no tenga problema el sistema operativo 193 00:17:15,799 --> 00:17:18,220 de actualizarse 194 00:17:18,220 --> 00:17:19,940 vale, está permitiendo 195 00:17:19,940 --> 00:17:21,700 le decimos que no queremos ya 196 00:17:21,700 --> 00:17:24,900 hacer ningún cambio 197 00:17:24,900 --> 00:17:27,740 lo aplica, de hecho aquí vamos a ver el bloqueo anterior 198 00:17:27,740 --> 00:17:30,240 Bueno, vamos a ver 199 00:17:30,240 --> 00:17:31,319 A ver si actualizamos 200 00:17:31,319 --> 00:17:32,740 Y ahora aquí 201 00:17:32,740 --> 00:17:34,039 Eh 202 00:17:34,039 --> 00:17:37,140 Va con Santander 203 00:17:37,140 --> 00:17:39,500 Bueno 204 00:17:39,500 --> 00:17:40,799 Pues algo 205 00:17:40,799 --> 00:17:42,640 No he escrito bien 206 00:17:42,640 --> 00:17:53,220 Historial 207 00:17:53,220 --> 00:17:56,019 Vamos a quitar 208 00:17:56,019 --> 00:17:57,319 A limpiar la 209 00:17:57,319 --> 00:18:00,160 Historial de navegación para el caché 210 00:18:00,160 --> 00:18:07,609 Entramos en Google 211 00:18:07,609 --> 00:18:16,509 Va con Santander 212 00:18:16,509 --> 00:18:17,549 Va con Santander 213 00:18:17,549 --> 00:18:47,519 Ah, bueno, estos mensajes salen porque no tengo certificado instalado. Bueno, pues yo creo que en la exposición entramos en tiempo. ¿Podemos dejar paso a las preguntas del tribunal? 214 00:18:51,230 --> 00:18:52,769 Muy bien, muchas gracias, Juan Francisco. 215 00:18:52,769 --> 00:18:57,349 con la 216 00:18:57,349 --> 00:18:58,930 rubrica adelante 217 00:18:58,930 --> 00:19:02,230 podrías explicar 218 00:19:02,230 --> 00:19:03,970 los pasos 219 00:19:03,970 --> 00:19:05,490 que se tendría que seguir 220 00:19:05,490 --> 00:19:07,829 para que tu proyecto 221 00:19:07,829 --> 00:19:09,829 se instale en un domicilio 222 00:19:09,829 --> 00:19:11,329 particular de un 223 00:19:11,329 --> 00:19:13,069 padre con dos hijos 224 00:19:13,069 --> 00:19:15,609 qué es lo que necesita, cuánto tiempo tardaría 225 00:19:15,609 --> 00:19:17,930 y cómo 226 00:19:17,930 --> 00:19:19,130 desde cero 227 00:19:19,130 --> 00:19:22,109 después de tu intervención 228 00:19:22,109 --> 00:19:24,410 como le digas y qué pautas le indicas 229 00:19:24,410 --> 00:19:26,369 para que pueda proteger 230 00:19:26,369 --> 00:19:28,069 la navegación de sus dos hijos 231 00:19:28,069 --> 00:19:29,349 vale 232 00:19:29,349 --> 00:19:31,970 pues desde 233 00:19:31,970 --> 00:19:33,190 tiempo desde 234 00:19:33,190 --> 00:19:36,730 comprando el hardware 235 00:19:36,730 --> 00:19:38,450 o sea desde cero, desembarando 236 00:19:38,450 --> 00:19:39,589 haciendo unboxing 237 00:19:39,589 --> 00:19:42,690 pues con las instrucciones 238 00:19:42,690 --> 00:19:44,990 reflejadas 239 00:19:44,990 --> 00:19:46,029 en las memorias 240 00:19:46,029 --> 00:19:48,890 no más de 241 00:19:48,890 --> 00:19:49,430 una hora 242 00:19:49,430 --> 00:20:00,119 porque están todos los pasos detallados de los comandos para instalar y como he comentado al 243 00:20:00,119 --> 00:20:06,900 principio se ha hecho todo con esa intención de que sea lo más por ejemplo posible y así 244 00:20:06,900 --> 00:20:12,720 que todos los software se han sido sacados del repositorio de debian por lo que no hay que 245 00:20:12,720 --> 00:20:20,759 compilar ninguna aplicación y luego palomas un mantenimiento es simplemente el apt-get update 246 00:20:20,759 --> 00:20:29,319 y se actualizan automáticamente en menos de una hora podría tener siguiendo las indicaciones que 247 00:20:29,319 --> 00:20:35,000 aparece la memoria podría tenerlo funcionando y lo único tendría que luego los equipos de 248 00:20:35,000 --> 00:20:40,839 sus hijos conectarlo a la nueva wifi porque también en los pasos también viendo cómo 249 00:20:40,839 --> 00:20:48,240 levantar una p un punto de acceso en la raspberry de hecho empieza uno de los primeros pasos en los 250 00:20:48,240 --> 00:20:54,599 que se en los que se centra la memoria es eso es levantar una p para que ya tenga acceso y 251 00:20:54,599 --> 00:21:01,940 luego ya la instalación de los respectivos software y también viene como descargarse 252 00:21:01,940 --> 00:21:10,339 la como mantener actualizadas las categorías de los dominios y ya pueden ser tus hijos 15 253 00:21:10,339 --> 00:21:35,019 O como digo, está pensado también para pequeñas bibliotecas, colegio no, porque el hecho de banda, aunque ha hecho prueba de estrés y aguanta sin problema 500, 600 megas, pero para un colegio se ha quedado evidentemente corto, pero para 50 personas haciendo un uso normal, porque tampoco puedes hacer un uso, no puedes hacer descarga P2P porque te lo bloquea. 254 00:21:35,019 --> 00:21:50,319 Haciendo uso de navegación normal, 50 clientes sin problema, asignando a 10, 15, 20 megas cada uno. 255 00:21:51,019 --> 00:21:59,559 Muy bien, pues muchas gracias. Vamos a dar por terminada tu exposición. 256 00:22:00,900 --> 00:22:03,779 Vale, genial, pues muchas gracias. Buenas tardes.