1 00:00:00,430 --> 00:00:10,769 Bueno, pues seguimos con la segunda parte del tema 5, que nos habíamos quedado aquí en el punto 3.3, seguridad en redes inalámbricas, ¿verdad? 2 00:00:11,650 --> 00:00:20,710 Entonces, vamos a hablar del Wi-Fi, como se suele decir, que es el estándar 802.11. 3 00:00:20,710 --> 00:00:26,649 Este estándar es importante conocerlo porque se hace referencia en muchos sitios 4 00:00:26,649 --> 00:00:35,409 Y dependiendo de la versión puede ser B, E, en diferentes 5 00:00:35,409 --> 00:00:39,030 Que define cómo funcionan las redes inalámbricas 6 00:00:39,030 --> 00:00:42,990 La seguridad en Wi-Fi puede aplicarse en distintos niveles 7 00:00:42,990 --> 00:00:45,890 Estos son los niveles del modelo OSI 8 00:00:45,890 --> 00:00:51,649 ¿Vale? Sabes que el físico y el enlace son los inferiores, ¿no? 9 00:00:51,770 --> 00:01:04,890 Si ponemos un modelo OSI, si vamos a esto por ejemplo, aquí, físico, señalización y transmisión binaria, ¿no? 10 00:01:04,989 --> 00:01:13,950 Los ceros y unos y luego el direccionamiento para saber dónde enviarlos y ver que todos estos datos están bien. 11 00:01:14,609 --> 00:01:20,829 Entonces, el nivel físico, controlar el enlace de la señal del punto de acceso, por ejemplo, mediante antenas. 12 00:01:21,329 --> 00:01:27,090 Y el nivel de enlace, proteger el acceso a la red mediante una conexión de Wi-Fi. 13 00:01:27,090 --> 00:01:43,430 Y luego el nivel de aplicación, que ya es el último, usar sistemas de autentificación más avanzados como RADIUS, Remote Authentication Dialing User Service, basados en arquitectura cliente-servidor. 14 00:01:43,950 --> 00:01:55,609 que es la que hemos dado para internet, que es lo que hemos comentado, un cliente que pide información a un servidor y el servidor se la envía si procede. 15 00:01:55,609 --> 00:02:02,489 Entonces, dentro de los protocolos de seguridad de Wi-Fi hay estos tres que son los más conocidos. 16 00:02:02,489 --> 00:02:25,210 De estos tres, el más seguro obviamente es el WPA2 porque el primero este, el Wire Equivalent Privacy, ya lo rompieron hace muchos años y es totalmente seguro y no lo utiliza nadie. 17 00:02:25,210 --> 00:02:27,969 este hay que configurarlo bien 18 00:02:27,969 --> 00:02:29,490 todavía se puede utilizar pero 19 00:02:29,490 --> 00:02:31,310 ya hubo un ataque que 20 00:02:31,310 --> 00:02:33,569 lo pasó 21 00:02:33,569 --> 00:02:36,270 no me acuerdo que año fue 22 00:02:36,270 --> 00:02:38,210 pero no hace tampoco demasiado 23 00:02:38,210 --> 00:02:39,409 igual hace 15 años 24 00:02:39,409 --> 00:02:40,629 que ya 25 00:02:40,629 --> 00:02:44,409 hay que configurarlo bien para que 26 00:02:44,409 --> 00:02:45,930 para que pueda 27 00:02:45,930 --> 00:02:48,349 se pueda utilizar 28 00:02:48,349 --> 00:02:50,389 ya viene con mejoras 29 00:02:50,389 --> 00:02:51,729 de autentificación y cifrado 30 00:02:51,729 --> 00:02:53,710 y el que es 31 00:02:53,710 --> 00:02:55,909 más seguro el que se utiliza 32 00:02:55,909 --> 00:02:58,210 hoy en día es el WPA2 33 00:02:58,210 --> 00:03:02,270 que lo hay personal o empresarial 34 00:03:02,270 --> 00:03:05,849 y bueno, pasamos a la 35 00:03:05,849 --> 00:03:07,509 seguridad activa 36 00:03:07,509 --> 00:03:09,629 los antivirus, pues bueno 37 00:03:09,629 --> 00:03:11,370 todo el mundo sabemos lo que es un antivirus 38 00:03:11,370 --> 00:03:13,810 antes se utilizaba más 39 00:03:13,810 --> 00:03:15,969 ahora hay antivirus que son 40 00:03:15,969 --> 00:03:17,750 de... que son 41 00:03:17,750 --> 00:03:19,189 gratuitos, ¿no? como el AVAS 42 00:03:19,189 --> 00:03:23,409 pero bueno 43 00:03:23,409 --> 00:03:29,530 Bueno, todo el mundo más o menos ha tenido algún contacto con ellos y sabe más o menos para lo que es. 44 00:03:30,090 --> 00:03:40,729 Pertenece a los anti-malware, ¿no? Vemos que hay antivirus, antispyware y sistemas UTM, que vamos a ver lo que son. 45 00:03:40,870 --> 00:03:42,949 Pero bueno, vamos a echarle un ojo a lo del antivirus. 46 00:03:43,610 --> 00:03:49,750 Es una aplicación diseñada para detectar, bloquear y eliminar virus y otros tipos de malware presentes en sistemas informáticos. 47 00:03:49,750 --> 00:03:56,569 Para que sea efectivo debe mantenerse actualizado ya que los virus evolucionan constantemente 48 00:03:56,569 --> 00:04:01,789 Pues si las aplicaciones tienen que tener parches de seguridad pues hemos generado un antivirus 49 00:04:01,789 --> 00:04:15,169 Tiene que estar actualizado a la última porque al final los piratas informáticos siempre van por delante del antivirus 50 00:04:15,169 --> 00:04:19,149 Pero bueno, el antivirus tiene que intentar ir a la zaga, digamos 51 00:04:19,149 --> 00:04:21,610 incluso con las actualizaciones al día 52 00:04:21,610 --> 00:04:23,410 los antivirus no son capaces de detectar 53 00:04:23,410 --> 00:04:24,550 todas las amenazas nuevas 54 00:04:24,550 --> 00:04:26,550 como acabo de explicar 55 00:04:26,550 --> 00:04:29,670 además los antivirus pueden generar falsos positivos 56 00:04:29,670 --> 00:04:31,110 es decir, detectar como 57 00:04:31,110 --> 00:04:33,490 malicioso un programa que en realidad no lo es 58 00:04:33,490 --> 00:04:34,970 este factor también se tiene 59 00:04:34,970 --> 00:04:36,949 en cuenta al evaluar 60 00:04:36,949 --> 00:04:38,970 la eficacia de un antivirus 61 00:04:38,970 --> 00:04:41,370 porque bueno 62 00:04:41,370 --> 00:04:43,310 a todos nos ha pasado también que tenemos un antivirus 63 00:04:43,310 --> 00:04:45,370 instalado y queremos ejecutar 64 00:04:45,370 --> 00:04:46,790 yo que sé, un videojuego o un programa 65 00:04:46,790 --> 00:04:48,829 o meternos en una página y 66 00:04:48,829 --> 00:04:57,209 Como que no nos deja, dice Jolín, pero sí, yo sé la procedencia de esto y que es legítimo, ¿no? Pero sí que suele pasar esto de los falsos positivos. 67 00:04:58,250 --> 00:05:09,730 En España existe la Oficina de Seguridad de Internautas, el OSI, dependiente de INCIBE, que también es una organización gubernamental para la seguridad informática, ¿no? 68 00:05:09,730 --> 00:05:22,949 INCIBE, Instituto Nacional de Ciberseguridad. Aquí si os metéis pues tenéis siempre recomendaciones y artículos interesantes que podéis echarle un ojo a ellos. 69 00:05:22,949 --> 00:05:48,560 Incluso tienen aplicaciones o te dan recomendaciones sobre los propios antivirus. Si ponemos aquí incluso antivirus, ves este es el otro antivirus que es gratis. 70 00:05:48,720 --> 00:05:55,480 El ABAS es gratuito, pero tiene algunas licencias, pero este es totalmente gratuito. 71 00:05:56,000 --> 00:06:03,000 Entonces, si nos metemos aquí, pues ya te da la ficha, dónde es compatible, las características que tiene. 