Saltar navegación

Defensa Proyecto Daniel López García - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 15 de mayo de 2025 por Jose Luis D.

3 visualizaciones

Defensa Proyecto Daniel López García

Descargar la transcripción

Vale. Pues buenos días, Daniel. Hoy, 15 de mayo de 2025, a las 8.37, estamos convocados a través de Jefatura de Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red. 00:00:00
Así. Informo de que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos 00:00:18
y solo está a la disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 00:00:26
En la aula virtual del proyecto habéis sido informados de los criterios y rúbricas de calificación. 00:00:35
El orden de la presentación del proyecto es el siguiente, 15 minutos máximo para defender el proyecto y 15 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 00:00:39
Vale, buenos días profesor. Mira, le comparto la pantalla, ¿vale? Pues tenemos aquí la presentación de mi proyecto en el cual la materia es así, el proyecto a que se va a dedicar, que es un sistema de seguridad de gestión de contraseñas, el alumno que lo implanta y el centro donde lo he realizado y el tutor que es usted, José Luis de Dios. 00:00:54
Pues tenemos aquí la presentación que seguidamente le sigue con una introducción a lo que va enfocado nuestro sistema de seguridad de gestión de contraseñas que sirve para almacenar y generar esas contraseñas de manera segura y eficiente para que no haya pérdida de datos sensibles para la empresa frente a los ataques y accesos no autorizados. 00:01:24
Es decir, nuestro objetivo básicamente se enfoca en instituciones financieras que, pues evidentemente, que requieran esa seguridad de sus datos para que tengan una fiabilidad de las credenciales de sus usuarios y realizando una implantación de medidas como técnicas como el cifrado de datos, tokenización, gestión de claves, encriptación de datos, etc. 00:01:49
Esto conlleva unas fases de unas ventajas en las cuales podemos detallar como que son la generación de contraseñas, pues se generan contraseñas robustas, aleatorias, para evitar esos accesos no autorizados. 00:02:17
Luego tenemos una seguridad mejorada para almacenar esas contraseñas cifradas para reducir el riesgo. Por otro lado, la compañía, la facilidad de uso que permite, pues evidentemente, permite a los usuarios no recordar todas esas contraseñas y mejorar sus accesos para esas credenciales de sus herramientas. 00:02:34
Por último, pues para prevenir esos ataques, pues reducimos la vulnerabilidad de esos ciberataques como phishing, pues por lo que le he dicho anteriormente, pues con técnicas de tokenización, cifra de datos, etc. 00:02:55
En resumen, nuestro sistema de gestor de contraseña está enfocado y muy enfocado al entorno de instituciones financieras, bancarias y todas esas organizaciones. 00:03:13
que esto conlleva pues al siguiente paso de la introducción a la planificación de recursos 00:03:28
en los que podemos observar quién compone estos roles y qué ventajas y a qué se van a dedicar estos roles 00:03:34
en los cuales pues podemos ver que es el gerente de empresa que será el responsable de asegurar 00:03:45
que el proyecto se mantenga en un cronograma y un presupuesto para esos proyectos enfocados 00:03:52
a esas instituciones que requieran de nuestros servicios. Por otro lado, está el supervisor 00:04:01
que será encargado de supervisar el trabajo de los empleados, realizando correcciones 00:04:05
y mejorando la calidad de esos proyectos en su determinado tiempo. Por otro lado, le sigue 00:04:10
El coordinador de ciberseguridad que gestionará las tareas y coordinará un equipo de trabajo, que ese equipo de trabajo se compone de un tester QA, de Quality Assurance, encargado de realizar las pruebas de seguridad y testeo de los sistemas. 00:04:18
