1 00:00:00,620 --> 00:00:20,739 Bueno, seguimos con la segunda parte del tema de ciberseguridad. Estamos con el bastionado y tal. Bastionado de redes y sistemas. Tema 5. Habíamos visto ya la primera parte, ahora vamos con la segunda. 2 00:00:20,739 --> 00:00:36,060 Vale, diseño de redes de computadores seguras. Vamos a detallar los elementos fundamentales del bastión de las redes. Estos elementos que ya hemos hablado alguno de ellos, ahora vamos a hablar un poco más en detalle. 3 00:00:36,060 --> 00:00:40,000 También no se incluyó aquí la tablita correspondiente, ¿verdad? 4 00:00:41,159 --> 00:00:58,159 Entonces, el firewall. El firewall habíamos hablado que era para, según cómo lo configuremos, bloquear entradas no deseadas y dejar pasar las legítimas, las comunicaciones legítimas. 5 00:00:58,159 --> 00:01:19,000 También habíamos hablado de que los diferentes protocolos, el HTTPS, el SSH y todos estos, tienen puertas que el firewall puede cerrar o abrir según lo configures. 6 00:01:19,000 --> 00:01:37,140 Por ejemplo, no queremos conexiones que se produzcan por HTTP sin la S porque es más insegura. Lo que hacemos es cerrar el puerto. Entonces ya bloqueamos entradas de páginas que no utilicen la HTTPS. Solo utilizamos las HTTPS. 7 00:01:37,140 --> 00:01:40,019 Entonces esto lo podemos hacer con un firewall 8 00:01:40,019 --> 00:01:47,840 Dispositivo, hardware o software que filtra el tráfico de red permitiendo o bloqueando conexiones según reglas predefinidas 9 00:01:47,840 --> 00:01:53,840 Tipos, firewalls perimetrales, controlan tráfico entre la red interna y el exterior 10 00:01:53,840 --> 00:01:58,540 Pues eso, internet 11 00:01:58,540 --> 00:02:01,959 La red interna y el exterior, el exterior es internet 12 00:02:01,959 --> 00:02:07,760 Por lo que venga del Internet, que intente entrar en nuestra red interna es la parimetral. 13 00:02:09,060 --> 00:02:14,080 Firewalls internos segmentan sus redes dentro de la organización. 14 00:02:15,139 --> 00:02:25,860 Entonces, digamos que en la red interna podemos hacer sus redes, entonces el firewall interno es el que verifica el tráfico entre estas sus redes. 15 00:02:26,120 --> 00:02:30,159 Y firewall de nueva generación inspecciona el tráfico a nivel de aplicación. 16 00:02:31,960 --> 00:02:58,360 ¿Vale? Los IPS y IDS, ya habíamos hablado de ellos, ¿verdad? Aquí arriba, ¿dónde están? Aquí, los sistemas de detección y prevención de intrusos, que habíamos dicho que la diferencia es que el IDS lo que hace es detectarlo y el IPS lo que hace es, aparte de detectarlo, lo bloquea. 17 00:02:58,360 --> 00:03:20,229 Los proxies o gateways. Intermedios entre usuarios y los recursos externos. Por ejemplo, Internet. Permite encontrar acceso, registrar actividades, aplicar filtros de contenido y anonimizar la conexión. 18 00:03:20,229 --> 00:03:40,169 Funciones comunes. Bloquear sitios web inapropiados. Limitar el uso de aplicaciones, streaming o redes sociales. Por ejemplo, en una organización, si no queremos que nuestros empleados se metan en redes sociales, pues eso, se las podemos bloquear. 19 00:03:40,169 --> 00:03:49,990 ¿Ves? Aquí por ejemplo lo pone de ejemplo. Restringir acceso a redes sociales durante el horario laboral. ¿Vale? Con un proxy. 20 00:03:50,909 --> 00:04:00,050 Almacenar el caché para mejorar rendimiento. Pues ya sabéis que la caché es la velocidad más rápida. 