72 00:06:03,839 --> 00:06:05,300 No sé, está muy bien. 73 00:06:06,300 --> 00:06:12,339 Mira, herramientas gratuitas, detección de virus, mecanismos para proteger tus cuentas. 74 00:06:12,339 --> 00:06:16,699 O sea, es como eso, el Instituto Nacional de Ciberseguridad. 75 00:06:16,699 --> 00:06:40,000 Entonces aquí te dan herramientas que ellos han testado, tienen también algunas de vez en cuando herramientas propias, mira aquí tienen una VPN, los firewalls, también aquí abajo creo que tienen los antivirus, o los tenían, como va cambiando, sí que tenían, ah bueno es que nos tendremos que meter. 76 00:06:40,000 --> 00:06:43,139 aquí si nos metemos 77 00:06:43,139 --> 00:06:44,639 aquí te dicen los 78 00:06:44,639 --> 00:06:46,939 los antivirus 79 00:06:46,939 --> 00:06:48,160 que ellos recomiendan 80 00:06:48,160 --> 00:06:50,860 el Norton gratuito, no sabía que era gratuito 81 00:06:50,860 --> 00:06:52,800 yo pensaba que antes era de pago 82 00:06:52,800 --> 00:06:54,680 este es muy 83 00:06:54,680 --> 00:06:57,279 famoso, el AVG 84 00:06:57,279 --> 00:06:58,819 y yo por ejemplo utilizo 85 00:06:58,819 --> 00:07:00,660 el AVAS, pero es gratuito parcial 86 00:07:00,660 --> 00:07:01,879 porque tiene licencia también 87 00:07:01,879 --> 00:07:06,160 pero bueno, que es una página que podéis navegar 88 00:07:06,160 --> 00:07:08,279 y tiene cosas 89 00:07:08,279 --> 00:07:10,680 curiosas donde podéis aprender de ciberseguridad 90 00:07:10,680 --> 00:07:11,019 y tal 91 00:07:11,019 --> 00:07:15,399 Vale, pues continuamos 92 00:07:15,399 --> 00:07:17,480 Virus y formas de infección 93 00:07:17,480 --> 00:07:21,660 Los virus informáticos son programas maliciosos que se propagan a través de la red 94 00:07:21,660 --> 00:07:26,899 con el objetivo de infectar sistemas y realizar diversas acciones dañinas 95 00:07:26,899 --> 00:07:31,759 Entre los principales motivos de los atacantes se encuentran robar datos vacarios o crediciones de acceso 96 00:07:31,759 --> 00:07:37,399 utilizar el equipo infectado para enviar spam o atacar otros sistemas 97 00:07:37,399 --> 00:07:51,660 Los virus pueden entrar en un sistema por diferentes vías. Páginas web maliciosas que explotan vulnerabilidades del navegador o programas como reproductores de multimedia o visores de documentos. 98 00:07:52,160 --> 00:07:57,939 Archivos adjuntos infectados, descargas de internet o a través de dispositivos externos. 99 00:07:57,939 --> 00:08:11,220 Y llegamos al anti-malware. El término anti-malware se refiere a un conjunto de herramientas destinadas a proteger los sistemas frente a diferentes tipos de software malicioso como virus, troyanos, gusanos o spyware. 100 00:08:11,620 --> 00:08:26,639 El malware puede utilizar múltiples vías de propagación como páginas web, correos electrónicos, redes peer-to-peer, dispositivos externos o puertos abiertos en el sistema, como ya hemos visto antes también. 101 00:08:26,639 --> 00:08:40,600 Las herramientas anti-malware son fundamentales tanto para usuarios domésticos como para empresas, especialmente en entornos donde se utilizan frecuentemente Internet, el correo electrónico o dispositivos de almacenamiento externos. 