Luego, por otro lado, está el experto en ciberseguridad y programación que asesorará de las mejores medidas de práctica en los recursos que haya en una mejor protección de contraseñas y datos. 00:04:35
luego está el técnico de sistemas que en este caso me incluye un poquillo yo que es el que 00:04:46
implantará todos los sistemas operativos para dar un mejor servicio de calidad luego le acompaña 00:04:52
también un técnico de redes encargado de la infraestructura de red incluyendo pues todo lo 00:04:59
que venga la segmentación de la red configuración de los equipos etcétera también le argumentamos 00:05:05
todo esto en una planificación de un de una gráfica por determinados departamentos con 00:05:13
su presupuesto es decir pues el gerente de empresa 200 mil euros aproximadamente siempre 00:05:20
esto es una varía dependiendo de ciertos mantenimientos gastos nominales de los 00:05:25
empleados los suministros implantaciones que en estas grandes empresas de instituciones 00:05:30
financieras necesitan unas implantaciones grandes en entorno de pues tecnológicas y eso es eso es 00:05:37
todo más o menos a partir de la gráfica pues diferentes departamentos por gastarán más o 00:05:45
menos aproximadamente esto conlleva al siguiente paso en el que podemos mostrar el diseño del 00:05:50
proyecto que tras evaluar diferentes necesidades en el ámbito financiero pues hemos decidido ya 00:05:57
a enfocar el desarrollo de un gestor de contraseñas fácil y de manera segura para los usuarios. 00:06:03
El objetivo es ayudar a los usuarios que utilicen nuestros servicios en almacenar y gestionar 00:06:11
esas contraseñas para compartirlas de manera eficiente y segura, ¿vale? 00:06:19
Tenemos una justificación breve antes de llegar a la parte del esquema de la arquitectura de la empresa. 00:06:23
Es decir, pues una breve justificación a este proyecto que busca proporcionar una solución fácil y segura para usar las contraseñas, implementando tecnologías y prácticas de seguridad modernas para garantizar esa protección de información sensible. 00:06:32
Es decir, aquí conlleva a esta arquitectura esquemática que hemos implantado en el desarrollo del proyecto con el ISP, que es el proveedor de servicios conectado con el router, en el cual ese router está configurado para el switch, 00:06:51
que es el switch configurado y segmentado con la red dando servicios por una parte donde podemos ver la esquemática de todos los empleados, el gerente de empresa con su IP estática, con la segmentación de red de la 1 y seguidamente todos los componentes que le siguen, es decir, supervisor, tester QA, coordinador de ciberseguridad, experto en ciberseguridad, técnico en sistemas y por último técnico en red. 00:07:11
Por la otra segmentación, el switch está configurado para dar servicio también a lo que es el gestor de contraseñas. Ese gestor de contraseñas configurado y segmentado a la red está también con su base de datos, que en este caso al proyecto de password es aplicable MariaDB por su arquitectura y demás. 00:07:40
Y seguidamente le sigue el servidor web Apache, ¿de acuerdo? Aquí en el diseño del proyecto ya estaría todo argumentado. Seguimos a la siguiente parte, que son las herramientas básicamente utilizadas en el proyecto, en el cual nos hemos enfocado parte por parte a un poco de programación, como puede ser PHP y Notepad, que son lenguajes de desarrollo. 00:08:06
Tenemos también un Virtual Boss instalado con la versión 7.1 para dar el servicio de virtualización. Por otro lado, le conlleva a MariaDB, que es la base de datos, ¿vale? Relacional y de código abierto. 00:08:32
Y por otro lado, el sistema Ubuntu, que es un sistema de operativo base que hemos elegido por familiarizado, ya que lo hemos usado en diferentes prácticas del proyecto y en diferentes prácticas del curso. 00:08:48
Seguidamente le sigue el gestor de contraseñas, que lo hemos elegido por diferentes enfoques comerciales y desarrollo. 00:09:04
Pues seguidamente le sigue dentro de Parbol el mecanismo FMCA, multifactor, que requiere para dar más seguridad a los usuarios al acceder a esas credenciales. Tenemos el servidor Web Apache. Por otro lado, le sigue la aplicación de Draw.io, que es para hacer esquemas, diagramas de red, estructuras, etc. 00:09:12
Y hay otras herramientas opcionales como KeePass, que es un gestor de contraseñas de archivo local, ¿vale? Y YubiKey Get Addition y tenemos por aquí que es HeadDip Packet Installer, que es para descargar archivos en parquete dev dentro de Ubuntu. 00:09:40
Que en este caso ya iré desarrollando una faceta con ello porque en Chrome me tuve que descargar para hacer una instalación de una extensión para Password. 00:10:01
Siguiente. Vale, dentro de los organismos de este proyecto, pues enfocamos dos gráficas en las que podemos visualizar, por un lado, los datos estadísticos de parvo en cuanto a eficiencia de trabajo. 00:10:12
Es decir, se divide por cuatrimestres. Dentro de esos cuatrimestres, pues, caídas del sistema, puede haber errores externos a nuestro servicio, mejoras del departamento de desarrollo, implantaciones de mejoras de sistemas operativos, actualizaciones de extensiones. 00:10:27
Pues todo eso conlleva al gráfico, en su caso el izquierdo, dividido en porcentajes. 00:10:49
Vale, nos enfocamos ya, segunda parte, en los costes de la gráfica de la derecha, los costes de mantenimiento por usuario. 00:10:56
¿Qué quiere decir? En el cual hemos dividido esas dos gráficas de dos gestores de contraseñas, que a su vez lo hemos dividido por trimestres por el coste de mantenimiento de esas cuentas de usuario. 00:11:05
Es decir, haciendo una representativa, anualmente hablando, pues, económicamente, Passwall es un gestor más económico que LastPass. Vale, seguidamente podemos ver el siguiente paso. Aquí tenemos todo, ahí va, perdona, ¿cómo doy para atrás? 00:11:17
tenemos aquí 00:11:36
perdón, tenemos aquí 00:11:45
luego ya un despliegue 00:11:47
un despliegue de configuraciones 00:11:49
en el cual se engloba todas las 00:11:53
partes paso a paso 00:11:55
los procedimientos que hemos ido 00:11:57
utilizando para ese sistema 00:11:59
operativo fácil y funcional 00:12:01
¿vale? Seguidamente 00:12:03
le seguimos los siguientes pasos 00:12:05
para esas determinadas configuraciones, para el Docker, para el tema de instalación y configuración de Password, casi ya llegando a la última parte para las creaciones de usuarios de Password, ¿vale? 00:12:07
Y la instalación de extensión de password, que es lo que le había argumentado anteriormente en el otro apartado. Vale, por último, el uso del password, todas las configuraciones, todos los procedimientos que se pueden crear, usuarios, cuentas, pues, importación de datos a otra base de datos, etcétera. 00:12:22
Vale, seguidamente y por último le hacemos una información adicional para todos aquellos usuarios que necesiten nuestro servicio, pues hacemos, bueno, nuestros servicios y de esos servicios darles unos equipos a esos usuarios en los cuales nosotros vamos a sacar esa información de esos equipos mediante un ejecutable en archivo BAT que nos sacará una ficha en TXT. 00:12:47
de toda esa información de quién usa ese portátil, el proyecto a que se va a dedicar ese portátil, el nombre, los apellidos y, bueno, todo lo que es una recopilación de datos del usuario. 00:13:17
Luego tenemos una justificación breve del despliegue de pruebas que a través de todos estos pasos se garantiza una implantación eficiente, segura de los clientes financieros, optimizando el acceso a sus credenciales y herramientas con la finalidad de garantizar una confianza plena en todos los servicios que requieran esas instituciones u organismos. 00:13:32
Y por último, una justificación breve del proyecto, pues que este proyecto surge de la demanda, bueno, de la creciente demanda de los servicios que requieran datos de usuarios y contraseñas, lo que aumenta la exposición y vulnerabilidad de los usuarios. 00:13:59
En definitiva, pues como el mundo avanza tecnológicamente, estamos muy expuestos a la pérdida de información. ¿Qué quiere decir con eso? Que a día de hoy el dato es una información vital para un ciberataque o hackers o toda la gente que quiera, pues, hacer a lo mejor sacar extracción de datos de cualquier empresa, pequeñas o multinacionales. 00:14:15
pequeñas empresas o multinacionales y todo eso básicamente el proyecto se enfoca más o menos a 00:14:45
lo que es tema de ciberseguridad tener conciencia plena que somos muy vulnerables en cuanto a todo 00:14:55
lo que es los datos la información y todo todo eso conlleva pues eso a tener más ideas de cómo 00:15:03
prevenir antes de que nos sugiera, pues, nos surja cualquier problema de pérdida de datos 00:15:13
altamente sensibles, porque evidentemente a día de hoy es un dato muy importante tener una 00:15:22
seguridad plena en cuanto a usar esas herramientas de manera segura, es lo que va enfocado en nuestro 00:15:30
proyecto y si hasta aquí ya está sí sí pero la dejó de compartir o exactamente si puede ser 00:15:41
aseguradoras consultorías por primeramente evidentemente viendo las necesidades vale 00:16:07
el profesor viendo las necesidades que realmente necesite ese cliente pues entornos a operativa 00:16:24
compatibilidad seguridad pues todo es básicamente pues una importación de base de datos para nosotros 00:16:33
hacer una infraestructura dependiendo de la necesidad de esa empresa vale en ese momento 00:16:42
y vamos básicamente pues la necesidad es que requiera esa empresa pues importarlas a los 00:16:47
requisitos evidentemente no seguir siguiendo pues evidentemente pues el departamento de desarrollo 00:16:57
hay diferentes aplicaciones o diferentes proyectos a lo que a lo que esa empresa se dedica en ese 00:17:03
momento pues mira en cuanto a enfoque comercial me pareció pues una herramienta bastante útil 00:17:12
bastante desarrollada y fácil de usar y muy funcional o sea bueno también tuve la duda 00:17:29
entre en torno a bitwarden que era también otro gestor de contraseña y las paz pero vi la 00:17:40
necesidad de decidir de decidir me o de cantar me por por pasbol también por el hecho de que 00:17:48
acabo de, de que, joder, perdón, estoy un poco nervioso de lo que acabo de decir, es decir, fácil de usar, es un mecanismo funcional, los mantenimientos de coste por usuario son más baratos y menos costosos anualmente hablando y fue por decidirme en esa faceta. 00:17:56
Sí que es verdad que tuve al principio unas configuraciones que no sé por qué motivo, me daban unos ciertos errores que ya usted sabe que estuvimos hablando en una determinada entrevista, en una determinada videoconferencia y tuve ahí unas partes de configuración que me daban unos errores y al final, pues mira, en base a los vídeos de autoayuda, las materias de ASIR, 00:18:17
como como el sistema de operar eso y algunas materias que he estado escogiendo para hacer 00:18:45
este este trabajo pues he ido he ido argumentando la verdad una vez que tengas que ya has tenido 00:18:53
implantada en una nueva empresa de este proyecto has generado algún tipo de documentación manuales 00:19:02
de uso o algo así para que lo tengo lo tengo aquí si quiere espérate por ejemplo para dar 00:19:12
de alto un usuario y lo tengo aquí en los manuales de uso dónde está aquí 00:19:19
se ve la pantalla aquí tengo el usuario administrador 00:19:27
Un segundito, por favor. 00:19:37
dentro de esa carpeta hemos metido pues diferentes proyectos como el proyecto santander que tengo 00:20:25
aquí donde estamos aquí la de pasbol la de contraseña luego los grupos que tengo la de 00:20:31
así la de usuario de santander que no sé por qué motivo no me sale aquí y luego en el espacio de 00:20:40
trabajo pues tengo aquí algo que he estado intentando hacer y sí sí que verdad que aquí 00:20:48
tengo que reconocer que he estado intentando hacer un redireccionamiento de dos casos reales 00:20:54
vale para para enviar dos contraseñas de dos clientes a la ala al nombre de correo y demás 00:21:02
Y sí que es verdad que por algún defecto de configuración dentro del sistema de servidor de correo, pues no me llega. 00:21:13
Una pregunta, Dani, ¿pero tienes la documentación? 00:21:22
Sí, la documentación, sí, la tengo aquí. 00:21:26
¿Dónde está? Está ahí, ¿no? 00:21:28
Sí, espérate. 00:21:30
O sea, que tú... 00:21:31
En los anexos, creo, por aquí. 00:21:32
Tienes anexos... 00:21:34
Sí, espérate, ¿dónde estamos? 00:21:35
Conclusiones, glosario... 00:21:37
A ver, un segundito, que está por aquí. 00:21:39
A ver, ¿dónde está? El glosario, aquí, por aquí. Y anexos. Un segundo, que ya lo encuentro. Aquí. Aquí tengo los anexos de, bueno, pues lo que hemos decidido hacer, de lo que he comentado anteriormente, del archivo BAT con la información. 00:21:41
Luego tengo otro, que es el que estaba comentando, para hacer las variables de correo. 00:22:08
Si un administrador del sistema que acabas de instalar quiere dar de alto a un usuario nuevo, ¿tiene un documento? 00:22:16
No, ese documento no le tengo, la verdad. 00:22:25
Vale, o sea, lo que tienes es documentación de instalación, ¿no? 00:22:28
Sí, de instalación y para generar las contraseñas de los usuarios y demás. 00:22:30
Bueno, tienes algunas operaciones documentadas y otras no, ya está. 00:22:35
Sí, tengo aquí argumentadas lo que se podría hacer, que también he estado descargándome la aplicación desde mi teléfono móvil para hacer algún proyecto por el tema de la autenticación multifactor y también me daba algún error de que tenía que hablar con el organismo de la empresa, bueno, una cosilla. 00:22:40
Vale, y por último otra pregunta más 00:23:00
Vale, ya lo hemos instalado 00:23:02
en una empresa, ¿no? 00:23:05
No sé si habéis ido vosotros 00:23:07
a alguna empresa externa 00:23:09
a instalarlo o lo que sea, da igual 00:23:11
dejáis la 00:23:13
dejáis el sistema instalado 00:23:13
¿Sí? Vale 00:23:17
¿Y qué pruebas? 00:23:18
No te escucho, a ver 00:23:21
¿Me oyes? O sea 00:23:22
¿Qué tipo de pruebas? Hemos hecho una implantación 00:23:24
ya en una empresa 00:23:27
de un gestor, sí 00:23:28
Sí, has hecho una implantación y entonces ahora quiere tu cliente, quiere validar que efectivamente funciona todo, ¿no? ¿Tienes algún tipo de pruebas? 00:23:30
A ver, dentro de la determinación de la infraestructura de Password, la única prueba que tengo aquí es el ejecutable de archivos de información para recopilar esos datos de ese cliente. 00:23:38
Pero dentro de lo que me está pidiendo, dentro de Password, sí que es verdad que no he hecho esa configuración de que, de esa implantación de que todo a lo mejor esté correcto para el redireccionamiento de contraseña. Me falta eso, sinceramente. 00:24:02
Bueno, sí, dime. 00:24:20
No, no, que por mi parte ya está. 00:24:21
Vale. 00:24:26
Vale, pues lo dejo aquí anotado, un segundito. 00:24:27
Vale. 00:24:32
Vale, pues nada 00:24:32
Materias:
Administración de Sistemas Informáticos en Red
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Segundo Curso
Autor/es:
Jose L. de Dios
Subido por:
Jose Luis D.
Licencia:
Todos los derechos reservados
Visualizaciones:
3
Fecha:
15 de mayo de 2025 - 9:08
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
24′ 36″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
221.88 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid