1 00:00:03,100 --> 00:00:06,860 No te preocupes, es que me he metido un ratito. Perdón. 2 00:00:35,200 --> 00:01:11,739 Claro, sí, de acuerdo. Muchas gracias. Bien, pues bueno, vamos a hablar del proyecto que he realizado de protección y gobernanza de datos, ¿vale? Vamos a intentar ser un poquito breves por el tiempo que tenemos, así que vamos a ir pasando un poco las slides de una forma un poco más acelerada, ¿vale? De lo que, digamos, me gustaría, pero bueno, vamos a intentarlo hacer bien. 3 00:01:12,579 --> 00:01:14,219 Nada, empezamos con el proyecto, ¿vale? 4 00:01:14,219 --> 00:01:16,040 Una pequeña introducción, vamos a ver primero, 5 00:01:16,200 --> 00:01:18,920 luego el software necesario, el proceso de configuración y 6 00:01:18,920 --> 00:01:20,799 luego vamos a explicar todo el proceso que hemos realizado en 7 00:01:20,799 --> 00:01:21,280 este proyecto. 8 00:01:22,480 --> 00:01:23,540 Bien, vamos a empezar aquí. 9 00:01:24,299 --> 00:01:25,959 Primero vamos a hablar de la introducción, ¿vale? 10 00:01:25,980 --> 00:01:28,439 Como sabemos, actualmente se están compartiendo millones de 11 00:01:28,439 --> 00:01:29,599 datos a través de la red, ¿vale? 12 00:01:29,599 --> 00:01:31,579 Que pueden poner en peligro la confidencialidad de estos 13 00:01:31,579 --> 00:01:32,659 mismos, ¿vale? 14 00:01:32,719 --> 00:01:35,739 Esto supone que puede haber unas grandes pérdidas económicas 15 00:01:35,739 --> 00:01:38,420 para muchas empresas, ya que esa información confidencial puede 16 00:01:38,420 --> 00:01:39,560 quedar en manos no deseadas. 17 00:01:40,260 --> 00:01:42,519 Entonces, Microsoft ha creado una herramienta llamada Microsoft 18 00:01:42,519 --> 00:01:46,099 Purview que nos va a ayudar a saber dónde están todos nuestros 19 00:01:46,099 --> 00:01:47,859 datos y a protegeros de una forma adecuada. 20 00:01:48,159 --> 00:01:49,879 Primero, antes de iniciar con eso, 21 00:01:49,959 --> 00:01:53,000 vamos a ver qué software hemos necesitado para poder llevar a 22 00:01:53,000 --> 00:01:53,680 cabo este proyecto. 23 00:01:55,060 --> 00:01:57,640 Necesitamos un ordenador personal de Windows 11 que 24 00:01:57,640 --> 00:02:01,079 tengamos el Hyper-V activado, una suscripción de Microsoft 365, 25 00:02:01,599 --> 00:02:03,780 la cual nos va a permitir luego poder realizar el proceso de 26 00:02:03,780 --> 00:02:06,159 administración, en la cual también se incluye Microsoft 27 00:02:06,159 --> 00:02:08,580 Defender y una conexión estable a internet. 28 00:02:09,560 --> 00:02:21,699 Bien. Continuamos, ¿vale? Les vamos a enseñar ahora el proceso de configuración de todo, de Hyper-V, de la suscripción al Tenant, vamos a descargar el Authenticator y configurar los roles para los usuarios para poder actuar. 29 00:02:22,439 --> 00:02:34,840 Aquí vemos cómo se crea la máquina virtual a través de Hyper-V. Luego por aquí tenemos una plataforma donde podemos crear un Tenant gratuito, aunque nosotros en nuestro caso hemos utilizado un Tenant de pago, pero bueno, enseñamos el gratuito por si alguien lo quiere hacer. 30 00:02:34,840 --> 00:02:57,219 Y aquí tenemos la descarga también de Microsoft Authenticator. Esto nos va a permitir poder configurar el MFA tan importante ahora. Con el MFA vamos a conseguir adoptar los tres principios de la ciberseguridad, que es algo que yo sé, que va a ser un número que nos va a mostrar, algo que yo tengo, el teléfono donde lo vamos a poner, por ejemplo, una tablet, donde queramos, y algo que yo soy, porque nos va a pedir luego la identificación biométrica con nuestra huella dactilar. 