102 00:08:40,840 --> 00:08:54,899 Claro, si tú estás utilizando un ordenador y de forma offline, como antiguamente pasaba, que no teníamos conexión a Internet, pues realmente no tiene mucha necesidad de tener un antivirus, un anti-malware. 103 00:08:54,899 --> 00:09:15,879 Sí que es verdad que tú puedes coger por entonces un disquete y que contenga algún archivo que pueda infectar tu equipo, pero bueno, que normalmente no pasaba. Esto ya se hizo más relevante y más importante con la entrada en Internet en los hogares, no a finales de la década de los 90 en España. 104 00:09:15,879 --> 00:09:31,399 Entonces, está el antivirus, que ya hemos hablado de ello, el anti-spyware, que son programas espía, que recuperan la información en segundo plano 105 00:09:31,399 --> 00:09:35,840 y que normalmente no detectas, por eso están los anti-spyware 106 00:09:35,840 --> 00:09:45,240 Y luego los UTM, Unified Threat Management, son dispositivos o servidores que integran múltiples soluciones de seguridad en un único sistema de gestión 107 00:09:45,240 --> 00:09:52,480 Suelen incluir funciones como antivirus, firewall, filtrado de web o sistemas de detección de intrusos. 108 00:09:52,899 --> 00:09:56,299 Son utilizados habitualmente para proteger redes corporativas. 109 00:09:57,220 --> 00:10:05,320 Son como sistemas que integran todas estas herramientas que tenemos para detectar y prevenir malware 110 00:10:05,320 --> 00:10:16,960 ya con más potencia y utilizando no solo antivirus ni antemalware sino también el firewall o filtrado de webs 111 00:10:16,960 --> 00:10:22,440 que muchas veces en un entorno cooperativo te das cuenta de que no puedes entrar en todos los sitios que quieres 112 00:10:22,440 --> 00:10:25,200 que está acapao internet y también es para esto. 113 00:10:26,840 --> 00:10:34,179 Congelación del sistema. La congelación del sistema consiste en mantener una configuración física del software de un equipo 114 00:10:34,179 --> 00:10:37,220 cuando el ordenador se reinicia 115 00:10:37,220 --> 00:10:39,460 vuelve automáticamente a su estado original 116 00:10:39,460 --> 00:10:41,639 eliminando cualquier cambio realizado 117 00:10:41,639 --> 00:10:43,360 durante la sesión anterior 118 00:10:43,360 --> 00:10:45,379 ¿vale? entonces 119 00:10:45,379 --> 00:10:47,480 con esto lo que 120 00:10:47,480 --> 00:10:48,919 queremos es prevenir que 121 00:10:48,919 --> 00:10:49,919 usuarios 122 00:10:49,919 --> 00:10:53,200 alteren la configuración que 123 00:10:53,200 --> 00:10:55,279 alguien ha pensado que es segura para la 124 00:10:55,279 --> 00:10:56,840 empresa ¿vale? entonces 125 00:10:56,840 --> 00:10:59,059 siempre el ordenador 126 00:10:59,059 --> 00:11:01,139 que sabéis que hay muchas empresas 127 00:11:01,139 --> 00:11:03,559 que tú te puedes mover de sitio 128 00:11:03,559 --> 00:11:06,460 la open office que lo llaman 129 00:11:06,460 --> 00:11:09,200 nosotros estamos muy acostumbrados 130 00:11:09,200 --> 00:11:10,539 porque somos seres de costumbre 131 00:11:10,539 --> 00:11:12,440 a que tú siempre te sientas en el mismo sitio 132 00:11:12,440 --> 00:11:14,639 pero hay empresas en las que no les gusta 133 00:11:14,639 --> 00:11:17,740 y quieren dejar como más libertad 134 00:11:17,740 --> 00:11:18,720 tú tienes tu portátil 135 00:11:18,720 --> 00:11:21,220 entonces tú hoy trabajas en este sitio 136 00:11:21,220 --> 00:11:22,500 con unos compañeros 137 00:11:22,500 --> 00:11:23,299 mañana en otro 138 00:11:23,299 --> 00:11:25,440 te vas, te mueves de reuniones 139 00:11:25,440 --> 00:11:30,820 o puedes compartir portátiles 140 00:11:30,820 --> 00:11:33,019 que igual no tienes el tuyo propio 141 00:11:33,019 --> 00:11:40,299 Entonces, la congelación del sistema es simplemente que eso, que la configuración inicial siempre va a ser la misma. 142 00:11:41,019 --> 00:11:47,940 Esta técnica es especialmente útil en aulas de informática, bibliotecas, cibercafés, equipos compartidos por muchos usuarios, ¿ves? 143 00:11:48,379 --> 00:11:51,500 Cuando Corpitel comparte los portátiles, ¿verdad? 144 00:11:51,840 --> 00:12:01,059 O en este tipo de sitios donde más o menos todos van a lo mismo, entonces todos necesitan más o menos las mismas aplicaciones 145 00:12:01,059 --> 00:12:05,200 y se mantiene la configuración. 146 00:12:06,279 --> 00:12:11,820 De esta forma se evita la instalación de software no autorizado, la eliminación de archivos y la afección por malware. 147 00:12:11,820 --> 00:12:17,740 Sin embargo, si se necesita guardar información en el equipo es necesario disponer de particiones separadas 148 00:12:17,740 --> 00:12:20,200 ya que el sistema congelado no permite modificar el disco. 149 00:12:20,820 --> 00:12:26,539 Cuando se desea instalar software nuevo, actualizar programas o modificar la configuración del sistema 150 00:12:26,539 --> 00:12:29,120 es necesario descongelar el equipo temporalmente. 151 00:12:29,120 --> 00:12:34,120 Un ejemplo de software de este tipo es Deep Freeze 152 00:12:34,120 --> 00:12:40,500 Pues yo me acuerdo en los cibers cuando era pequeño que jugábamos al Counter Strike por ejemplo 153 00:12:40,500 --> 00:12:47,960 Entonces tú te metías en un entorno en el que simplemente podías ejecutar los programas que tenían ellos de juegos y ya está 154 00:12:47,960 --> 00:12:55,639 Entonces claro, si el administrador quería modificar o instalar uno nuevo y tal 155 00:12:55,639 --> 00:13:00,399 pues tenía que ponerse en otro modo para poder modificarlo. 156 00:13:02,490 --> 00:13:04,669 Seguimos. Seguridad en el correo electrónico. 157 00:13:05,549 --> 00:13:11,789 El correo electrónico es uno de los medios más utilizados para distribuir malware y realizar fraudes informáticos. 158 00:13:12,549 --> 00:13:18,110 Un ejemplo común consiste en enviar mensajes que aparentan proceder de empresas conocidas 159 00:13:18,110 --> 00:13:23,350 y que incluyen enlaces para descargar programas o introducir datos personales. 160 00:13:23,350 --> 00:13:35,470 Lo que habíamos hablado de la ingeniería social. En realidad estos enlaces pueden dirigir al usuario a páginas falsas diseñadas para instalar malware o robar información. 161 00:13:36,309 --> 00:13:45,570 Es importante tener en cuenta que las entidades bancarias o administraciones públicas no solicitan datos personales o contraseñas por correo electrónico. 162 00:13:45,570 --> 00:13:50,710 Si se recibe un mensaje sospechoso, no se debe responder ni seguir los enlaces 163 00:13:50,710 --> 00:13:52,730 Pues lo típico, ¿no? 164 00:13:52,730 --> 00:13:58,850 De que ellos crean una página similar a la original 165 00:13:58,850 --> 00:14:01,549 Pero tú lo ves que dices, uff, aquí falla algo 166 00:14:01,549 --> 00:14:04,230 O es una HTTP sin HTTPS 167 00:14:04,230 --> 00:14:09,169 Pues eso, ningún banco siempre te lo dice, ¿no? 168 00:14:09,169 --> 00:14:11,330 Que los bancos no te van a pedir tu contraseña personal 169 00:14:11,330 --> 00:14:12,370 ¿Vale? 170 00:14:12,370 --> 00:14:22,029 Entonces, si llamas y les das tus datos, ellos ya tienen acceso. Entonces no tienes por qué darle la contraseña. 171 00:14:22,889 --> 00:14:34,429 Los correos fraudulentos suelen presentar algunas características comunes. Urgencia para recibir una acción inmediata, porque lo que habíamos hablado, que la urgencia hace que pienses menos. 172 00:14:35,049 --> 00:14:44,669 Advertencias sobre supuestos problemas con la cuenta, errores ortográficos o gramaticales, porque lo intentan traducir a muchos idiomas para ver si tienen más éxito y eso es complicado. 173 00:14:45,210 --> 00:14:59,029 Enlaces a páginas web falsas. En fin, ante cualquier duda, lo recomendable es contactar directamente con la entidad o a través de medios oficiales, como su página web o teléfono de atención al cliente. 174 00:15:00,029 --> 00:15:07,250 Contraseñas seguras. Y ya creo que es el último punto. No, faltan los cortafuegos. Vale, pero ya está casi hecho. 175 00:15:09,570 --> 00:15:18,370 Contraseñas seguras. Bueno, yo creo que ya hemos hablado bastante de esto, ¿verdad? Parece que se va repartiendo en todos los sitios, pero claro, es muy importante. 176 00:15:19,049 --> 00:15:23,789 Las contraseñas son uno de los métodos más comunes para proteger el acceso a sistemas y servicios en línea. 177 00:15:23,789 --> 00:15:44,169 Debido a que muchas veces constituyen la única barrera de seguridad, es fundamental crear contraseñas robustas. Una contraseña segura debe cumplir ciertas características, tener al menos 8 caracteres, incluir una combinación de mayúsculas, minúsculas, números y símbolos, cambiarse periódicamente, especialmente en servicios importantes. 178 00:15:46,289 --> 00:15:53,250 Pues lo típico, muchas veces cuando te metes en una aplicación y te registras, no te deja meter la contraseña que te dé la gana. 179 00:15:53,830 --> 00:15:58,690 Te va diciendo los requerimientos y te va marcando con un tick si lo vas cumpliendo o con una X cuando no. 180 00:15:59,210 --> 00:16:00,970 Pues es esto de las contraseñas robustas, ¿verdad? 181 00:16:01,529 --> 00:16:13,669 Un método útil para crear contraseñas seguras es partir de una frase fácil de recordar y transformar sus letras en una combinación de caracteres y números. 182 00:16:13,669 --> 00:16:31,350 Pues bueno, esta es una técnica que nos dicen aquí, pero bueno, cada uno tiene su técnica. También se debe evitar algunas prácticas poco seguras. Utilizar información personal o usar secuencias simples como 1, 2, 3, 4, 5 o twerking. 183 00:16:31,350 --> 00:16:41,009 Claro, lo que hablamos, ¿no? De que hay diccionarios que lo que hacen es ir probando combinaciones 184 00:16:41,009 --> 00:16:47,549 y lo primero que van a probar son palabras o números que son, sobre todo, palabras, ¿no? 185 00:16:49,009 --> 00:16:57,769 Y también si alguien ha conseguido datos personales tuyos, pues los va a utilizar quizá para acceder a tus cuentas 186 00:16:57,769 --> 00:17:02,889 porque mucha gente utiliza su fecha de nacimiento o la fecha de nacimiento de algún familiar. 187 00:17:04,509 --> 00:17:07,329 Entonces, claro, pues es importante. 188 00:17:07,869 --> 00:17:10,849 Utilizar la misma contraseña en varios servicios. Esto es muy común también. 189 00:17:11,430 --> 00:17:16,549 Guardar las contraseñas en lugares accesibles o compartirlas con otras personas. 190 00:17:17,750 --> 00:17:26,930 Lo típico de que te encuentras en una cartera, imagínate, con una tarjeta de crédito y un papelito que es el número secreto. 191 00:17:26,930 --> 00:17:39,970 Entonces, claro, pues es complicado. Además, algunos atacantes utilizan técnicas como los ataques de diccionario, que es lo que hemos comentado, que consiste en probar automáticamente palabras comunes hasta encontrar las contraseñas correctas. 192 00:17:39,970 --> 00:17:57,970 Y por último los cortafuegos, los firewalls. Un cortafuego es una herramienta de seguridad que controla el tráfico de red que entra o sale de un sistema o red. Su función es permitir las comunicaciones autorizadas y bloquear aquellas que no lo estén. 193 00:17:57,970 --> 00:18:07,690 El firewall funciona mediante un conjunto de reglas o políticas de seguridad que determinan qué tráfico se permite y cuál se bloquea. 194 00:18:07,690 --> 00:18:16,509 Sin embargo, los cortafuegos también tienen limitaciones. No pueden proteger frente a tráfico que no pasa el firewall. 195 00:18:17,730 --> 00:18:26,490 Errores o uso negligente por parte de los usuarios, ingeniería social, que ya te captan la información y entonces con esa información pueden pasar el firewall. 196 00:18:26,490 --> 00:18:30,690 Dispositivos robados, malware ya presenta en el sistema 197 00:18:30,690 --> 00:18:33,990 Infecciones procedentes de dispositivos externos 198 00:18:33,990 --> 00:18:38,109 Y vulnerabilidades en servicios o aplicaciones 199 00:18:38,109 --> 00:18:41,869 Entonces los firewall hay que configurarlos 200 00:18:41,869 --> 00:18:45,230 Para las restricciones 201 00:18:45,230 --> 00:18:49,750 Y, o sea, para saber qué tráfico bloquean 202 00:18:49,750 --> 00:18:52,509 Y qué tráfico permiten que accedan 203 00:18:52,509 --> 00:18:54,049 Las restricciones y los permisos 204 00:18:54,990 --> 00:19:04,930 Entonces, las restricciones. La política restrictiva consiste en bloquear todo el tráfico por defecto, permitiendo únicamente las comunicaciones que estén expresamente autorizadas. 205 00:19:05,710 --> 00:19:16,269 O sea, yo te bloqueo todo y solo te dejo pasar a los autorizados. Este enfoque es el más seguro y suele utilizarse en empresas y organismos gubernamentales. 206 00:19:16,269 --> 00:19:33,269 Y el permisivo. En este caso se permite todo el tráfico excepto el que esté explícitamente bloqueado. Este enfoque ofrece mayor flexibilidad, pero puede resultar menos seguro si no se identifican correctamente todos los posibles riesgos. 207 00:19:34,329 --> 00:19:45,769 Yo creo que es fácil. Por esta razón, en entornos donde la seguridad es prioritaria, se suele aplicar la política restrictiva, como es obvio. 208 00:19:46,269 --> 00:19:59,289 Y ya está. Pues esto ha sido el tema 5. Ya tenéis puesta la tarea del tema 5 y ya solo nos quedaría el tema 6 después de semana santa y terminamos. 209 00:19:59,970 --> 00:20:04,049 Así que nada, gracias por la atención y nos vemos en el próximo. Adiós.