1 00:00:00,690 --> 00:00:18,309 Vale. Pues buenos días, Daniel. Hoy, 15 de mayo de 2025, a las 8.37, estamos convocados a través de Jefatura de Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red. 2 00:00:18,309 --> 00:00:26,850 Así. Informo de que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos 3 00:00:26,850 --> 00:00:34,229 y solo está a la disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 4 00:00:35,030 --> 00:00:39,469 En la aula virtual del proyecto habéis sido informados de los criterios y rúbricas de calificación. 5 00:00:39,469 --> 00:00:54,469 El orden de la presentación del proyecto es el siguiente, 15 minutos máximo para defender el proyecto y 15 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 6 00:00:54,469 --> 00:01:24,659 Vale, buenos días profesor. Mira, le comparto la pantalla, ¿vale? Pues tenemos aquí la presentación de mi proyecto en el cual la materia es así, el proyecto a que se va a dedicar, que es un sistema de seguridad de gestión de contraseñas, el alumno que lo implanta y el centro donde lo he realizado y el tutor que es usted, José Luis de Dios. 7 00:01:24,659 --> 00:01:49,329 Pues tenemos aquí la presentación que seguidamente le sigue con una introducción a lo que va enfocado nuestro sistema de seguridad de gestión de contraseñas que sirve para almacenar y generar esas contraseñas de manera segura y eficiente para que no haya pérdida de datos sensibles para la empresa frente a los ataques y accesos no autorizados. 8 00:01:49,329 --> 00:02:17,710 Es decir, nuestro objetivo básicamente se enfoca en instituciones financieras que, pues evidentemente, que requieran esa seguridad de sus datos para que tengan una fiabilidad de las credenciales de sus usuarios y realizando una implantación de medidas como técnicas como el cifrado de datos, tokenización, gestión de claves, encriptación de datos, etc. 9 00:02:17,710 --> 00:02:34,750 Esto conlleva unas fases de unas ventajas en las cuales podemos detallar como que son la generación de contraseñas, pues se generan contraseñas robustas, aleatorias, para evitar esos accesos no autorizados. 10 00:02:34,750 --> 00:02:55,990 Luego tenemos una seguridad mejorada para almacenar esas contraseñas cifradas para reducir el riesgo. Por otro lado, la compañía, la facilidad de uso que permite, pues evidentemente, permite a los usuarios no recordar todas esas contraseñas y mejorar sus accesos para esas credenciales de sus herramientas. 11 00:02:55,990 --> 00:03:13,310 Por último, pues para prevenir esos ataques, pues reducimos la vulnerabilidad de esos ciberataques como phishing, pues por lo que le he dicho anteriormente, pues con técnicas de tokenización, cifra de datos, etc. 12 00:03:13,310 --> 00:03:28,870 En resumen, nuestro sistema de gestor de contraseña está enfocado y muy enfocado al entorno de instituciones financieras, bancarias y todas esas organizaciones. 13 00:03:28,870 --> 00:03:34,990 que esto conlleva pues al siguiente paso de la introducción a la planificación de recursos 14 00:03:34,990 --> 00:03:45,710 en los que podemos observar quién compone estos roles y qué ventajas y a qué se van a dedicar estos roles 15 00:03:45,710 --> 00:03:52,430 en los cuales pues podemos ver que es el gerente de empresa que será el responsable de asegurar 16 00:03:52,430 --> 00:04:01,530 que el proyecto se mantenga en un cronograma y un presupuesto para esos proyectos enfocados 17 00:04:01,530 --> 00:04:05,590 a esas instituciones que requieran de nuestros servicios. Por otro lado, está el supervisor 18 00:04:05,590 --> 00:04:10,909 que será encargado de supervisar el trabajo de los empleados, realizando correcciones 19 00:04:10,909 --> 00:04:18,209 y mejorando la calidad de esos proyectos en su determinado tiempo. Por otro lado, le sigue 20 00:04:18,209 --> 00:04:35,269 El coordinador de ciberseguridad que gestionará las tareas y coordinará un equipo de trabajo, que ese equipo de trabajo se compone de un tester QA, de Quality Assurance, encargado de realizar las pruebas de seguridad y testeo de los sistemas. 