31 00:02:57,219 --> 00:03:15,939 Aquí vemos el proceso para ingresar en el TENAM. Una vez que ya tenemos el Authenticator puesto, vamos a acceder a él, escribimos nuestra contraseña, nos manda lo que viene siendo el código, tenemos que aceptarlo en nuestro dispositivo vinculado y ya tendremos acceso a lo que viene siendo el portal de administración de EntraID. 32 00:03:15,939 --> 00:03:23,740 Entramos en él, bueno, cuando cogemos uno de prueba siempre vamos a tener usuarios ya creados, ¿vale? Estos usuarios que están ya creados los podemos utilizar. 33 00:03:23,919 --> 00:03:33,439 Nosotros en nuestro caso vamos a utilizar un usuario que hemos creado nosotros que se llama Iván Fernández Fernández, para que no haya dudas, y le hemos puesto el correo que es Iván Pruebas Abanade, ¿vale? 34 00:03:33,439 --> 00:03:40,400 Abanade es la empresa donde estoy trabajando ahora, entonces, bueno, para que no me complicara mucho, digamos, le he puesto ese nombre para no liarme, digamos. 35 00:03:40,400 --> 00:03:53,000 Bueno, lo primero que vamos a hacer es darle el rol de administrador global a este usuario. ¿Para qué? Para que pueda acceder a todos los sistemas de administración vinculados a esta suscripción de 365. Con esto él va a poder acceder. 36 00:03:53,000 --> 00:03:56,139 Luego le tenemos que asignar la licencia 37 00:03:56,139 --> 00:03:58,400 Porque una cosa es que esté autorizado 38 00:03:58,400 --> 00:04:00,039 Y otra cosa es que tenga ahora mismo 39 00:04:00,039 --> 00:04:02,219 Una licencia para poder entrar a determinados sitios 40 00:04:02,219 --> 00:04:04,000 Entonces ahora le vamos a otorgar la licencia 41 00:04:04,000 --> 00:04:06,680 Para que entre a todo el paquete de Office 42 00:04:06,680 --> 00:04:07,599 Como puede ser 43 00:04:07,599 --> 00:04:10,460 Teams, SharePoint, OneDrive 44 00:04:10,460 --> 00:04:11,979 Aquí vemos también el proceso 45 00:04:11,979 --> 00:04:13,120 De cómo se hace, ¿vale? 46 00:04:13,340 --> 00:04:14,879 Les asignamos las licencias 47 00:04:14,879 --> 00:04:18,279 Este proceso os lo he enseñado con unos usuarios 48 00:04:18,279 --> 00:04:19,240 De otro Tenant 49 00:04:19,240 --> 00:04:21,180 Porque yo ya lo tenía asignado 50 00:04:21,180 --> 00:04:43,500 Entonces, bueno, he descargado otro nuevo y os enseño cómo se hace aquí, ¿vale? Descargar de licencias, desasignarlas, todo lo que queráis, lo podéis ver aquí. Bueno, una vez que ya lo tenemos todo asignado, ¿vale? Ahora lo que vamos a hacer es darle los roles para que este usuario, que aun siendo administrador global y pueda acceder a todos los sistemas de administración, en cada uno de los sistemas de administración tiene que tener sus determinados roles. 51 00:04:43,500 --> 00:04:57,399 En este caso, en Purview, le vamos a tener que dar el rol de Information Protection. Es un rol que viene agrupado en el cual le va a permitir hacer una creación de etiquetas, de políticas DLP, etcétera, etcétera. Es un rol muy completo. 52 00:04:57,399 --> 00:05:23,120 Y aparte vamos a tener que activar una pestaña que se llama co-authoring. Esa pestaña lo que nos va a permitir es que en la nube los usuarios que tengan permisos específicos para trabajar con documentos sí que los puedan compartir entre ellos. Porque securizar no implica restringir movimiento dentro de la empresa. No podemos hacer que la empresa pierda movilidad de los documentos dentro de la misma. Tenemos que seguir el ciclo de vida pero sin interrumpir la labor diaria. 53 00:05:23,120 --> 00:05:30,560 Entonces, vamos a activar esta pestañita para que de esa forma podamos seguir trabajando cómodamente, pero seguros. 54 00:05:31,639 --> 00:05:41,300 Bien, empezamos dándoles el rol. Aquí tenemos el rol de Information Protection. Se lo otorgamos al usuario Iván Fernández y, como decía, activamos la pestaña de co-authoring. 55 00:05:42,339 --> 00:05:48,139 Ahora ya vamos a poder crear nuestra primera etiqueta. Le vamos a enseñar el proceso de cómo hemos creado la etiqueta. 56 00:05:48,139 --> 00:06:17,279 En este caso la etiqueta se ha llamado Ignacio Yacuría por temas de afinidad, ¿vale? Y es una etiqueta la cual va a estar presente en todos los sites de SharePoint y va a tener un control de acceso y se va a aplicar contenido marcado, ¿vale? Va a tener marcas de agua, heater y footer, ¿vale? En este caso el único usuario que va a poder acceder a un documento que tenga esta etiqueta va a ser el usuario Iván Fernández Fernández y lo vamos a especificar aquí. Va a tener permiso para hacer todo, pero únicamente él. Los demás no van a poder ni siquiera acceder. 57 00:06:18,139 --> 00:06:28,939 ¿Vale? Terminamos la creación de la etiqueta y una vez que tengamos esta creación, ahora lo que tenemos que hacer es publicar esta etiqueta. ¿Vale? Vamos a enseñar el siguiente proceso que es la publicación de la etiqueta. 58 00:06:28,939 --> 00:06:51,079 Aquí vemos cómo publicamos la etiqueta a todos los usuarios y vamos a requerir que esta etiqueta, no esta, cualquier etiqueta sea puesta cuando creemos un documento. Se aplica todo por defecto y ya se hace la publicación de la etiqueta que tardará alrededor de 24 horas tal como nos indican aquí. 59 00:06:51,079 --> 00:07:18,660 Evidentemente esto ya está hecho. Vamos a hacer una primera prueba con este usuario administrador, el cual va a entrar en SharePoint, va a crear un documento, vamos a ir viendo el proceso. Se le pide que ponga una etiqueta, marca la etiqueta de Ignacio Yacuría y en este caso ya podemos ver el header, la marca de agua y es verdad que el footer no se puede ver porque la imagen no está bien copiada, pero bueno, abajo tiene un footer donde pone Iván Fernández Fernández, aunque no ha salido bien esta parte. 60 00:07:18,660 --> 00:07:46,000 Vale, va a descargar el documento, ¿vale? Lo tenemos en el cliente pesado ahora mismo y vemos los permisos. Tiene permiso para todo. Este usuario puede hacer lo que quiera con ese documento ahora mismo, ¿vale? Ahora vamos a hacer una prueba con un usuario, el cual no es Iván Fernández. Se llama Adelvanz. Adelvanz está dentro del mismo grupo de SharePoint. Puede ver ese documento, pero no va a poder acceder a él, ya que está con la etiqueta de sensibilidad Ignacio Yacuría, que solo permite derechos de propietario a Iván Fernández. 61 00:07:46,000 --> 00:08:04,660 Vemos lo que le sale a este usuario, no tiene permiso para abrir el documento, lo va a descargar al cliente pesado y tampoco se lo van a dejar abrir porque está protegido. Como vemos, funciona perfectamente. La conclusión es que ya tenemos con esto una parte bastante securizada. 62 00:08:04,660 --> 00:08:19,279 Ya vemos que hay usuarios que no van a poder acceder a determinados documentos. Vamos a continuar ahora aumentando esa protección con los Sensitive Info Types y con las Data Loss Preventions. ¿Qué es un Sensitive Info Type? Un Sensitive Info Type al final es una información que nosotros queremos tener protegida. 63 00:08:20,079 --> 00:08:29,980 Microsoft nos va a proporcionar muchos sensitive info types, como 300 y pico, pero podemos crear nuestros propios sensitive info types mediante diccionarios de palabras, mediante una regex, lo que queramos. 64 00:08:30,060 --> 00:08:42,440 Una vez que tenemos esta sensitive info type creada, es decir, le hemos dicho al sistema qué queremos proteger, cómo lo queremos proteger, ahora tenemos que activar una política para que esto que hemos creado aquí se pueda aplicar. 65 00:08:42,440 --> 00:09:11,840 Esa política que vamos a crear nosotros es una DLP. Esta DLP lo que va a hacer es impedir el envío de correos que contengan información sensible a usuarios que estén fuera de la organización. ¿Por qué hacemos esto? El usuario Iván Fernández es administrador y está muy bien. No tiene por qué ser una persona confiable. Dentro de la empresa es el que está trabajando con todos los documentos, pero realmente no sabemos si puede estar haciendo filtraciones de esos documentos. Al final, una empresa competidora te puede pagar por esa información. Entonces, le tenemos que controlar también a él. 66 00:09:11,840 --> 00:09:40,580 Entonces, con esta política lo vamos a conseguir y vamos a ver cómo. Crearemos una SID, en este caso vamos a utilizar las que ya están creadas y vamos a crear una política de prevención de datos. En este caso, esta política, como hemos dicho, se va a aplicar en Exchange para envío de correos y lo que va a hacer es comprobar, lo vamos a ver aquí, si dentro del documento que nosotros estamos subiendo aparecen un DNI de España o un número de IBAN. 67 00:09:40,580 --> 00:09:56,179 Es algo básico, pero bueno, como es una prueba para que lo pudierais ver, es algo bastante básico. Y además, si detecta esto, que el contenido se ha compartido con gente de fuera de la organización. En ese caso, bloqueará el envío del mensaje. Aquí continuamos, estas son las notificaciones que van a llegar. 68 00:09:56,179 --> 00:10:17,299 Y ahora vamos a ver el proceso de envío de ese mensaje por el usuario Iván Fernández y qué es lo que ocurre. Ponemos la política en on y aquí lo tenemos. El usuario está creando un documento en el cual ahí vemos un DNI y vemos un número de Iván. 69 00:10:17,299 --> 00:10:38,879 ¿Vale? Aparte, bueno, la etiqueta latina aplicada en este caso nos es indiferente. Ahora mismo simplemente estamos con los SIDs. Va a descargar una copia para ahora subirla al correo. Directamente incluso se la descarga. Abre su Outlook y lo manda a este usuario que, como vemos, es de una organización diferente. La nuestra es S03N4 y este es de M365, bueno, lo que vienen siendo los tenantes de pruebas de Microsoft. 70 00:10:38,879 --> 00:10:48,799 Tras el envío... Es que no tengo, María Pilar. No te preocupes, no te preocupes, aguanto. 71 00:10:49,240 --> 00:10:54,940 ¿Sabes qué pasa? Que tengo micronódulos y cuando hablo muy de continuo se me pone así la garganta, no pasa nada. 72 00:11:02,289 --> 00:11:04,509 Quiero ser breve y conciso que no me va a dar tiempo. 73 00:11:06,350 --> 00:11:06,710 Bueno. 74 00:11:10,009 --> 00:11:10,710 Vale, gracias. 75 00:11:11,730 --> 00:11:30,450 Entonces, ya vemos cómo ha intentado el envío y después de intentar ese envío se le ha bloqueado el mensaje. ¿Por qué? Porque un administrador de nuestra organización ha creado la DLP de la que estábamos hablando. Entonces, ya hemos conseguido proteger también esa información hacia el exterior. Aquí tenemos el check de que lo hemos conseguido. 76 00:11:30,450 --> 00:11:45,870 Bueno, con todo esto, como vemos, ya hemos podido securizar bastante nuestra información, hemos podido comprobar un poco todo el ciclo de vida de nuestros datos, los podemos poner una etiqueta, podemos decir quién puede acceder, quién no puede acceder, dónde se puede mandar, etcétera, ¿vale? 77 00:11:45,870 --> 00:12:06,549 A parte, evidentemente, la herramienta de Purview tiene otras muchas características, ¿vale? Como podría ser etiquetas de retención, políticas de retención, que esto es sobre todo para, digamos, para más jurídico. Cuando hay que guardar en un hospital documentos 7 años, etc., para evitar borrados accidentales se pueden aplicar etiquetas de retención, políticas de retención. 78 00:12:06,549 --> 00:12:31,570 Y aparte, también nos proporciona otras herramientas, como puede ser el Communication Compliance, que, bueno, es una forma de que nuestra empresa esté libre de todo este tipo de comentarios, tipo bullying, xenófobos, porque los podemos controlar por aquí. Así hacemos que nuestra empresa sea una empresa realmente donde se esté a gusto trabajando y no haya nadie que pueda estar, imagínate, cualquier persona racista, etcétera, diciendo comentarios negativos, lo podemos detectar. 79 00:12:31,570 --> 00:12:50,450 Y tenemos una herramienta también muy importante que es el Insider Risk Management. Esta herramienta lo que va a hacer es darnos una información total de todo lo que hacen los usuarios. Nosotros podemos poner una política en la cual queramos descubrir si un usuario está subiendo archivos a la nube y siempre que lo haga nos va a salir aquí. 80 00:12:50,450 --> 00:12:55,370 En definitiva, bueno, pues como decimos 81 00:12:55,370 --> 00:12:58,210 Una gran herramienta que se ha vuelto necesaria en el mundo en el que vivimos 82 00:12:58,210 --> 00:13:00,269 Por la cantidad de datos que se mueven ahora mismo en el cloud 83 00:13:00,269 --> 00:13:03,450 Y por último, para terminar de securizar nuestro entorno 84 00:13:03,450 --> 00:13:05,350 Lo que vamos a hacer es un proceso de onboarding 85 00:13:05,350 --> 00:13:07,330 De la máquina que estamos utilizando 86 00:13:07,330 --> 00:13:08,549 Esto quiere decir 87 00:13:08,549 --> 00:13:10,409 Tenemos un ordenador 88 00:13:10,409 --> 00:13:13,169 Y la empresa se puede hacer cargo de ese ordenador 89 00:13:13,169 --> 00:13:14,450 ¿Vale? A distancia 90 00:13:14,450 --> 00:13:16,750 Entonces, vamos a ver aquí el proceso 91 00:13:16,750 --> 00:13:18,649 Es un proceso bastante sencillo 92 00:13:18,649 --> 00:13:47,350 Desde la misma herramienta de Purview podemos entrar en la pestaña de Devices y tenemos que activarla. Una vez que lo activemos, descargamos lo que es un script. Este script lo vamos a guardar en la ruta que queramos y luego abrimos una pestaña de comandos de PowerShell como administradores, le ponemos la ruta donde está guardada y aquí vemos nos pide autorización, le damos la autorización y ha conseguido meter la máquina onboarding en Microsoft Defender Foreign Point. 93 00:13:50,029 --> 00:14:03,070 Vemos aquí cómo nos controla ya la máquina, hace determinados escáneres, tanto de los antivirus, el motor que lleva, sistema operativo y además digamos que esto puede actuar como un Active Directory en la nube. 94 00:14:03,289 --> 00:14:09,769 Nosotros podemos aplicar determinadas políticas que van a ser aplicables a todos los dispositivos que estén on-boarding en nuestra organización. 95 00:14:10,950 --> 00:14:18,769 Para terminar, vuelvo en un pequeño resumen. Hemos visto que el dispositivo ha sido añadido, protegido a través de Defender, donde se analiza el riesgo que tiene ese dispositivo por puntos evaluables. 96 00:14:20,029 --> 00:14:22,730 tales como última actualización, sistema operativo, etcétera. 97 00:14:23,210 --> 00:14:24,470 Con todo lo mostrado hasta el momento, 98 00:14:24,690 --> 00:14:27,149 hemos conseguido no solo que nuestros datos estén más seguros, 99 00:14:27,149 --> 00:14:29,590 sino también que nuestros dispositivos sean confiables. 100 00:14:30,929 --> 00:14:33,289 Vamos a estar protegidos del malware, 101 00:14:33,629 --> 00:14:36,789 de robos de información e incluso propios robos de información 102 00:14:36,789 --> 00:14:38,230 de nuestros propios empleados. 103 00:14:38,950 --> 00:14:41,250 Y, bueno, pues con esto hemos terminado el proyecto. 104 00:14:41,669 --> 00:14:42,250 Muchas gracias. 105 00:14:42,789 --> 00:14:44,370 Espero no haber ido demasiado rápido. 106 00:14:50,889 --> 00:14:51,549 Muchas gracias. 107 00:14:51,549 --> 00:16:10,629 realmente maría pilar la dificultad mayor es que los tengan de pruebas duran 90 días en otras 108 00:16:10,629 --> 00:16:16,389 dificultades a ver gracias a vosotros llevo casi tres meses trabajando en una empresa dedicando a 109 00:16:16,389 --> 00:16:22,169 protección de datos entonces bueno controló bastante evidentemente tres meses nos dan para 110 00:16:22,169 --> 00:16:26,409 tanto pero controló bastante de lo que he hablado quería que fuera un proyecto en el cual me sintiera 111 00:16:26,409 --> 00:16:32,350 muy seguro y creo que lo he conseguido porque ya te digo que es algo que estoy aplicando a diario 112 00:16:32,350 --> 00:16:52,009 Entonces, bueno, grandes dificultades en este caso ya para el proyecto no me he encontrado. Al principio, pues hombre, todo es complicado en cuanto a la hora de entender cómo funciona el programa, cómo se manda, digamos, las alertas, determinados archivos, qué archivos se pueden proteger, cuáles no. 113 00:16:52,009 --> 00:17:06,089 Por ejemplo, un PDF que esté firmado, no vas a poder protegerlo con una política de autolabeling, de la cual aquí no hemos hablado. Es que es muy extenso este programa, súper extenso. Por eso lo hemos hecho de forma manual para que se pueda ver una pequeña pincelada de lo que podemos hacer con ello. 114 00:17:06,089 --> 00:17:22,930 Pero incluso se puede coger todos los documentos de un sitio de SharePoint, por ejemplo, tú puedes crear una etiqueta, la que tú quieras, y los puedes etiquetar, por ejemplo, con una condición que sea file extension y puedes poner todos los documentos que sean docx se etiquetan, por ejemplo. 115 00:17:23,430 --> 00:17:31,049 Todos los documentos que sean pdf se etiquetan, cosas así. Pues, por ejemplo, los pdf que están firmados no se pueden etiquetar, tienes que hacerlo de otra forma. 116 00:17:31,049 --> 00:17:38,329 Esas son pequeñas complicaciones que nos hemos encontrado durante el día a día en el trabajo, pero realmente para el proyecto he utilizado cosas en las que me he sentido muy seguro. 117 00:17:49,059 --> 00:18:02,380 Esta herramienta, si tú aplicas todas las cosas que tiene, nunca, esto es algo que es como muy básico, nunca va a estar todo securizado al 100%, pero con esta herramienta nos podemos acercar en torno a un 80 o un 90% de confiabilidad. 118 00:18:02,380 --> 00:18:04,839 Podemos hacer mil cosas con ello 119 00:18:04,839 --> 00:18:06,440 O sea, podemos, ya te digo 120 00:18:06,440 --> 00:18:08,859 Desde restringir, por ejemplo, con un usuario 121 00:18:08,859 --> 00:18:10,720 Mira, nosotros ahora 122 00:18:10,720 --> 00:18:12,400 Estamos en un proyecto en el cual 123 00:18:12,400 --> 00:18:14,119 Con nuestras políticas 124 00:18:14,119 --> 00:18:16,880 Hemos conseguido que los usuarios de determinada empresa 125 00:18:16,880 --> 00:18:18,759 No puedan copiar a USB 126 00:18:18,759 --> 00:18:19,839 Los documentos de la empresa 127 00:18:19,839 --> 00:18:21,980 O sea, podemos restringir muchísimas cosas 128 00:18:21,980 --> 00:18:23,400 Solo con esta herramienta 129 00:18:23,400 --> 00:18:25,859 Entonces lo que hacemos es marcar los documentos 130 00:18:25,859 --> 00:18:28,079 Marcar las seeds de esos documentos 131 00:18:28,079 --> 00:18:29,859 Vamos siguiendo su ciclo de vida 132 00:18:29,859 --> 00:18:31,880 Vamos viendo qué hacen los usuarios 133 00:18:31,880 --> 00:18:39,460 con esos documentos, dónde los suben, dónde los descargan y ya viendo el riesgo, para eso sirve Insider Risk Management, que es lo que hemos comentado un poco por encima, 134 00:18:39,940 --> 00:18:48,599 viendo qué hacen con esos documentos, decidimos y decimos, vale, todo el mundo está copiando a USB. Esto no se debe hacer porque estamos perdiendo la visibilidad de ese documento 135 00:18:48,599 --> 00:18:58,019 y hemos restringido a 9000 y pico usuarios para que no puedan copiar en USB, por ejemplo. O sea, se puede securizar muchísimo. Evidentemente, el 100% nunca es viable 136 00:18:58,019 --> 00:19:53,650 Porque una foto del móvil no la puede parar nadie. Pero... Exacto. Sí, directamente... Eso es. Eso es. Podríamos patentarlo. Igual nos jubilamos. 137 00:19:53,650 --> 00:20:33,400 No siempre al 100%. Hay determinadas acciones que se realizan en las cuales nosotros estamos por detrás investigando determinadas cosas que ellos no se enteran hasta que nosotros escalamos una alerta. 138 00:20:33,519 --> 00:20:42,079 Pero sí que es verdad que tienen un manual de buenas prácticas en las cuales les dicen no puedes hacer esto, esto, esto y esto. Luego estamos nosotros para comprobar que no lo hacen. 139 00:20:42,079 --> 00:20:55,240 Y si lo hacen, es cuando ya avisamos, escalamos el caso y sus superiores se ponen en contacto con ellos para decirles qué prácticas se pueden hacer, cuáles no. Y si luego eso no funciona, lo que hacemos nosotros es restringirlo directamente. 140 00:20:55,240 --> 00:21:13,480 No sobre los documentos. Nosotros en este caso, aparte de poder hacer eso, lo que estamos haciendo es quitar los permisos directamente sobre aplicaciones, sobre URLs, etc. Yo no quiero que, por ejemplo, tú subas documentos a web WhatsApp porque no es seguro. 141 00:21:13,980 --> 00:21:25,019 Entonces, si veo que es repetitivo, puedo directamente poner ese dominio como inseguro para que cuando tú intentes enviar algo por web WhatsApp con mi ordenador de mi organización, te diga que no puedes. 142 00:21:25,019 --> 00:21:30,660 digamos que es un poco como un active directory muy mejorado enfocado a lo que es el tema del 143 00:21:30,660 --> 00:21:40,119 cloud pero se podría asemejar a un active directory vale funciona incluso aunque el 144 00:21:40,119 --> 00:21:44,759 usuario esté navegando en modo incógnito pues ahí me has pillado maría pilar entiendo 145 00:21:46,819 --> 00:22:10,190 no sí sí la verdad que sí a ver en determinados ordenadores nosotros podemos poner que el 146 00:22:10,190 --> 00:22:15,809 navegador que se tenga que usar sea x en este en este caso es éste vale porque trabajamos con 147 00:22:15,809 --> 00:22:21,769 microsoft entonces es siempre ese navegador vale tú puedes abrir otra pestaña en tu navegador sí 148 00:22:21,769 --> 00:22:30,730 pero vas a poder entrar a determinados tipos de urls no porque yo te lo estoy capando eso 149 00:22:30,730 --> 00:22:34,490 pues fíjate eso no lo tengo yo tampoco tan claro y es una pregunta que mañana voy a hacer a mis 150 00:22:34,490 --> 00:22:36,609 jefes porque es una buena pregunta 151 00:22:36,609 --> 00:22:38,230 es una muy buena pregunta 152 00:22:38,230 --> 00:22:44,390 ¿Sí? 153 00:23:11,990 --> 00:23:12,730 Mañana mismo 154 00:23:12,730 --> 00:23:14,369 en cuanto me contesten yo te envío un email 155 00:23:14,369 --> 00:23:25,869 Muchísimas gracias 156 00:23:25,869 --> 00:23:51,829 Muchas gracias 157 00:23:51,829 --> 00:24:12,000 Muchísimas gracias Mara Pilar, lo último 158 00:24:12,000 --> 00:24:14,480 comentarte, ¿vale? Muchísimas gracias a vosotros 159 00:24:14,480 --> 00:24:16,220 habéis conseguido 160 00:24:16,220 --> 00:24:18,099 porque al final gracias a vosotros estoy trabajando 161 00:24:18,099 --> 00:24:20,019 donde estoy trabajando, ha sido un esfuerzo 162 00:24:20,019 --> 00:24:22,119 por parte de todos. Y ha sido 163 00:24:22,119 --> 00:24:24,180 un cambio en mi vida brutal, que os lo agradezco 164 00:24:24,180 --> 00:24:26,220 muchísimo por el esfuerzo también por vuestra parte. 165 00:24:56,880 --> 00:24:57,279 Destacaría, 166 00:24:57,819 --> 00:24:59,440 María Pérez, destacaría sobre todo que más que 167 00:24:59,440 --> 00:25:01,079 profesores, aparte hay personas. 168 00:25:01,519 --> 00:25:03,019 Que muchas veces se nos olvida esa parte 169 00:25:03,019 --> 00:25:05,759 y la verdad que me habéis demostrado 170 00:25:05,759 --> 00:25:06,880 pues eso. 171 00:25:07,759 --> 00:25:08,920 Que muchísimas gracias por todo. 172 00:25:16,940 --> 00:25:18,779 No te preocupes que mañana mismo. 173 00:25:24,130 --> 00:25:24,529 Pues hombre, 174 00:25:25,230 --> 00:25:27,309 esta conversación, si va a 175 00:25:27,309 --> 00:25:29,190 ser para mucha gente, le tenemos que poner 176 00:25:29,190 --> 00:25:30,970 el copyright para que nadie nos copie la idea 177 00:25:30,970 --> 00:25:32,269 y luego ya lo miramos 178 00:25:32,269 --> 00:25:35,369 Gracias Marepilar 179 00:25:35,369 --> 00:25:36,470 Gracias, chao