Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Bastionado parte 2 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 25 de febrero de 2026 por Alberto S.

7 visualizaciones

Descargar la transcripción

Bueno, seguimos con la segunda parte del tema de ciberseguridad. Estamos con el bastionado y tal. Bastionado de redes y sistemas. Tema 5. Habíamos visto ya la primera parte, ahora vamos con la segunda. 00:00:00
Vale, diseño de redes de computadores seguras. Vamos a detallar los elementos fundamentales del bastión de las redes. Estos elementos que ya hemos hablado alguno de ellos, ahora vamos a hablar un poco más en detalle. 00:00:20
También no se incluyó aquí la tablita correspondiente, ¿verdad? 00:00:36
Entonces, el firewall. El firewall habíamos hablado que era para, según cómo lo configuremos, bloquear entradas no deseadas y dejar pasar las legítimas, las comunicaciones legítimas. 00:00:41
También habíamos hablado de que los diferentes protocolos, el HTTPS, el SSH y todos estos, tienen puertas que el firewall puede cerrar o abrir según lo configures. 00:00:58
Por ejemplo, no queremos conexiones que se produzcan por HTTP sin la S porque es más insegura. Lo que hacemos es cerrar el puerto. Entonces ya bloqueamos entradas de páginas que no utilicen la HTTPS. Solo utilizamos las HTTPS. 00:01:19
Entonces esto lo podemos hacer con un firewall 00:01:37
Dispositivo, hardware o software que filtra el tráfico de red permitiendo o bloqueando conexiones según reglas predefinidas 00:01:40
Tipos, firewalls perimetrales, controlan tráfico entre la red interna y el exterior 00:01:47
Pues eso, internet 00:01:53
La red interna y el exterior, el exterior es internet 00:01:58
Por lo que venga del Internet, que intente entrar en nuestra red interna es la parimetral. 00:02:01
Firewalls internos segmentan sus redes dentro de la organización. 00:02:09
Entonces, digamos que en la red interna podemos hacer sus redes, entonces el firewall interno es el que verifica el tráfico entre estas sus redes. 00:02:15
Y firewall de nueva generación inspecciona el tráfico a nivel de aplicación. 00:02:26
¿Vale? Los IPS y IDS, ya habíamos hablado de ellos, ¿verdad? Aquí arriba, ¿dónde están? Aquí, los sistemas de detección y prevención de intrusos, que habíamos dicho que la diferencia es que el IDS lo que hace es detectarlo y el IPS lo que hace es, aparte de detectarlo, lo bloquea. 00:02:31
Los proxies o gateways. Intermedios entre usuarios y los recursos externos. Por ejemplo, Internet. Permite encontrar acceso, registrar actividades, aplicar filtros de contenido y anonimizar la conexión. 00:02:58
Funciones comunes. Bloquear sitios web inapropiados. Limitar el uso de aplicaciones, streaming o redes sociales. Por ejemplo, en una organización, si no queremos que nuestros empleados se metan en redes sociales, pues eso, se las podemos bloquear. 00:03:20
¿Ves? Aquí por ejemplo lo pone de ejemplo. Restringir acceso a redes sociales durante el horario laboral. ¿Vale? Con un proxy. 00:03:40
Almacenar el caché para mejorar rendimiento. Pues ya sabéis que la caché es la velocidad más rápida. 00:03:50
VPN. Crea un túnel cifrado entre dos puntos de la red a través de una red pública, internet, permitiendo el acceso remoto seguro. Esto ya también lo hemos comentado, ¿verdad? 00:04:00
VPN de acceso remoto, empleados que se conectan desde casa, el teletrabajo, y VPN sitio a sitio, conexión segura entre dos oficinas. 00:04:13
Y el NAT, Network Access Control. Sistema que controla qué dispositivos pueden conectarse a la red. Evalúa el cumplimiento de políticas antivirus activo, actualizaciones e identidad del usuario antes de conceder acceso. 00:04:22
Vale, aquí tenéis la tablita. Y seguimos. Configuración de dispositivos y sistemas informáticos. La configuración consiste en ajustar su funcionamiento mediante parametrización, opciones de seguridad y roles de usuario. 00:04:38
Pues como venimos hablando en el resto del tema, ¿verdad? Parametrización que viene a ser configuración, por ejemplo, del firewall que acabamos de hablar, opciones de seguridad y roles de usuario. 00:04:59