21 00:04:35,730 --> 00:04:46,790 Luego, por otro lado, está el experto en ciberseguridad y programación que asesorará de las mejores medidas de práctica en los recursos que haya en una mejor protección de contraseñas y datos. 22 00:04:46,790 --> 00:04:52,930 luego está el técnico de sistemas que en este caso me incluye un poquillo yo que es el que 23 00:04:52,930 --> 00:04:59,689 implantará todos los sistemas operativos para dar un mejor servicio de calidad luego le acompaña 24 00:04:59,689 --> 00:05:05,389 también un técnico de redes encargado de la infraestructura de red incluyendo pues todo lo 25 00:05:05,389 --> 00:05:13,529 que venga la segmentación de la red configuración de los equipos etcétera también le argumentamos 26 00:05:13,529 --> 00:05:20,370 todo esto en una planificación de un de una gráfica por determinados departamentos con 27 00:05:20,370 --> 00:05:25,269 su presupuesto es decir pues el gerente de empresa 200 mil euros aproximadamente siempre 28 00:05:25,269 --> 00:05:30,509 esto es una varía dependiendo de ciertos mantenimientos gastos nominales de los 29 00:05:30,509 --> 00:05:37,050 empleados los suministros implantaciones que en estas grandes empresas de instituciones 30 00:05:37,050 --> 00:05:45,509 financieras necesitan unas implantaciones grandes en entorno de pues tecnológicas y eso es eso es 31 00:05:45,509 --> 00:05:50,449 todo más o menos a partir de la gráfica pues diferentes departamentos por gastarán más o 32 00:05:50,449 --> 00:05:57,449 menos aproximadamente esto conlleva al siguiente paso en el que podemos mostrar el diseño del 33 00:05:57,449 --> 00:06:03,970 proyecto que tras evaluar diferentes necesidades en el ámbito financiero pues hemos decidido ya 34 00:06:03,970 --> 00:06:10,610 a enfocar el desarrollo de un gestor de contraseñas fácil y de manera segura para los usuarios. 35 00:06:11,290 --> 00:06:19,149 El objetivo es ayudar a los usuarios que utilicen nuestros servicios en almacenar y gestionar 36 00:06:19,149 --> 00:06:23,089 esas contraseñas para compartirlas de manera eficiente y segura, ¿vale? 37 00:06:23,529 --> 00:06:32,790 Tenemos una justificación breve antes de llegar a la parte del esquema de la arquitectura de la empresa. 38 00:06:32,790 --> 00:06:51,709 Es decir, pues una breve justificación a este proyecto que busca proporcionar una solución fácil y segura para usar las contraseñas, implementando tecnologías y prácticas de seguridad modernas para garantizar esa protección de información sensible. 39 00:06:51,709 --> 00:07:11,769 Es decir, aquí conlleva a esta arquitectura esquemática que hemos implantado en el desarrollo del proyecto con el ISP, que es el proveedor de servicios conectado con el router, en el cual ese router está configurado para el switch, 40 00:07:11,769 --> 00:07:40,769 que es el switch configurado y segmentado con la red dando servicios por una parte donde podemos ver la esquemática de todos los empleados, el gerente de empresa con su IP estática, con la segmentación de red de la 1 y seguidamente todos los componentes que le siguen, es decir, supervisor, tester QA, coordinador de ciberseguridad, experto en ciberseguridad, técnico en sistemas y por último técnico en red. 41 00:07:40,769 --> 00:08:06,029 Por la otra segmentación, el switch está configurado para dar servicio también a lo que es el gestor de contraseñas. Ese gestor de contraseñas configurado y segmentado a la red está también con su base de datos, que en este caso al proyecto de password es aplicable MariaDB por su arquitectura y demás. 42 00:08:06,029 --> 00:08:32,750 Y seguidamente le sigue el servidor web Apache, ¿de acuerdo? Aquí en el diseño del proyecto ya estaría todo argumentado. Seguimos a la siguiente parte, que son las herramientas básicamente utilizadas en el proyecto, en el cual nos hemos enfocado parte por parte a un poco de programación, como puede ser PHP y Notepad, que son lenguajes de desarrollo. 43 00:08:32,750 --> 00:08:48,210 Tenemos también un Virtual Boss instalado con la versión 7.1 para dar el servicio de virtualización. Por otro lado, le conlleva a MariaDB, que es la base de datos, ¿vale? Relacional y de código abierto. 44 00:08:48,210 --> 00:09:03,370 Y por otro lado, el sistema Ubuntu, que es un sistema de operativo base que hemos elegido por familiarizado, ya que lo hemos usado en diferentes prácticas del proyecto y en diferentes prácticas del curso. 45 00:09:04,029 --> 00:09:12,389 Seguidamente le sigue el gestor de contraseñas, que lo hemos elegido por diferentes enfoques comerciales y desarrollo. 46 00:09:12,389 --> 00:09:40,169 Pues seguidamente le sigue dentro de Parbol el mecanismo FMCA, multifactor, que requiere para dar más seguridad a los usuarios al acceder a esas credenciales. Tenemos el servidor Web Apache. Por otro lado, le sigue la aplicación de Draw.io, que es para hacer esquemas, diagramas de red, estructuras, etc. 47 00:09:40,169 --> 00:10:01,110 Y hay otras herramientas opcionales como KeePass, que es un gestor de contraseñas de archivo local, ¿vale? Y YubiKey Get Addition y tenemos por aquí que es HeadDip Packet Installer, que es para descargar archivos en parquete dev dentro de Ubuntu. 48 00:10:01,110 --> 00:10:12,429 Que en este caso ya iré desarrollando una faceta con ello porque en Chrome me tuve que descargar para hacer una instalación de una extensión para Password. 49 00:10:12,950 --> 00:10:27,970 Siguiente. Vale, dentro de los organismos de este proyecto, pues enfocamos dos gráficas en las que podemos visualizar, por un lado, los datos estadísticos de parvo en cuanto a eficiencia de trabajo. 50 00:10:27,970 --> 00:10:49,009 Es decir, se divide por cuatrimestres. Dentro de esos cuatrimestres, pues, caídas del sistema, puede haber errores externos a nuestro servicio, mejoras del departamento de desarrollo, implantaciones de mejoras de sistemas operativos, actualizaciones de extensiones. 51 00:10:49,009 --> 00:10:55,950 Pues todo eso conlleva al gráfico, en su caso el izquierdo, dividido en porcentajes. 52 00:10:56,450 --> 00:11:05,549 Vale, nos enfocamos ya, segunda parte, en los costes de la gráfica de la derecha, los costes de mantenimiento por usuario. 53 00:11:05,690 --> 00:11:17,750 ¿Qué quiere decir? En el cual hemos dividido esas dos gráficas de dos gestores de contraseñas, que a su vez lo hemos dividido por trimestres por el coste de mantenimiento de esas cuentas de usuario. 54 00:11:17,750 --> 00:11:36,649 Es decir, haciendo una representativa, anualmente hablando, pues, económicamente, Passwall es un gestor más económico que LastPass. Vale, seguidamente podemos ver el siguiente paso. Aquí tenemos todo, ahí va, perdona, ¿cómo doy para atrás? 55 00:11:36,649 --> 00:11:45,379 tenemos aquí 56 00:11:45,379 --> 00:11:47,919 perdón, tenemos aquí 57 00:11:47,919 --> 00:11:49,620 luego ya un despliegue 58 00:11:49,620 --> 00:11:53,580 un despliegue de configuraciones 59 00:11:53,580 --> 00:11:55,919 en el cual se engloba todas las 60 00:11:55,919 --> 00:11:57,500 partes paso a paso 61 00:11:57,500 --> 00:11:59,480 los procedimientos que hemos ido 62 00:11:59,480 --> 00:12:01,840 utilizando para ese sistema 63 00:12:01,840 --> 00:12:03,639 operativo fácil y funcional 64 00:12:03,639 --> 00:12:05,639 ¿vale? Seguidamente 65 00:12:05,639 --> 00:12:07,659 le seguimos los siguientes pasos 66 00:12:07,659 --> 00:12:22,500 para esas determinadas configuraciones, para el Docker, para el tema de instalación y configuración de Password, casi ya llegando a la última parte para las creaciones de usuarios de Password, ¿vale? 67 00:12:22,500 --> 00:12:47,220 Y la instalación de extensión de password, que es lo que le había argumentado anteriormente en el otro apartado. Vale, por último, el uso del password, todas las configuraciones, todos los procedimientos que se pueden crear, usuarios, cuentas, pues, importación de datos a otra base de datos, etcétera. 68 00:12:47,220 --> 00:13:17,200 Vale, seguidamente y por último le hacemos una información adicional para todos aquellos usuarios que necesiten nuestro servicio, pues hacemos, bueno, nuestros servicios y de esos servicios darles unos equipos a esos usuarios en los cuales nosotros vamos a sacar esa información de esos equipos mediante un ejecutable en archivo BAT que nos sacará una ficha en TXT. 69 00:13:17,220 --> 00:13:32,220 de toda esa información de quién usa ese portátil, el proyecto a que se va a dedicar ese portátil, el nombre, los apellidos y, bueno, todo lo que es una recopilación de datos del usuario. 70 00:13:32,220 --> 00:13:59,120 Luego tenemos una justificación breve del despliegue de pruebas que a través de todos estos pasos se garantiza una implantación eficiente, segura de los clientes financieros, optimizando el acceso a sus credenciales y herramientas con la finalidad de garantizar una confianza plena en todos los servicios que requieran esas instituciones u organismos. 71 00:13:59,120 --> 00:14:15,679 Y por último, una justificación breve del proyecto, pues que este proyecto surge de la demanda, bueno, de la creciente demanda de los servicios que requieran datos de usuarios y contraseñas, lo que aumenta la exposición y vulnerabilidad de los usuarios. 72 00:14:15,679 --> 00:14:45,659 En definitiva, pues como el mundo avanza tecnológicamente, estamos muy expuestos a la pérdida de información. ¿Qué quiere decir con eso? Que a día de hoy el dato es una información vital para un ciberataque o hackers o toda la gente que quiera, pues, hacer a lo mejor sacar extracción de datos de cualquier empresa, pequeñas o multinacionales. 73 00:14:45,679 --> 00:14:55,039 pequeñas empresas o multinacionales y todo eso básicamente el proyecto se enfoca más o menos a 74 00:14:55,039 --> 00:15:03,860 lo que es tema de ciberseguridad tener conciencia plena que somos muy vulnerables en cuanto a todo 75 00:15:03,860 --> 00:15:13,039 lo que es los datos la información y todo todo eso conlleva pues eso a tener más ideas de cómo 76 00:15:13,039 --> 00:15:22,139 prevenir antes de que nos sugiera, pues, nos surja cualquier problema de pérdida de datos 77 00:15:22,139 --> 00:15:30,360 altamente sensibles, porque evidentemente a día de hoy es un dato muy importante tener una 78 00:15:30,360 --> 00:15:41,139 seguridad plena en cuanto a usar esas herramientas de manera segura, es lo que va enfocado en nuestro 79 00:15:41,139 --> 00:16:07,870 proyecto y si hasta aquí ya está sí sí pero la dejó de compartir o exactamente si puede ser 80 00:16:07,870 --> 00:16:24,850 aseguradoras consultorías por primeramente evidentemente viendo las necesidades vale 81 00:16:24,850 --> 00:16:33,049 el profesor viendo las necesidades que realmente necesite ese cliente pues entornos a operativa 82 00:16:33,049 --> 00:16:42,990 compatibilidad seguridad pues todo es básicamente pues una importación de base de datos para nosotros 83 00:16:42,990 --> 00:16:47,570 hacer una infraestructura dependiendo de la necesidad de esa empresa vale en ese momento 84 00:16:47,570 --> 00:16:57,149 y vamos básicamente pues la necesidad es que requiera esa empresa pues importarlas a los 85 00:16:57,149 --> 00:17:03,870 requisitos evidentemente no seguir siguiendo pues evidentemente pues el departamento de desarrollo 86 00:17:03,870 --> 00:17:12,609 hay diferentes aplicaciones o diferentes proyectos a lo que a lo que esa empresa se dedica en ese 87 00:17:12,609 --> 00:17:29,339 momento pues mira en cuanto a enfoque comercial me pareció pues una herramienta bastante útil 88 00:17:29,339 --> 00:17:40,220 bastante desarrollada y fácil de usar y muy funcional o sea bueno también tuve la duda 89 00:17:40,220 --> 00:17:48,559 entre en torno a bitwarden que era también otro gestor de contraseña y las paz pero vi la 90 00:17:48,559 --> 00:17:56,420 necesidad de decidir de decidir me o de cantar me por por pasbol también por el hecho de que 91 00:17:56,420 --> 00:18:17,180 acabo de, de que, joder, perdón, estoy un poco nervioso de lo que acabo de decir, es decir, fácil de usar, es un mecanismo funcional, los mantenimientos de coste por usuario son más baratos y menos costosos anualmente hablando y fue por decidirme en esa faceta. 92 00:18:17,180 --> 00:18:45,920 Sí que es verdad que tuve al principio unas configuraciones que no sé por qué motivo, me daban unos ciertos errores que ya usted sabe que estuvimos hablando en una determinada entrevista, en una determinada videoconferencia y tuve ahí unas partes de configuración que me daban unos errores y al final, pues mira, en base a los vídeos de autoayuda, las materias de ASIR, 93 00:18:45,920 --> 00:18:53,960 como como el sistema de operar eso y algunas materias que he estado escogiendo para hacer 94 00:18:53,960 --> 00:19:02,359 este este trabajo pues he ido he ido argumentando la verdad una vez que tengas que ya has tenido 95 00:19:02,359 --> 00:19:12,839 implantada en una nueva empresa de este proyecto has generado algún tipo de documentación manuales 96 00:19:12,839 --> 00:19:19,619 de uso o algo así para que lo tengo lo tengo aquí si quiere espérate por ejemplo para dar 97 00:19:19,619 --> 00:19:26,240 de alto un usuario y lo tengo aquí en los manuales de uso dónde está aquí 98 00:19:27,619 --> 00:19:37,759 se ve la pantalla aquí tengo el usuario administrador 99 00:19:37,759 --> 00:20:25,059 Un segundito, por favor. 100 00:20:25,079 --> 00:20:31,779 dentro de esa carpeta hemos metido pues diferentes proyectos como el proyecto santander que tengo 101 00:20:31,779 --> 00:20:40,720 aquí donde estamos aquí la de pasbol la de contraseña luego los grupos que tengo la de 102 00:20:40,720 --> 00:20:48,319 así la de usuario de santander que no sé por qué motivo no me sale aquí y luego en el espacio de 103 00:20:48,319 --> 00:20:54,859 trabajo pues tengo aquí algo que he estado intentando hacer y sí sí que verdad que aquí 104 00:20:54,859 --> 00:21:02,480 tengo que reconocer que he estado intentando hacer un redireccionamiento de dos casos reales 105 00:21:02,480 --> 00:21:13,220 vale para para enviar dos contraseñas de dos clientes a la ala al nombre de correo y demás 106 00:21:13,220 --> 00:21:21,700 Y sí que es verdad que por algún defecto de configuración dentro del sistema de servidor de correo, pues no me llega. 107 00:21:22,099 --> 00:21:24,779 Una pregunta, Dani, ¿pero tienes la documentación? 108 00:21:26,059 --> 00:21:28,559 Sí, la documentación, sí, la tengo aquí. 109 00:21:28,599 --> 00:21:29,779 ¿Dónde está? Está ahí, ¿no? 110 00:21:30,220 --> 00:21:31,099 Sí, espérate. 111 00:21:31,319 --> 00:21:32,519 O sea, que tú... 112 00:21:32,519 --> 00:21:33,980 En los anexos, creo, por aquí. 113 00:21:34,000 --> 00:21:35,279 Tienes anexos... 114 00:21:35,279 --> 00:21:37,019 Sí, espérate, ¿dónde estamos? 115 00:21:37,819 --> 00:21:39,220 Conclusiones, glosario... 116 00:21:39,980 --> 00:21:41,539 A ver, un segundito, que está por aquí. 117 00:21:41,539 --> 00:22:08,640 A ver, ¿dónde está? El glosario, aquí, por aquí. Y anexos. Un segundo, que ya lo encuentro. Aquí. Aquí tengo los anexos de, bueno, pues lo que hemos decidido hacer, de lo que he comentado anteriormente, del archivo BAT con la información. 118 00:22:08,640 --> 00:22:15,640 Luego tengo otro, que es el que estaba comentando, para hacer las variables de correo. 119 00:22:16,940 --> 00:22:23,640 Si un administrador del sistema que acabas de instalar quiere dar de alto a un usuario nuevo, ¿tiene un documento? 120 00:22:25,039 --> 00:22:26,920 No, ese documento no le tengo, la verdad. 121 00:22:28,440 --> 00:22:30,740 Vale, o sea, lo que tienes es documentación de instalación, ¿no? 122 00:22:30,779 --> 00:22:35,680 Sí, de instalación y para generar las contraseñas de los usuarios y demás. 123 00:22:35,680 --> 00:22:40,640 Bueno, tienes algunas operaciones documentadas y otras no, ya está. 124 00:22:40,740 --> 00:23:00,279 Sí, tengo aquí argumentadas lo que se podría hacer, que también he estado descargándome la aplicación desde mi teléfono móvil para hacer algún proyecto por el tema de la autenticación multifactor y también me daba algún error de que tenía que hablar con el organismo de la empresa, bueno, una cosilla. 125 00:23:00,279 --> 00:23:02,880 Vale, y por último otra pregunta más 126 00:23:02,880 --> 00:23:05,500 Vale, ya lo hemos instalado 127 00:23:05,500 --> 00:23:06,259 en una empresa, ¿no? 128 00:23:07,700 --> 00:23:09,759 No sé si habéis ido vosotros 129 00:23:09,759 --> 00:23:11,500 a alguna empresa externa 130 00:23:11,500 --> 00:23:13,119 a instalarlo o lo que sea, da igual 131 00:23:13,119 --> 00:23:13,720 dejáis la 132 00:23:13,720 --> 00:23:17,619 dejáis el sistema instalado 133 00:23:17,619 --> 00:23:18,759 ¿Sí? Vale 134 00:23:18,759 --> 00:23:21,519 ¿Y qué pruebas? 135 00:23:21,660 --> 00:23:22,740 No te escucho, a ver 136 00:23:22,740 --> 00:23:24,259 ¿Me oyes? O sea 137 00:23:24,259 --> 00:23:27,339 ¿Qué tipo de pruebas? Hemos hecho una implantación 138 00:23:27,339 --> 00:23:28,740 ya en una empresa 139 00:23:28,740 --> 00:23:30,140 de un gestor, sí 140 00:23:30,140 --> 00:23:38,980 Sí, has hecho una implantación y entonces ahora quiere tu cliente, quiere validar que efectivamente funciona todo, ¿no? ¿Tienes algún tipo de pruebas? 141 00:23:38,980 --> 00:24:02,500 A ver, dentro de la determinación de la infraestructura de Password, la única prueba que tengo aquí es el ejecutable de archivos de información para recopilar esos datos de ese cliente. 142 00:24:02,500 --> 00:24:19,480 Pero dentro de lo que me está pidiendo, dentro de Password, sí que es verdad que no he hecho esa configuración de que, de esa implantación de que todo a lo mejor esté correcto para el redireccionamiento de contraseña. Me falta eso, sinceramente. 143 00:24:20,079 --> 00:24:21,220 Bueno, sí, dime. 144 00:24:21,579 --> 00:24:23,240 No, no, que por mi parte ya está. 145 00:24:26,619 --> 00:24:27,099 Vale. 146 00:24:27,940 --> 00:24:30,819 Vale, pues lo dejo aquí anotado, un segundito. 147 00:24:32,259 --> 00:24:32,539 Vale. 148 00:24:32,539 --> 00:24:35,160 Vale, pues nada