21 00:04:00,050 --> 00:04:12,469 VPN. Crea un túnel cifrado entre dos puntos de la red a través de una red pública, internet, permitiendo el acceso remoto seguro. Esto ya también lo hemos comentado, ¿verdad? 22 00:04:13,469 --> 00:04:22,350 VPN de acceso remoto, empleados que se conectan desde casa, el teletrabajo, y VPN sitio a sitio, conexión segura entre dos oficinas. 23 00:04:22,350 --> 00:04:38,129 Y el NAT, Network Access Control. Sistema que controla qué dispositivos pueden conectarse a la red. Evalúa el cumplimiento de políticas antivirus activo, actualizaciones e identidad del usuario antes de conceder acceso. 24 00:04:38,129 --> 00:04:59,139 Vale, aquí tenéis la tablita. Y seguimos. Configuración de dispositivos y sistemas informáticos. La configuración consiste en ajustar su funcionamiento mediante parametrización, opciones de seguridad y roles de usuario. 25 00:04:59,600 --> 00:05:11,949 Pues como venimos hablando en el resto del tema, ¿verdad? Parametrización que viene a ser configuración, por ejemplo, del firewall que acabamos de hablar, opciones de seguridad y roles de usuario. 26 00:05:12,610 --> 00:05:17,810 Esto incluye sistemas operativos, dispositivos de red y sistemas de almacén abierto. 27 00:05:19,209 --> 00:05:21,029 Vamos a ver los elementos claves. 28 00:05:22,569 --> 00:05:24,889 Desactivación de servicios innecesarios. 29 00:05:26,269 --> 00:05:29,870 Pues esto es lo que venimos hablando del principio mínimo. 30 00:05:29,870 --> 00:05:42,709 De si hay, pues eso, este proceso consiste en identificar y desactivar todos aquellos servicios, procesos o funciones del sistema que no son necesarios para su operación. 31 00:05:43,529 --> 00:05:53,509 Si tienes, pues eso, servicios, procesos o funciones en el sistema que realmente no te están aportando nada, ¿para qué las vas a tener ahí? 32 00:05:53,509 --> 00:06:07,810 Al final es un riesgo innecesario porque esas aplicaciones, esos servicios igual necesitan actualizaciones, igual tienen puertas traseras que un atacante puede utilizar y realmente si no lo necesitas para tu trabajo, pues es mejor desactivarlas. 33 00:06:07,810 --> 00:06:16,589 Al reducir la cantidad de servicios activos se disminuye la superficie de ataque, lo que limita las oportunidades de explotación por parte de atacantes. 34 00:06:17,269 --> 00:06:19,629 ¿Desactivar servicios inseguros o obsoletos? 35 00:06:19,629 --> 00:06:29,029 O obsoleto sería. Desinstalar componentes no utilizados en servidores o estaciones de trabajo. 36 00:06:32,139 --> 00:06:40,399 Configuración de usuarios y privilegios. Consiste en gestionar adecuadamente las cuentas de usuarios, sus permisos y órdenes dentro del sistema, aplicando el principio de mínimo privilegio. 37 00:06:40,800 --> 00:06:48,259 El objetivo es que cada usuario tenga solo los permisos estrictamente necesarios para realizar su trabajo, evitando el uso de cuentas compartidas o privilegios innecesarios. 38 00:06:48,259 --> 00:06:53,779 innecesarios. Crear cuentas individuales con contraseñas seguras, asignar roles limitados 39 00:06:53,779 --> 00:06:59,000 según funciones, establecer cambios obligatorios de contraseña en el primer inicio. 40 00:07:02,459 --> 00:07:07,779 Políticas de seguridad del sistema. Son un conjunto de reglas, directivas y restricciones 41 00:07:07,779 --> 00:07:13,759 configuradas en el sistema operativo que definen cómo deben comportarse los usuarios y el 42 00:07:13,759 --> 00:07:19,060 sistema ante situaciones específicas. Estas políticas refuerzan el control de acceso 43 00:07:19,060 --> 00:07:30,699 y previene usos inseguros del entorno, complejidad y caducidad de contraseñas, bloqueo de cuentas tras intentos fallidos, restricción de ejecución de software desconocido o no autorizado. 44 00:07:30,699 --> 00:07:55,139 Y más o menos es lo que venimos comentando. Si hay un software que no utilizamos, desactivarlo. La configuración de usuarios y sus privilegios. Las políticas de seguridad con las contraseñas que puedan caducar, con número máximo de intentos. 45 00:07:55,860 --> 00:08:09,399 Configuración de red segura. Implica ajustar la conectividad del sistema para que sólo utilice configuraciones de red seguras restringiendo puertos, servicios y direcciones de acceso. 46 00:08:09,399 --> 00:08:15,279 Esto evita exposiciones innecesarias a redes inseguras y controla el tráfico permitido dentro del sistema. 47 00:08:16,060 --> 00:08:26,220 Uso de IPs adecuadas, estáticas o dinámicas, con planificación de red, configuración de firewalls locales, aislamiento de redes inseguras o de invitados. 48 00:08:27,860 --> 00:08:28,540 Seguimos. 49 00:08:29,500 --> 00:08:32,740 Actualización y parches, que también lo hemos tratado en otros temas. 50 00:08:33,379 --> 00:08:44,759 Este proceso asegura que los sistemas operativos firmware y aplicaciones estén actualizados en los últimos parches de seguridad, reduciendo la posibilidad de que sean explotadas vulnerabilidades conocidas. 51 00:08:45,279 --> 00:08:54,740 Configuración de actualizaciones automáticas cuando sea posible, revisión de notas de parches, change log antes de aplicar cambios en entornos críticos. 52 00:08:55,559 --> 00:09:07,059 Configuración de registros y auditoría. Se refiere a la activación y gestión de los logs del sistema que permiten registrar eventos importantes como acceso a modificaciones o errores. 53 00:09:07,059 --> 00:09:16,360 Una auditoría activa es fundamental para la detección de incidentes y trazabilidad en caso de brechas de seguridad. 54 00:09:17,039 --> 00:09:21,000 Activar el registro de eventos de autentificación, cambios críticos, etc. 55 00:09:21,220 --> 00:09:29,059 Utilizar herramientas como Audit TD en Linux o Simmon en Windows. 56 00:09:30,059 --> 00:09:32,860 Reversar periódicamente los registros en busca de actividades sospechosas. 57 00:09:32,860 --> 00:09:41,059 Y de nuevo la tablita con ejemplos y un poco más en detalle para que también le echéis un vistazo. 58 00:09:44,190 --> 00:09:47,889 Seguimos. Configuración de dispositivos para la instalación de sistemas informáticos. 59 00:09:49,429 --> 00:09:59,950 Consiste en preparar los equipos, ya sean ordenadores, servidores o dispositivos embebidos, para que puedan recibir e iniciar correctamente un sistema operativo o software base. 60 00:09:59,950 --> 00:10:12,000 Este proceso incluye ajustes en hardware, firmware, almacenamiento y red con el objetivo de optimizar el entorno desde el arranque. 61 00:10:12,000 --> 00:10:32,899 Vale, pues nada, tenemos unos dispositivos. A la hora de instalar software en esos dispositivos también tendremos que tener una parametrización, un control de lo que se está instalando y ajustar el hardware y el almacenamiento y la red a estas aplicaciones. 62 00:10:33,559 --> 00:10:35,840 Entonces, aspectos claves en esto. 63 00:10:36,659 --> 00:10:38,320 Acceso y configuración de BIOS. 64 00:10:39,059 --> 00:10:46,259 La BIOS o UEFI permite controlar funciones básicas del hardware antes de arrancar el sistema operativo. 65 00:10:46,960 --> 00:10:53,860 Digamos que esto es un sistema, la BIOS, bueno, muchos sabréis lo que es la BIOS porque es algo bastante conocido, 66 00:10:53,860 --> 00:10:57,919 pero es el programa que se ejecuta antes de arrancar el ordenador. 67 00:10:58,659 --> 00:11:03,200 Cuando arrancas un ordenador, lo primero que hace es chequear que todo el hardware está bien. 68 00:11:03,559 --> 00:11:18,639 Y de hecho, si hay algún problema, da un código de pitiditos, que no sé si esto suena. Según los pitidos que dé, así tipo morse, te da una idea de qué está fallando. 69 00:11:19,059 --> 00:11:30,799 Por ejemplo, no sé, mi primer ordenador, tras los años, le falló el disco duro y no arrancaba, pero me daba este código de pitiditos por el cual supe que era el disco duro. 70 00:11:30,799 --> 00:11:50,740 Lo cambié y ya me funcionaba. Entonces, una vez comprobado que el hardware y todo está bien, lo que carga es la BIOS, ¿vale? Para iniciar la configuración y saber que, bueno, que tiene que iniciar desde el disco duro, que tiene que iniciar Windows como sistema operativo. 71 00:11:50,740 --> 00:11:54,480 Pues eso, permite controlar funciones básicas del hardware 72 00:11:54,480 --> 00:11:57,200 Antes de arrancar el sistema operativo 73 00:11:57,200 --> 00:12:03,159 Es el primer punto de configuración en un equipo 74 00:12:03,159 --> 00:12:05,100 Acciones recomendadas 75 00:12:05,100 --> 00:12:07,600 Establecer el orden de arranque correcto 76 00:12:07,600 --> 00:12:09,940 Esto lo podéis configurar si os metéis en la BIOS 77 00:12:09,940 --> 00:12:12,360 Aquí le podéis decir que arranque desde un disco 78 00:12:12,360 --> 00:12:14,460 Por ejemplo para instalar un Windows 79 00:12:14,460 --> 00:12:16,659 O desde un USB 80 00:12:16,659 --> 00:12:19,320 En el USB igual tenéis un Linux 81 00:12:19,320 --> 00:12:26,679 y lo metéis y arrancáis desde el linux activar security secure boots para proteger el arranque 82 00:12:26,679 --> 00:12:31,419 frente a malware deshabilitar puertos y dispositivos no utilizados arranque por 83 00:12:31,419 --> 00:12:41,450 red si no se usa y establecer contraseña de acceso al avión vale estos son aspectos 84 00:12:41,450 --> 00:12:45,909 importantes porque es lo que se carga justo antes de cargar el sistema operativo entonces 85 00:12:45,909 --> 00:12:59,730 Entonces, con la BIOS puede ser un punto de acceso también, porque claro, si arrancas desde un USB y ese USB ya tiene un malware, pues te puede infectar. Entonces es importante. 86 00:12:59,730 --> 00:13:18,009 3. Preparación de discos y almacenamiento. Antes de instalar un sistema es necesario preparar los discos duros o SSDs, estableciendo un esquema de particionado adecuado y en muchos casos aplicando cifrado desde el inicio. 87 00:13:18,009 --> 00:13:41,929 Acciones recomendadas. Elegir entre particiones MBR o GPT según el sistema firmware, crear particiones separadas para el sistema datos y recuperación, usar LVM en Linux o volúmenes dinámicos en Windows cuando sea necesario, 88 00:13:41,929 --> 00:13:47,789 aplicar cifrado de disco completo, BitLocker, Lock, etc. 89 00:13:48,909 --> 00:13:50,330 Configuración de red inicial. 90 00:13:51,750 --> 00:13:58,990 Una red correctamente configurada desde el arranque garantiza la conectividad, 91 00:13:59,629 --> 00:14:03,950 la gestión remota del sistema y la correcta aplicación de políticas de seguridad. 92 00:14:04,429 --> 00:14:05,389 Acciones recomendadas. 93 00:14:05,389 --> 00:14:30,250 Asignar direcciones IP estáticas o mediante DHCP con reserva. DHCP es Dynamic Host Configuration Protocol. Es como un protocolo que te permite una conexión directa a internet. 94 00:14:30,250 --> 00:14:46,629 Y bueno, hablando de las particiones, tenéis que tener en cuenta que BIOS y UEFI son sistemas de arranque, pero BIOS es como mucho más antiguo. 95 00:14:46,889 --> 00:14:53,009 Y UEFI es lo que se utiliza hoy en día y es más moderno. 96 00:14:53,009 --> 00:15:15,850 Entonces, con las particiones pasa lo mismo. MBR son particiones de discos de hasta 2 GB. Entonces, claro, os podéis imaginar que es bastante antiguo. Es como está estructurada la BIOS. Y GPT ya es lo moderno, lo que se utiliza ahora, que se utiliza en la UEFI. 97 00:15:15,850 --> 00:15:31,350 Y luego esto de el LVM es el Logical Volume Manager de Linux y tiene su equivalente en los volúmenes dinámicos de Windows. 98 00:15:31,350 --> 00:15:42,570 Y lo que hace es que son como programas que te dejan más flexibilidad a la hora de hacer particiones de discos duros. 99 00:15:42,570 --> 00:15:50,990 Quizá no es tan rígido como reservo 10 gigas para esta partición del disco, sino que te deja hacer muchas más cosas avanzadas. 100 00:15:52,210 --> 00:15:56,549 Estamos con la configuración de red inicial. 101 00:15:58,789 --> 00:16:08,409 Asignar direcciones IP estáticas o mediante DHCP, que es la conexión directa a internet. 102 00:16:08,409 --> 00:16:28,409 Configurar correctamente los DNS y puertas de enlace. Los DNS ya sabéis que es el Domain Name Service. Como ya sabéis, en Internet realmente no existe www.google.com. 103 00:16:28,409 --> 00:16:32,490 Lo que existen son direcciones IP, que son las direcciones donde están los servidores. 104 00:16:33,190 --> 00:16:43,529 Lo que pasa es que, como comprenderéis, sería muy difícil para nosotros navegar teniendo que aprendernos todas las direcciones IP de las páginas donde solemos conectarnos. 105 00:16:44,409 --> 00:16:50,929 Entonces, el DNS es como una tabla clave valor que te dice la equivalencia. 106 00:16:51,889 --> 00:17:01,529 Entonces tú no necesitas aprenderte el IP de Google, sino que tú tecleas www.google.com 107 00:17:01,529 --> 00:17:08,289 y hay una tabla DNS que te dice, pues esta dirección que has tecleado de google.com le pertenece a este IP. 108 00:17:08,809 --> 00:17:12,450 Entonces hace la conversión y ya va buscando ese IP. 109 00:17:13,710 --> 00:17:17,430 Activar o desactivar interfaces según el entorno. 110 00:17:17,430 --> 00:17:22,609 Verificar conectividad antes de la instalación remota o por red 111 00:17:22,609 --> 00:17:24,650 Seguimos 112 00:17:24,650 --> 00:17:29,930 Medidas de seguridad iniciales 113 00:17:29,930 --> 00:17:37,769 Aplicar medidas de seguridad antes de la instalación o durante el primer arranque evita que el sistema se exponga innecesariamente 114 00:17:37,769 --> 00:17:41,829 Acciones recomendadas 115 00:17:41,829 --> 00:17:45,289 Usar medios de instalación verificados y firmados 116 00:17:45,289 --> 00:17:50,430 Cambiar contraseñas por defecto del firmware o acceso remoto 117 00:17:50,430 --> 00:17:54,009 Deshabilitar protocolos no cifrados desde el inicio 118 00:17:54,009 --> 00:17:58,029 Habilitar logs de auditoría desde la primera ejecución 119 00:17:58,029 --> 00:18:03,250 Y de nuevo aquí tenéis la tablita, que seguro que os ayuda mucho 120 00:18:03,250 --> 00:18:07,490 A mí por lo menos me ayuda, me parece muy esquemática, está guay 121 00:18:07,490 --> 00:18:11,609 Y bueno, pues ya vamos al último punto 122 00:18:11,609 --> 00:18:14,369 Configuración de los sistemas informáticos 123 00:18:15,049 --> 00:18:31,369 Consiste en ajustar los parámetros del sistema operativo y su entorno, incluyendo usuarios, seguridad, red, actualizaciones, servicios, herramientas y directivas, con el objetivo de asegurar su correcto funcionamiento, rendimiento y protección frente a amenazas. 124 00:18:33,920 --> 00:18:36,259 Aspectos claves. Gestión de usuarios y grupos. 125 00:18:36,980 --> 00:18:44,519 Consiste en administrar correctamente las cuentas de usuarios y los grupos del sistema, asignando a cada uno los permisos justos y necesarios para realizar su trabajo. 126 00:18:44,519 --> 00:18:52,279 Esto permite aplicar el principio de mínimo privilegios y prevenir accesos innecesarios o malintencionados. 127 00:18:53,019 --> 00:19:05,380 Hacemos recomendadas crear cuentas con roles específicos, asignar permisos adecuados por grupo, eliminar cuentas predeterminadas innecesarias, aplicar restricciones de acceso según el perfil de usuario. 128 00:19:05,380 --> 00:19:32,480 Pues bueno, más o menos lo que hemos venido hablando desde que hemos empezado el curso y también en este tema, ¿no? La gestión de usuarios y los grupos. ¿Por qué los grupos? Porque igual tú quieres configurar un grupo que tenga ciertos privilegios, ciertos permisos y en vez de, pues, tienes 500 usuarios, en vez de coger 30 y hacérselo a cada uno, pues simplemente le metes en el grupo que ya sostiene esos permisos, ¿vale? 129 00:19:32,480 --> 00:19:36,740 Y siempre aplicando esto, lo del principio de mínimo privilegio. 130 00:19:39,849 --> 00:19:51,609 Aplicación de políticas de seguridad. Se refiere a la implementación de normas y restricciones dentro del sistema operativo para proteger los recursos, controlar el acceso y establecer comportamientos seguros para los usuarios. 131 00:19:52,069 --> 00:19:53,069 Acciones recomendadas. 132 00:19:54,910 --> 00:20:00,549 Configurar directivas locales o GPO en Windows. 133 00:20:01,269 --> 00:20:04,009 GPO es Group Policy Objects. 134 00:20:05,009 --> 00:20:12,789 Que es más a nivel de grupo, no a nivel de empresa, gestionado con un Active Directory. 135 00:20:14,009 --> 00:20:18,009 Forzar contraseñas seguras y su caducidad, como ya hemos visto. 136 00:20:18,470 --> 00:20:25,109 Bloquear cuentas tras intentos fallidos de inicio de sesión y controlar qué aplicaciones pueden ejecutarse. 137 00:20:31,119 --> 00:20:33,059 Instalación de herramientas de protección. 138 00:20:33,059 --> 00:20:46,339 Incluye la integración y configuración de antivirus, cortafuegos y sistemas de monitoreo que protegen al sistema frente a software malicioso, accesos indebidos y amenazas persistentes. 139 00:20:46,819 --> 00:20:47,839 Acciones recomendadas. 140 00:20:48,559 --> 00:20:57,420 Instalar antivirus y antimalware con Windows Defender o EDR, que lo hemos visto en otros temas, ¿verdad? En temas anteriores. 141 00:20:57,420 --> 00:21:12,119 3. Activar y configurar el cortafuegos del sistema operativo. Aplicar protección contra ransomware o ejecución de código malicioso. Implementar herramientas de registro y análisis de actividad. 142 00:21:16,269 --> 00:21:32,589 Configuración de red y conectividad. Ajustar los parámetros de red del sistema operativo para garantizar una conexión segura, estable y controlada, minimizando riesgos de exposición innecesaria a redes no confiables. 143 00:21:33,569 --> 00:21:34,490 Acciones recomendadas. 144 00:21:35,289 --> 00:21:37,230 Asignar IP estática si se requiere. 145 00:21:38,029 --> 00:21:45,930 Ya sabéis que hay una IP estática y una IP dinámica, que es la que nos da Internet cada vez que nos conectamos. 146 00:21:45,930 --> 00:21:51,089 Cada vez que te conectas a Internet en una sesión tienes una IP diferente. 147 00:21:51,829 --> 00:21:55,470 Configurar correctamente el DNS y la puerta de enlace. 148 00:21:56,069 --> 00:21:57,630 Definir reglas de Firewall local. 149 00:21:58,170 --> 00:22:00,849 Activar solo los servicios esenciales de red. 150 00:22:00,849 --> 00:22:14,250 ¿Vale? Instalación y configuración de software necesario. Consiste en instalar únicamente el software imprescindible asegurando su origen, integridad y configuración para evitar vulnerabilidad de software necesario. 151 00:22:14,250 --> 00:22:23,529 Plotware. El Plotware es el típico software que te viene por defecto con un sistema operativo 152 00:22:23,529 --> 00:22:30,529 como puede ser Windows o como puede ser Android. Cuando os compráis un móvil nuevo, estoy 153 00:22:30,529 --> 00:22:36,950 seguro que muchos os daréis cuenta, quizás con un Xiaomi que tiene una capa de personalización 154 00:22:36,950 --> 00:22:41,630 para Android, que te viene con un software preinstalado, con unas aplicaciones preinstaladas. 155 00:22:41,630 --> 00:22:52,210 Eso se llama bloatware. Entonces, muchas veces, si no las vas a utilizar y no las quieres para nada, es conveniente quitarlas. O sea, eliminarlas. 156 00:22:52,769 --> 00:23:02,569 O configuraciones inseguras. Acciones recomendadas. Eliminar software preinstalado innecesario. Instalar solo aplicaciones autorizadas. Verificar el origen y la firma de los instaladores. 157 00:23:02,569 --> 00:23:09,250 Configurar los servicios para que nos ejecuten como administrador si no es necesario 158 00:23:09,250 --> 00:23:14,369 Porque claro, como administrador pues tenemos permisos y puede hacer más daño 159 00:23:14,369 --> 00:23:17,809 Automatización y actualizaciones 160 00:23:17,809 --> 00:23:22,730 Se refiere a la planificación y automatización de tareas de mantenimiento 161 00:23:22,730 --> 00:23:27,609 Actualizaciones de seguridad y configuraciones masivas 162 00:23:27,609 --> 00:23:33,089 Con el fin de mejorar la eficiencia, mantener la seguridad y reducir errores humanos. 163 00:23:33,589 --> 00:23:34,490 Acciones recomendables. 164 00:23:34,970 --> 00:23:38,009 Activar actualizaciones automáticas o programadas, obviamente. 165 00:23:39,369 --> 00:23:43,670 Automatizar tareas como limpieza de archivos temporales o copias de seguridad. 166 00:23:44,289 --> 00:23:47,410 Programar revisiones o análisis automáticos del sistema. 167 00:23:48,049 --> 00:23:51,009 Y usar script o herramientas de despliegue masivos. 168 00:23:51,990 --> 00:23:53,730 Y aquí de nuevo tenéis la tablita. 169 00:23:54,730 --> 00:23:57,089 Y bueno, pues este sería el tema. 170 00:23:57,089 --> 00:24:00,109 Así que nada, a darle duro. Adiós.