Esto incluye sistemas operativos, dispositivos de red y sistemas de almacén abierto. 00:05:12
Vamos a ver los elementos claves. 00:05:19
Desactivación de servicios innecesarios. 00:05:22
Pues esto es lo que venimos hablando del principio mínimo. 00:05:26
De si hay, pues eso, este proceso consiste en identificar y desactivar todos aquellos servicios, procesos o funciones del sistema que no son necesarios para su operación. 00:05:29
Si tienes, pues eso, servicios, procesos o funciones en el sistema que realmente no te están aportando nada, ¿para qué las vas a tener ahí? 00:05:43
Al final es un riesgo innecesario porque esas aplicaciones, esos servicios igual necesitan actualizaciones, igual tienen puertas traseras que un atacante puede utilizar y realmente si no lo necesitas para tu trabajo, pues es mejor desactivarlas. 00:05:53
Al reducir la cantidad de servicios activos se disminuye la superficie de ataque, lo que limita las oportunidades de explotación por parte de atacantes. 00:06:07
¿Desactivar servicios inseguros o obsoletos? 00:06:17
O obsoleto sería. Desinstalar componentes no utilizados en servidores o estaciones de trabajo. 00:06:19
Configuración de usuarios y privilegios. Consiste en gestionar adecuadamente las cuentas de usuarios, sus permisos y órdenes dentro del sistema, aplicando el principio de mínimo privilegio. 00:06:32
El objetivo es que cada usuario tenga solo los permisos estrictamente necesarios para realizar su trabajo, evitando el uso de cuentas compartidas o privilegios innecesarios. 00:06:40
innecesarios. Crear cuentas individuales con contraseñas seguras, asignar roles limitados 00:06:48
según funciones, establecer cambios obligatorios de contraseña en el primer inicio. 00:06:53
Políticas de seguridad del sistema. Son un conjunto de reglas, directivas y restricciones 00:07:02
configuradas en el sistema operativo que definen cómo deben comportarse los usuarios y el 00:07:07
sistema ante situaciones específicas. Estas políticas refuerzan el control de acceso 00:07:13
y previene usos inseguros del entorno, complejidad y caducidad de contraseñas, bloqueo de cuentas tras intentos fallidos, restricción de ejecución de software desconocido o no autorizado. 00:07:19
Y más o menos es lo que venimos comentando. Si hay un software que no utilizamos, desactivarlo. La configuración de usuarios y sus privilegios. Las políticas de seguridad con las contraseñas que puedan caducar, con número máximo de intentos. 00:07:30
Configuración de red segura. Implica ajustar la conectividad del sistema para que sólo utilice configuraciones de red seguras restringiendo puertos, servicios y direcciones de acceso. 00:07:55
Esto evita exposiciones innecesarias a redes inseguras y controla el tráfico permitido dentro del sistema. 00:08:09
Uso de IPs adecuadas, estáticas o dinámicas, con planificación de red, configuración de firewalls locales, aislamiento de redes inseguras o de invitados. 00:08:16
Seguimos. 00:08:27
Actualización y parches, que también lo hemos tratado en otros temas. 00:08:29
Este proceso asegura que los sistemas operativos firmware y aplicaciones estén actualizados en los últimos parches de seguridad, reduciendo la posibilidad de que sean explotadas vulnerabilidades conocidas. 00:08:33
Configuración de actualizaciones automáticas cuando sea posible, revisión de notas de parches, change log antes de aplicar cambios en entornos críticos. 00:08:45
Configuración de registros y auditoría. Se refiere a la activación y gestión de los logs del sistema que permiten registrar eventos importantes como acceso a modificaciones o errores. 00:08:55
Una auditoría activa es fundamental para la detección de incidentes y trazabilidad en caso de brechas de seguridad. 00:09:07
Activar el registro de eventos de autentificación, cambios críticos, etc. 00:09:17
Utilizar herramientas como Audit TD en Linux o Simmon en Windows. 00:09:21
Reversar periódicamente los registros en busca de actividades sospechosas. 00:09:30
Y de nuevo la tablita con ejemplos y un poco más en detalle para que también le echéis un vistazo. 00:09:32
Seguimos. Configuración de dispositivos para la instalación de sistemas informáticos. 00:09:44
Consiste en preparar los equipos, ya sean ordenadores, servidores o dispositivos embebidos, para que puedan recibir e iniciar correctamente un sistema operativo o software base. 00:09:49
Este proceso incluye ajustes en hardware, firmware, almacenamiento y red con el objetivo de optimizar el entorno desde el arranque. 00:09:59
Vale, pues nada, tenemos unos dispositivos. A la hora de instalar software en esos dispositivos también tendremos que tener una parametrización, un control de lo que se está instalando y ajustar el hardware y el almacenamiento y la red a estas aplicaciones. 00:10:12
Entonces, aspectos claves en esto. 00:10:33
Acceso y configuración de BIOS. 00:10:36
La BIOS o UEFI permite controlar funciones básicas del hardware antes de arrancar el sistema operativo. 00:10:39
Digamos que esto es un sistema, la BIOS, bueno, muchos sabréis lo que es la BIOS porque es algo bastante conocido, 00:10:46
pero es el programa que se ejecuta antes de arrancar el ordenador. 00:10:53
Cuando arrancas un ordenador, lo primero que hace es chequear que todo el hardware está bien. 00:10:58
Y de hecho, si hay algún problema, da un código de pitiditos, que no sé si esto suena. Según los pitidos que dé, así tipo morse, te da una idea de qué está fallando. 00:11:03
Por ejemplo, no sé, mi primer ordenador, tras los años, le falló el disco duro y no arrancaba, pero me daba este código de pitiditos por el cual supe que era el disco duro. 00:11:19
Lo cambié y ya me funcionaba. Entonces, una vez comprobado que el hardware y todo está bien, lo que carga es la BIOS, ¿vale? Para iniciar la configuración y saber que, bueno, que tiene que iniciar desde el disco duro, que tiene que iniciar Windows como sistema operativo. 00:11:30
Pues eso, permite controlar funciones básicas del hardware 00:11:50
Antes de arrancar el sistema operativo 00:11:54
Es el primer punto de configuración en un equipo 00:11:57
Acciones recomendadas 00:12:03
Establecer el orden de arranque correcto 00:12:05
Esto lo podéis configurar si os metéis en la BIOS 00:12:07
Aquí le podéis decir que arranque desde un disco 00:12:09
Por ejemplo para instalar un Windows 00:12:12
O desde un USB 00:12:14
En el USB igual tenéis un Linux 00:12:16
y lo metéis y arrancáis desde el linux activar security secure boots para proteger el arranque 00:12:19
frente a malware deshabilitar puertos y dispositivos no utilizados arranque por 00:12:26
red si no se usa y establecer contraseña de acceso al avión vale estos son aspectos 00:12:31
importantes porque es lo que se carga justo antes de cargar el sistema operativo entonces 00:12:41
Entonces, con la BIOS puede ser un punto de acceso también, porque claro, si arrancas desde un USB y ese USB ya tiene un malware, pues te puede infectar. Entonces es importante. 00:12:45
3. Preparación de discos y almacenamiento. Antes de instalar un sistema es necesario preparar los discos duros o SSDs, estableciendo un esquema de particionado adecuado y en muchos casos aplicando cifrado desde el inicio. 00:12:59
Acciones recomendadas. Elegir entre particiones MBR o GPT según el sistema firmware, crear particiones separadas para el sistema datos y recuperación, usar LVM en Linux o volúmenes dinámicos en Windows cuando sea necesario, 00:13:18
aplicar cifrado de disco completo, BitLocker, Lock, etc. 00:13:41
Configuración de red inicial. 00:13:48
Una red correctamente configurada desde el arranque garantiza la conectividad, 00:13:51
la gestión remota del sistema y la correcta aplicación de políticas de seguridad. 00:13:59
Acciones recomendadas. 00:14:04
Asignar direcciones IP estáticas o mediante DHCP con reserva. DHCP es Dynamic Host Configuration Protocol. Es como un protocolo que te permite una conexión directa a internet. 00:14:05
Y bueno, hablando de las particiones, tenéis que tener en cuenta que BIOS y UEFI son sistemas de arranque, pero BIOS es como mucho más antiguo. 00:14:30
Y UEFI es lo que se utiliza hoy en día y es más moderno. 00:14:46
Entonces, con las particiones pasa lo mismo. MBR son particiones de discos de hasta 2 GB. Entonces, claro, os podéis imaginar que es bastante antiguo. Es como está estructurada la BIOS. Y GPT ya es lo moderno, lo que se utiliza ahora, que se utiliza en la UEFI. 00:14:53
Y luego esto de el LVM es el Logical Volume Manager de Linux y tiene su equivalente en los volúmenes dinámicos de Windows. 00:15:15
Y lo que hace es que son como programas que te dejan más flexibilidad a la hora de hacer particiones de discos duros. 00:15:31
Quizá no es tan rígido como reservo 10 gigas para esta partición del disco, sino que te deja hacer muchas más cosas avanzadas. 00:15:42
Estamos con la configuración de red inicial. 00:15:52
Asignar direcciones IP estáticas o mediante DHCP, que es la conexión directa a internet. 00:15:58
Configurar correctamente los DNS y puertas de enlace. Los DNS ya sabéis que es el Domain Name Service. Como ya sabéis, en Internet realmente no existe www.google.com. 00:16:08
Lo que existen son direcciones IP, que son las direcciones donde están los servidores. 00:16:28
Lo que pasa es que, como comprenderéis, sería muy difícil para nosotros navegar teniendo que aprendernos todas las direcciones IP de las páginas donde solemos conectarnos. 00:16:33
Entonces, el DNS es como una tabla clave valor que te dice la equivalencia. 00:16:44
Entonces tú no necesitas aprenderte el IP de Google, sino que tú tecleas www.google.com 00:16:51
y hay una tabla DNS que te dice, pues esta dirección que has tecleado de google.com le pertenece a este IP. 00:17:01
Entonces hace la conversión y ya va buscando ese IP. 00:17:08
Activar o desactivar interfaces según el entorno. 00:17:13
Verificar conectividad antes de la instalación remota o por red 00:17:17
Seguimos 00:17:22
Medidas de seguridad iniciales 00:17:24
Aplicar medidas de seguridad antes de la instalación o durante el primer arranque evita que el sistema se exponga innecesariamente 00:17:29
Acciones recomendadas 00:17:37
Usar medios de instalación verificados y firmados 00:17:41
Cambiar contraseñas por defecto del firmware o acceso remoto 00:17:45
Deshabilitar protocolos no cifrados desde el inicio 00:17:50
Habilitar logs de auditoría desde la primera ejecución 00:17:54
Y de nuevo aquí tenéis la tablita, que seguro que os ayuda mucho 00:17:58
A mí por lo menos me ayuda, me parece muy esquemática, está guay 00:18:03
Y bueno, pues ya vamos al último punto 00:18:07
Configuración de los sistemas informáticos 00:18:11
Consiste en ajustar los parámetros del sistema operativo y su entorno, incluyendo usuarios, seguridad, red, actualizaciones, servicios, herramientas y directivas, con el objetivo de asegurar su correcto funcionamiento, rendimiento y protección frente a amenazas. 00:18:15
Aspectos claves. Gestión de usuarios y grupos. 00:18:33
Consiste en administrar correctamente las cuentas de usuarios y los grupos del sistema, asignando a cada uno los permisos justos y necesarios para realizar su trabajo. 00:18:36
Esto permite aplicar el principio de mínimo privilegios y prevenir accesos innecesarios o malintencionados. 00:18:44
Hacemos recomendadas crear cuentas con roles específicos, asignar permisos adecuados por grupo, eliminar cuentas predeterminadas innecesarias, aplicar restricciones de acceso según el perfil de usuario. 00:18:53
Pues bueno, más o menos lo que hemos venido hablando desde que hemos empezado el curso y también en este tema, ¿no? La gestión de usuarios y los grupos. ¿Por qué los grupos? Porque igual tú quieres configurar un grupo que tenga ciertos privilegios, ciertos permisos y en vez de, pues, tienes 500 usuarios, en vez de coger 30 y hacérselo a cada uno, pues simplemente le metes en el grupo que ya sostiene esos permisos, ¿vale? 00:19:05
Y siempre aplicando esto, lo del principio de mínimo privilegio. 00:19:32
Aplicación de políticas de seguridad. Se refiere a la implementación de normas y restricciones dentro del sistema operativo para proteger los recursos, controlar el acceso y establecer comportamientos seguros para los usuarios. 00:19:39
Acciones recomendadas. 00:19:52
Configurar directivas locales o GPO en Windows. 00:19:54
GPO es Group Policy Objects. 00:20:01
Que es más a nivel de grupo, no a nivel de empresa, gestionado con un Active Directory. 00:20:05
Forzar contraseñas seguras y su caducidad, como ya hemos visto. 00:20:14
Bloquear cuentas tras intentos fallidos de inicio de sesión y controlar qué aplicaciones pueden ejecutarse. 00:20:18
Instalación de herramientas de protección. 00:20:31
Incluye la integración y configuración de antivirus, cortafuegos y sistemas de monitoreo que protegen al sistema frente a software malicioso, accesos indebidos y amenazas persistentes. 00:20:33
Acciones recomendadas. 00:20:46
Instalar antivirus y antimalware con Windows Defender o EDR, que lo hemos visto en otros temas, ¿verdad? En temas anteriores. 00:20:48
3. Activar y configurar el cortafuegos del sistema operativo. Aplicar protección contra ransomware o ejecución de código malicioso. Implementar herramientas de registro y análisis de actividad. 00:20:57
Configuración de red y conectividad. Ajustar los parámetros de red del sistema operativo para garantizar una conexión segura, estable y controlada, minimizando riesgos de exposición innecesaria a redes no confiables. 00:21:16
Acciones recomendadas. 00:21:33
Asignar IP estática si se requiere. 00:21:35
Ya sabéis que hay una IP estática y una IP dinámica, que es la que nos da Internet cada vez que nos conectamos. 00:21:38
Cada vez que te conectas a Internet en una sesión tienes una IP diferente. 00:21:45
Configurar correctamente el DNS y la puerta de enlace. 00:21:51
Definir reglas de Firewall local. 00:21:56
Activar solo los servicios esenciales de red. 00:21:58
¿Vale? Instalación y configuración de software necesario. Consiste en instalar únicamente el software imprescindible asegurando su origen, integridad y configuración para evitar vulnerabilidad de software necesario. 00:22:00
Plotware. El Plotware es el típico software que te viene por defecto con un sistema operativo 00:22:14
como puede ser Windows o como puede ser Android. Cuando os compráis un móvil nuevo, estoy 00:22:23
seguro que muchos os daréis cuenta, quizás con un Xiaomi que tiene una capa de personalización 00:22:30
para Android, que te viene con un software preinstalado, con unas aplicaciones preinstaladas. 00:22:36
Eso se llama bloatware. Entonces, muchas veces, si no las vas a utilizar y no las quieres para nada, es conveniente quitarlas. O sea, eliminarlas. 00:22:41
O configuraciones inseguras. Acciones recomendadas. Eliminar software preinstalado innecesario. Instalar solo aplicaciones autorizadas. Verificar el origen y la firma de los instaladores. 00:22:52
Configurar los servicios para que nos ejecuten como administrador si no es necesario 00:23:02
Porque claro, como administrador pues tenemos permisos y puede hacer más daño 00:23:09
Automatización y actualizaciones 00:23:14
Se refiere a la planificación y automatización de tareas de mantenimiento 00:23:17
Actualizaciones de seguridad y configuraciones masivas 00:23:22
Con el fin de mejorar la eficiencia, mantener la seguridad y reducir errores humanos. 00:23:27
Acciones recomendables. 00:23:33
Activar actualizaciones automáticas o programadas, obviamente. 00:23:34
Automatizar tareas como limpieza de archivos temporales o copias de seguridad. 00:23:39
Programar revisiones o análisis automáticos del sistema. 00:23:44
Y usar script o herramientas de despliegue masivos. 00:23:48
Y aquí de nuevo tenéis la tablita. 00:23:51
Y bueno, pues este sería el tema. 00:23:54
Así que nada, a darle duro. Adiós. 00:23:57
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
7
Fecha:
25 de febrero de 2026 - 17:33
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
24′ 02″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
445.68 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid