Saltar navegación

Defensa José Ángel Fernández - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 16 de mayo de 2025 por Agustin N.

1 visualizaciones

Descargar la transcripción

Te leo el texto, ¿vale? 00:00:02
Vale. 00:00:04
Buenas tardes, José Ángel. 00:00:07
Hoy día, 16 de mayo, a las 17 horas, estamos convocados a través de esta altura de departamento 00:00:08
para la defensa del módulo profesional de proyecto del ciclo formativo de grado superior 00:00:14
de Administración de Sistemas Informáticos en Red. 00:00:19
Te informo que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos 00:00:22
y solo estará a disposición de los profesores en el aula virtual 00:00:27
para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:31
En el lado virtual de proyectos, habéis sido informados de los criterios y rúbricas de calificación. 00:00:36
El orden de la presentación del proyecto es el siguiente. 00:00:43
15 minutos máximos para defender el proyecto, 5 minutos para preguntas por parte del tribunal 00:00:47
y dicho esto, tu tiempo de exposición comienza a partir de este momento. 00:00:53
Adelante y mucha suerte. 00:00:59
Muchas gracias, Agustín. Empiezo con la presentación. La presentación que realizo sobre este proyecto es con los conceptos de la ciberseguridad. 00:01:01
Es un concepto que mayoritariamente en las empresas a nivel particular y todo es una base digamos un poco desconocida y además con bastante implicación en lo que es en el día a día para todos los contenidos y toda la digamos la infraestructura que tenemos. 00:01:17
En esta presentación se trata de los aspectos que tiene la ciberseguridad, como se muestra en la diapositiva, los ámbitos en los que ampara la ciberseguridad o seguridad de la información, 00:01:42
El concepto básico o lo principal de la triada CIA o el triángulo de la ciberseguridad, donde se establecen los pilares fundamentales para la ciberseguridad, 00:01:59
las partes en las que se establecen más a nivel de los criterios que se puedan seguir de la ciberseguridad, las normativas por las que se rige la propia y luego unos pequeños ejemplos de lo que son por lo menos a mi parecer o lo que es en el parecer de la ciberseguridad, 00:02:16
que son el acceso, la transmisión de la información y el almacenamiento de los datos de forma segura para que, digamos, se puedan cumplir los criterios óptimos. 00:02:40
Los aspectos de la ciberseguridad en lo que se basa la defensa de este proyecto 00:02:53
Establecemos los tres aspectos de seguridad que va cada una de ellas enlazada propiamente 00:03:01
La seguridad de la información y la ciberseguridad son aspectos propiamente diferenciados 00:03:10
porque la seguridad la podemos tener a un nivel lógico o a un nivel físico. La seguridad de la información, de la propia forma que tiene, es a un nivel lógico y luego a nivel de la ciberseguridad, que es más la base de ello, es todo a un nivel más lógico. 00:03:20
No son cosas palpables que podamos tener físicamente a lo que le podamos proporcionar una seguridad. Por eso, los ámbitos más de los que se mueven y los que se basa el propio concepto, tenemos la seguridad física en sí, las ubicaciones, los accesos a los recintos, 00:03:42
La propia protección de los activos que tenga una empresa o una persona física, como hemos dicho, es una forma que no solo ampara a una empresa o a una propia empresa, ya sea de un nivel más bajo o un nivel más alto, 00:04:14
Pero más lo que es este proyecto o como lo he encauzado para este proyecto es más a lo que es la seguridad lógica, lo que es lo primordial, que es el acceso a la información a través de los usuarios o el usuario que tiene propiamente el rol que tiene que tener para ese acceso. 00:04:31
los elementos que intervienen en la comunicación entre los diferentes activos, las diferentes máquinas, un equipo cliente, un equipo servidor, incluso los propios equipos de electrónica, switcher, router, cortafuegos que pueden intervenir en esas comunicaciones. 00:04:55
El almacenamiento de esa información que no sea accesible para todas las personas o todos los trabajadores de una misma empresa o incluso, como decimos, no es solo un aspecto a nivel de empresa, sino que puede ser particular. 00:05:16
Los mismos convivientes en un domicilio o algo que no quieran verse la información que contengan, ya pueden ser las propias claves de usuario, cuentas bancarias, todo lo que ha relacionado con la ley de protección de datos que no pueden ser accesibles. 00:05:40
Y en ese propio almacenamiento también tenemos el envío de la información, que esa información de la misma forma no pueda ser vista por personas externas, por terceros, que puedan utilizarla de una forma malintencionada, que nos pueda poner en riesgo los diferentes aspectos. 00:06:02
lo que es el triángulo 00:06:25
o la tríada de la CIA 00:06:29
el triángulo de la seguridad 00:06:31
como siempre la parte principal que tenemos 00:06:34
la información o los datos que en ellos contienen 00:06:37
y los tres pilares fundamentales 00:06:41
en la integridad de esos datos 00:06:43
que no puedan decirnos 00:06:46
que no son los auténticos 00:06:49
o los verdaderos datos o información que se ha transmitido. Otro de los aspectos es la disponibilidad. 00:06:52
Siempre una información puede estar o debe de estar disponible para poder ser accedida a ella, estableciendo siempre los criterios 00:07:02
o la forma que tenga de acceso a la misma, ya ahí se podrían establecer otros criterios de alta disponibilidad, redundancias, lo que son backups, también propiamente dicho, 00:07:12
para que siempre esa información, en caso de tener algún evento que nos falle la seguridad, que nos falle la forma de desarmacenamiento, 00:07:29
siempre podamos tener una forma de recuperar esos datos. 00:07:42
Y luego, aunque van propiamente dados de la mano, casi de la integridad, pero también tenemos la confidencialidad, 00:07:48
Que es como hemos comentado, es la forma de que no sea accesible esa información, que nada más sea propia para la persona o las personas que tengan que verlo, mismamente dentro de una empresa. 00:07:55
los que hagan las nóminas o la contabilidad de la empresa, no tiene que ser esa información accesible al departamento que haga compras o, mínimamente, al departamento de IT, de técnico de redes o de los propios sistemas. 00:08:12
no es necesario que tengan ese acceso, entonces siempre tiene que ser confidencial. 00:08:33
Si podemos destacar, vamos, de que la triada ya cada vez no se interpreta como propiamente una triada, 00:08:40
sino más como un pentágono, porque se suelen poner más pilares, digamos, para la información. 00:08:49
Uno de ellos es la autenticidad de esa información, que se verifique por firmas, por diferentes mecanismos, de que esa información, de la misma forma que es íntegra, que no ha sido manipulada, 00:08:59
que la propia persona o los propios actores de esa información han realizado esos datos, han cotejado esa información y pueden decir que es propiamente. 00:09:16
También hay otro de los aspectos, que en la diapositiva no se ve, que es también el no repudio, que sería de la misma forma, para que no pueda decir cierta persona que ha cedido una información, que ya no ha hecho nada, que ya no ha tocado nada, y eso es mucho lo que se basa también en los famosos logs en los sistemas cuando ha habido algún problema o algún fallo. 00:09:30
Las partes de la ciberseguridad donde más se establecen son a nivel de la seguridad de la red, como hemos dicho, los diferentes elementos que se integran en las comunicaciones, ya sean switches, routers, cortafuegos, incluso posiblemente los balanceadores de carga para los diferentes servidores. 00:10:00
Es una de las partes fundamentales. La otra parte fundamental que tenemos también es las aplicaciones y el propio acceso a esas aplicaciones. Lo mismo con un usuario, una contraseña específicos y que no sea genérico para todos. Y luego la seguridad de los datos. 00:10:24
Como hemos dicho en la triada, es una de las partes más fundamentales que es de donde se basa todo lo que es la ciberseguridad. Al fin y al cabo, lo que tenemos más importante a nivel de empresa, a nivel de particular, siempre son los datos en los que ellos contienen la información. 00:10:43
Como normativa de ciberseguridad, tenemos la famosa ISO 27000, que engloba todos los requisitos o partes, buenas prácticas, guías que nos pueden orientar más, 00:11:04
donde podemos mejorar, donde podemos hacer un seguimiento de cómo está establecida esa ciberseguridad o esa seguridad en los diferentes entornos. 00:11:25
Una de ellas sí es certificable, que nos da una garantía de que ese elemento o ese activo está propiamente verificado y que tiene una seguridad óptima para diferentes recursos. 00:11:36
y, además, da una cierta garantía, digamos, a las personas que accedan o a las diferentes empresas, de que puedan confiar en ese activo. 00:11:56
En la ISO se suele utilizar a nivel nacional o a nivel internacional, bastante reconocida, y lo que es a nivel nacional se suele utilizar más 00:12:09
o las guías que proporciona el Centro Cristológico Nacional, la CCNSTIC, y en ellas son más orientados a nivel estatales o a entornos públicos, pero se pueden extrapolar también a entornos más domésticos. 00:12:22
Siempre hay algunas que van orientadas a ciertos mecanismos como puedan ser entornos más controlados 00:12:42
y otros que son más entornos de andar por casa, digamos. 00:12:50
Luego, el concepto que habíamos dicho que era lo que se basaba, es el acceso a la información, 00:12:58
como presento aquí, que tienen que ser usuarios únicos independientes, 00:13:07
Los permisos tienen que ser explícitos y los mínimos requeridos y accesos propios a esos elementos. Siempre, pues bueno, tenemos que tener unas contraseñas, unos usuarios específicos y no usarlos, digamos, en concepto para todos. 00:13:12
Otra de los aspectos, la transmisión de la información, siempre que sea por protocolos seguros, no protocolos inseguros como puede ser Telnet y FTP. 00:13:31
Entre ellos, podemos ver en la captura del protocolo SSH, que utiliza diferentes algoritmos criptográficos, que nos dan cierta seguridad que aunque sea capturado esa información, no va a ser elegible a un bastante corto o medio plazo. 00:13:43
Posiblemente a largo plazo sí pudiera ser, digamos, vulnerado, pero ya en ese caso se podrían haber cambiado claves, se podrían haber cambiado, incluso la información pudiera haber caducado y no sería legible. 00:14:06
En las dos imágenes que aparecen, la de la izquierda tendríamos con el protocolo Telnet, que hemos dicho que es inseguro, en el que se ve que la información ha sido transmitida en un texto plano, 00:14:22
que al ser capturada desde cualquier dispositivo, vemos el usuario y vemos la contraseña del propio usuario y en el mismo caso, al haberlo transmitido por un protocolo seguro como SSH, nos aparece como que está todo cifrado. 00:14:39
Además, tiene un cifrado con una longitud mínima o una longitud de ciertos caracteres que, aunque sea un contenido más pequeño, tiene el contenido establecido en esa longitud y es más difícil de ver. 00:14:56
Y luego, como comentaba, pues lo mismo, el almacenamiento de la información, de poder tener ese documento, en vez de tenerlo en un texto plano que pueda ser legible por todo el mundo, sea, digamos, cifrado y que no pueda ser legible de esa manera. 00:15:18
Vamos, como se presenta aquí en la diapositiva, vemos lo que es el contenido en texto plano y cuando es un contenido cifrado, si no tenemos esa clave o no tenemos esa seguridad, vemos de que está completamente cifrado y no es accesible. 00:15:37
Hasta aquí sería la presentación. Si puedo aprovechar un par de minutillos y presento lo que es, para no extenderme mucho, uno de los aspectos que creo yo que es uno de los más importantes, 00:15:56
porque, bueno, usuarios y contraseñas habitualmente manejamos todo el mundo, pero lo que es la transmisión sí es verdad que no es una cosa que veamos habitualmente. 00:16:18
Y como hemos visto ahí en la presentación, con la herramienta de Wireshark, que es la que vamos a utilizar para poder capturar esos mensajes, para ver esos mensajes como se ven tanto en el texto plano como en el texto encriptado, 00:16:31
Bueno, seleccionaríamos lo que es la interfaz por la que está transmitiendo propiamente esta máquina para no usar otra diferente. Y bueno, tengo habilitada otra máquina con un sistema Ubuntu en el cual voy a acceder a ella a través del protocolo de Telnet, como hemos visto antes, poniendo el usuario que tenemos. 00:16:50
en ella 00:17:24
y la contraseña 00:17:26
vemos que hemos accedido a él 00:17:28
y bueno, hemos capturado 00:17:33
aquí ciertos paquetes 00:17:35
lo que es 00:17:37
bueno, vamos a darle 00:17:38
al parapa que no nos siga capturando 00:17:41
y vemos, bueno, que 00:17:43
no nos dice a priori 00:17:45
mucho 00:17:47
pero si nos da la opción 00:17:48
la herramienta 00:17:50
de poder 00:17:54
Aquí, en lo que es seguir, hacer un TCP stream y aquí nos aparece lo que es el usuario que hemos utilizado para acceder y propiamente nos aparece lo que es la contraseña, que sería bastante factible de que cualquier tercera persona que pudiera accedería a ella. 00:17:54
Si lo hacemos de la forma con el protocolo de SSH, vemos que nos pide otra vez la contraseña, que es la misma. Accederíamos ya. Bueno, he tenido un pequeño problema. No lo he puesto a capturar. 00:18:19
A ver, quitamos el filtro, no vuelve a pasar, ¿vale? Accedemos nuevamente, lo mismo, vemos los paquetes, vamos a parar en este momento el tráfico y de la misma forma le vamos a seguir y vemos que lo que es el contenido, tanto de la sesión como de la contraseña, viene cifrado. 00:18:51
Además, con los diferentes algoritmos de cifrado que tiene, de SHA-256, digamos, todos los que son los parámetros propios de lo que es SH y luego vemos que completamente lo que es el usuario, contraseña, no aparece en lo que es la comunicación. 00:19:24
hasta aquí 00:19:48
es una de las partes 00:19:50
si me hubiese gustado poder haber 00:19:52
demostrado más 00:19:55
más cosas 00:19:57
lo que es el cifrado 00:19:58
pero vamos, si veo que ya 00:20:01
me he cedido un poquito más 00:20:03
del tiempo 00:20:04
entonces, pues vamos 00:20:05
ya sería hasta aquí la defensa 00:20:07
y ya dispuesto 00:20:11
a las preguntas 00:20:12
Muchas gracias, José Ángel 00:20:13
¿Qué es lo que más te ha costado del proyecto? 00:20:16
llevar a cabo, ¿cuál es la dificultad más grande que te has encontrado? 00:20:18
Pues bueno, la dificultad más grande, pues bueno, llegar a encontrar contenidos relacionados con la ciberseguridad, 00:20:22
pues bueno, al fin y al cabo hay mucha documentación, hay muchas páginas donde se puedan ver, 00:20:32
donde se puedan coger información, pero sí que es verdad que no está muy homologada 00:20:41
o no está muy accesible para lo que es el público doméstico, digamos. 00:20:47
Más si hay empresas con licencias y todo, pero más, digamos, a nivel doméstico más difícil. 00:20:52
Vale, de acuerdo. Pues por mi parte nada más. Voy a proceder a detener la grabación. 00:21:00
Y muchas gracias a vosotros. 00:21:05
Nada, muchas gracias. 00:21:07
Materias:
Administración de Sistemas Informáticos en Red
Etiquetas:
Gestión de proyectos
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Agustín Nieto
Subido por:
Agustin N.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
16 de mayo de 2025 - 17:45
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
21′ 10″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
169.09 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid