Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Bastionado de redes parte 1 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 25 de febrero de 2026 por Alberto S.

4 visualizaciones

Descargar la transcripción

Bueno, estamos aquí ya con la unidad 5 de ciberseguridad y vamos a hablar del bastionado de redes. 00:00:00
Pues eso, es como hacer un bastión, ¿verdad? Un bastión es una fortaleza impenetrable, pues esto es parecido. 00:00:12
Vamos a ver las medidas, las herramientas que hay disponibles para hacer nuestra red, ya sea corporativa o privada, inaccesible a ataques del exterior, que vamos a ver, inaccesible totalmente es imposible. 00:00:19
Ya sabéis que los delincuentes como que siempre van un pasito por delante de la innovación, pero por lo menos complicarles la vida. 00:00:35
Como siempre, tenéis aquí el resumen del contenido, que bueno, ya siempre os digo que el contenido leeroslo y luego cuando ya lo tengáis leído, pues tenéis aquí un resumen que os facilita la vida o eso, pero... 00:00:44
Y es el que vamos a tomar para ver el tema. 00:01:01
Pensaba que lo tenía descargado aquí. 00:01:08
No lo veo, la verdad. 00:01:10
Pero no pasa nada. 00:01:12
Porque... 00:01:17
No he detenido el vídeo, ¿no? 00:01:17
Es que cuando le doy a Alt, en algunos está programado para que se detenga. 00:01:18
Parece que no. 00:01:25
Esperad un momento a ver qué le he hecho en ojo. 00:01:26
Perdonad, eh. 00:01:28
A ver, a tejos... 00:01:29
Vale, está bien. Es que tengo otro ordenador que utilizo para hacer vídeos y cada vez que cambio de pantalla se me detiene el vídeo y es un rollo. 00:01:31
Vale, guay. Seguimos con el tema. Pues... me lo voy a descargar mejor. Ah, mira, si está aquí ya. Tema 5. Ah, es este de aquí. Vale, vale. 00:01:39
Bueno, perfecto. 00:01:55
red, estamos mandando contraseñas, estamos mandando datos y que esos datos pues hay que 00:02:25
cifrarlos o hay que impedir que se puedan leer a través de una VPN. Sabéis también 00:02:31
que dependiendo de los protocolos, si por ejemplo el HTTPS o el SSH, que lo vamos a 00:02:37
ver también, tienen ciertos puertos, entonces con un Firewall decimos quién puede acceder 00:02:43
a esos puertos, si esos puertos van a estar abiertos, si esos puertos no van a estar abiertos. 00:02:51
Entonces, hay un montón de medidas que podemos implementar para complicar la vida a los atacantes o a las amenazas tanto externas como internas que pudiéramos tener. 00:02:55
Vamos a empezar con los planes de securización. 00:03:10
Deben contemplar desde la identificación de riesgos hasta la implementación de estrategias de mitigación y recuperación ante incidentes. 00:03:13
Entonces, lo principal es que la amenaza no llega a buen puerto. Para eso tenemos que tener un dispositivo que identifique el riesgo antes de que se produzca. Esto es como la seguridad pasiva y la activa que habíamos hablado. 00:03:25
Pero como es imposible tener un sistema 100% seguro, pues siempre tenemos que tener un plan de mitigación en caso de que el ataque se produzca y de recuperación. 00:03:44
Mitigación es que el ataque tenga el efecto mínimo y recuperación es que aunque tenga un efecto mínimo ha tenido cierto efecto y tenemos que recuperarnos de lo que haya roto o robado o cambiado. 00:03:55
Su enfoque es en la prevención y además en la respuesta eficiente ante eventualidades. 00:04:14
Entonces, tenemos como varios puntos. La evaluación de riesgos. Identifica amenazas y vulnerabilidades. Permite priorizar lo más crítico y asignar recursos con lógica. 00:04:21
Porque al final los recursos que tenemos son limitados. Entonces tenemos que identificar todas las amenazas posibles que puedan atacar al sistema que tenemos en mano, priorizarlas por criticidad. 00:04:33
Es decir, cuáles van a ser más críticas, más severas y a esas tendremos que intentar darle más recursos, ¿vale? Ponérselo más complicado para que no ocurran. 00:04:49
Políticas de acceso y autentificación. Controla quién accede a qué, cómo y cuándo. Usa contraseñas seguras y autentificación multifactor. 00:05:04
Pues esto es lo que llevamos hablando en todo el curso 00:05:14
De que el acceso a la información sensible 00:05:22
Tiene que ser un acceso mínimo 00:05:25
O sea, los roles tienen que poder acceder a lo mínimo posible 00:05:28
Que necesiten para trabajar 00:05:32
O sea, no tiene sentido que puedan acceder a datos 00:05:35
Que luego no los necesiten o no van a utilizar 00:05:40
porque si luego esos roles son robados o adquiridos por otra persona que no debería tenerlos, tiene acceso a más información de la que necesita. 00:05:43
Entonces vamos a ir por el principio mínimo. Igual con las contraseñas, que tienen que ser robustas y con varios factores. 00:05:52
La huella dactilar o enviamos un mensaje al móvil a parte de la contraseña. 00:06:02
¿Vale? Medidas preventivas. Implementar firewall, antivirus, cifrado, IDS y IPS que lo veremos más adelante, controles de acceso, protege antes de que el problema ocurra. 00:06:09
Pues es lo que he comentado. 00:06:23
notificación y análisis posterior. El análisis posterior sobre todo para saber qué ha pasado, cómo es que hemos puesto en activo un plan de securización 00:06:53
devaccionado de nuestro sistema y aún así ha podido penetrar una amenaza. Esto nos ayuda a que no vuelva a suceder, a aprender de nuestros errores a base de golpes, 00:07:04
Que es como muchas veces se aprende en la vida. Y pues a mejorar nuestro sistema en definitiva. De hecho, no sé si lo he dicho ya en este curso, pero hay empresas que dan premios a gente por acceder a sus sistemas o penetrar su red de seguridad. 00:07:15
porque eso les ayuda a ellos a seguir mejorando. 00:07:42
También está el concepto de honeypot 00:07:48
que ahí dejas como una parte del sistema vulnerable 00:07:51
entonces va a ser atacado muchas veces 00:07:57
y ves por dónde vienen los ataques. 00:08:00
Eso también puede ser interesante. 00:08:03
Por último, monitoreo y mantenimiento continuo. 00:08:06
La seguridad es un proceso. 00:08:09
audita actualiza y revisa el entorno de forma constante vale esto es pues como la mejora 00:08:11
continua que siempre estamos alerta siempre mejorando siempre analizando 00:08:17
a las auditorías externas son importantes porque esto es como cuando programas 00:08:24
y tú te estás tu propio código pero no lo vas a hacer también como alguien externo porque tú 00:08:30
Bueno, subconscientemente cuando testeas tu código tú quieres que funcione porque es trabajo hecho que tienes ya. Pero a alguien que está testeando desde fuera le da igual si va a funcionar o no. 00:08:38
O sea, él lo que quiere es que el programa cumpla los requisitos. Entonces lo va a testear de una manera más objetiva. Pues lo mismo pasa con las auditorías externas. Por eso se pagan auditorías externas. 00:08:52
A parte de que muchas veces son obligatorias y para certificados y tal. Os he dejado aquí la tablita esta, que es justo la que viene en el contenido, para que también lo tengáis en cuenta con ejemplos prácticos. 00:09:06
Ya veréis que en varios puntos también he hecho algo similar. Llevamos 10 minutillos. Yo creo que lo voy a hacer en dos partes. Pero bueno, vamos viendo. 00:09:18
herramientas para el diseño de un plan de securización pues son todas estas que hemos 00:09:33
pasado un poco por su rayo lo vamos a ver un poco más en concreto entonces tenemos los firewalls 00:09:40
permite controlar el tráfico de datos que entra y sale de la red según un conjunto de reglas 00:09:47
definidas porque el tráfico no autorizado y permite el paso de las comunicaciones legítimas 00:09:52
vale entonces el firewall nosotros lo podemos configurar y podemos decir pues vamos a utilizar 00:09:58
estos puertos que son los que utilizan ciertos protocolos y estos no vale porque quizás hay 00:10:05
protocolos que son inseguros pues no queremos que esos puertos estén accesibles a la a una 00:10:10
red externa vale y sobre todo eso bloquear tráfico que no está autorizado según los parámetros que 00:10:15
hemos tenido en cuenta para securizar y permite el paso de las comunicaciones legítimas porque 00:10:21
también es importante que nuestra configuración no sea tan estricta como para que comunicaciones 00:10:27
que son legítimas sean bloqueadas porque eso al final pues deteriora el ritmo de trabajo luego 00:10:33
tenemos los ids y los ips los ids son sistemas de detección de intrusos estos sistemas lo que 00:10:40
se especializan es en la detección vale luego una vez que lo detectas pues habrá otros sistemas que 00:10:49
te ayuden a a bloquear esa amenaza y los ips son sistemas de prevención de intrusos que además de 00:10:55
detectar también los bloquean vale es como una herramienta más avanzada luego tenemos los 00:11:04
famosos antivirus y anti malware protege el sistema de virus malware spyware y otras amenazas los que 00:11:10
típicos que conocemos todos aquí en españa tenemos panda no que es nacional sistemas de gestión de 00:11:15
acceso e identificación, permite gestionar credenciales y controlar el acceso a recursos 00:11:22
y sistemas a través de autentificación multifactor y control de roles. Pues lo típico, ¿no? 00:11:27
Que si es una empresa con 5 empleados, pues es muy fácil gestionar credenciales, ¿vale? 00:11:34
Igual no hace falta ni tener roles, pero para empresas grandes de 500 empleados, pues es 00:11:42
muy lógico tener un sistema de estos, de gestión de acceso e identificación, donde 00:11:47
puedas puedes gestionar los roles o sea crear los roles darles privilegios o quitárselos y 00:11:51
gestionar cómo saber cómo vamos a gestionar las credenciales 00:11:59
dónde van a tener acceso donde no vale pues estos son los sistemas de gestión de acceso 00:12:06
a identificación lo sigan luego tenemos las vpn la virtual private network que esto pues 00:12:11
Pues se ha vuelto bastante famoso porque dependiendo de dónde estés en el mundo, en qué continente, pues quizá puedes ver unas películas o unas series de Netflix. 00:12:18
O billetes de avión en España te valen más caros que si los compraras en Tailandia. 00:12:29
Entonces te metes en una VPN y finges como que estás comprando los billetes desde Tailandia. 00:12:36
Entonces, bueno, esto establece una conexión segura y cifrada entre un usuario y la red a través de internet. 00:12:42
Es como que la conexión ya no va a ir en libre, en plano, sino que va a ir cifrada. Va a ser como un túnel que utilizas, que es un túnel opaco, que alguien desde fuera no va a poder ver el contenido dentro del túnel. 00:12:49
Pero esa información va a viajar por el túnel hasta el destinatario. Garantiza que los datos enviados desde dispositivos remotos estén protegidos. 00:13:09
Cifrado de datos. Protege la confidencialidad de los datos. Es decir, que nadie pueda verlos y almacenarlos y tratarlos. 00:13:22
Lo otro era la integridad, recordad. Lo de modificar los datos era la integridad, pero la confidencialidad es que los datos se mantengan privados. Protege la confidencialidad de los datos usando algoritmos matemáticos que hacen la información ilegible para alguien que la intercepte. Solo el destinatario lo podrá descifrar. 00:13:33
Vale, entonces esto es como la VPN, hemos dicho que los datos tenemos que pensar que viajan por un túnel 00:13:54
Y esto, el cifrado de datos, son algoritmos matemáticos que se utilizan para coger la información y alterarla 00:14:02
De tal manera que tú puedes capturar la información que se está enviando pero no va a tener sentido para ti 00:14:11
Porque no lo vas a poder leer sin las claves para descifrarlo 00:14:18
¿Vale? Seguimos. Configuración de sistemas de control de acceso y autentificación de personas. Que hemos dicho que los gestores serán el sistema de gestión de acceso e identificación. 00:14:23
Entonces, control de acceso. 00:14:37
Define quién puede acceder a qué recurso, en qué condiciones y con qué permisos. 00:14:39
¿A qué recursos? ¿En qué condiciones puede acceder ese recurso? 00:14:47
¿Y qué permisos tiene? ¿De escritura? ¿De lectura? ¿De modificación? 00:14:51
Se apoya en dos pilares. 00:14:58
Autenticación. Verifica la identidad del usuario. 00:15:01
Pues eso, a través de usuario de la contraseña, que son las credenciales, tarjetas biométricas a partir del iris o de la huella dactilar o autentificación de dos factores. 00:15:04
Y la autorización. 00:15:21
Defina los permisos que ese usuario tiene una vez autentificado. 00:15:26
O sea, primero viene la autentificación. 00:15:30
Vale, donde tú dices, oye, soy esta persona y me meto en el sistema con este rol. Y luego la autorización, que son los permisos que esta persona con el rol va a tener sobre esos recursos, que ya hemos dicho que suelen ser de lectura, escritura, administración y tal. 00:15:32
Vale, los sistemas empleados para la gestión de control de acceso y demás. Tenemos el Active Directory, que principalmente se utiliza en Windows, ¿verdad? Este es muy famosillo. 00:15:53
Servicio desarrollado por Windows que permite gestión de usuarios, grupos, equipos, políticas de seguridad y recursos compartidos. 00:16:09
Se puede aplicar el principio de mínimo privilegio, que es el que hemos hablado antes, de que tú si tienes un rol y ese rol está diseñado para que accedas a solo ciertos recursos. 00:16:19
El principio de mínimo privilegio lo que hace es que realmente sea lo mínimo que necesitas para trabajar. Que si hay algún recurso en red que realmente no lo necesitas, no tengas acceso a él. 00:16:30
Porque no tiene sentido y aumenta el riesgo. Y políticas de acceso por departamento, rol o dispositivo. 00:16:49
Esto te lo permite el Active Directory, en el que ves todos los usuarios de la empresa, entonces puedes meterlos en grupos o en equipos de trabajo, puedes diseñar políticas de seguridad para ir asignándoselos a los grupos o a las personas y gestionar los roles. 00:17:00
Es algo que se suele hacer. Luego tenemos el LDAP, Lightweight Directory Access Protocol. Permite integrar varios servicios, Internet, correo, Moodle, en una sola cuenta de usuario. 00:17:18
Esto se parece mucho al single sign-on que vamos a ver también más adelante 00:17:36
y es lo típico de que tú una vez que te logueas con tus credenciales vas a tener acceso a varios servicios 00:17:42
y esto se gestiona a través de la LDAP 00:17:52
Luego tenemos Access Control List, permite definir permisos específicos de acceso, archivos, carpetas, puertos, servicios 00:17:55
o interfaces de red, en función de usuarios, grupos o direcciones IP. 00:18:04
Y luego los protocolos AAA, protocolos de autentificación, autorización y contabilización, 00:18:11
de accounting en inglés, para la verificación de usuarios que acceden a dispositivos en red. 00:18:19
Switches, routers, firewalls... 00:18:26
Porque estos dispositivos son dispositivos que son muy críticos. 00:18:28
Están configurados para que todo funcione con seguridad 00:18:32
Si alguien de fuera puede acceder a ellos, igual le puede cambiar la configuración 00:18:36
Y entonces esto abriría una brecha en el sistema 00:18:39
Y bueno, estos dos son bastante famosillos 00:18:42
El Radius Remote Authentication Dial-in User Service 00:18:47
Es el más común hoy en día, utilizado también para redes inalámbricas seguras 00:18:53
Y el TACATS, que es más granular y es usado sobre todo en entornos Cisco de redes, granulares que van más al detalle. 00:18:58
Y luego tenemos sistemas de autentificación. Permiten validar la identidad de los usuarios. 00:19:15
Para ello se pueden aplicar técnicas combinadas como contraseña, doble factor de autentificación, biometría y control horario. 00:19:21
También os he dejado aquí la tablita que tenemos en los contenidos, que viene en ejemplos y es muy ilustrativo. 00:19:34
Seguimos. Administración de credenciales de acceso a sistemas informáticos. 00:19:43
informáticos. ¿Las credenciales? Pues todos sabemos lo que es una credencial, ¿verdad? 00:19:47
Mecanismo de autentificación que permite verificar la identidad de un usuario o sistema 00:19:53
al interactuar con otros sistemas o redes. Entonces sabemos que normalmente se compone 00:19:57
de usuario y contraseña, pero la contraseña o la manera que accedes tú al sistema puede 00:20:05
ser de varios tipos. ¿Qué son los que vamos a ver aquí? Entonces ya sabéis que es un 00:20:14
tema crucial y es información muy sensible porque es la manera que tenemos de acceder 00:20:21
a quizás a la internet de la empresa, a datos que solo ciertas personas pueden acceder por 00:20:27
el rol que tienen. Entonces es muy importante. Tenemos las contraseñas que son las tradicionales, 00:20:34
Claves alfa-ruménicas que solo el usuario debe conocer. Pero también tenemos los tokens físicos y digitales. Dispositivos o aplicaciones generadoras de código temporal. 00:20:41
Lo de los tokens tenemos que saber que son temporales y necesitamos una aplicación que lo genere. Como tokens de hardware o aplicaciones de autentificación. 00:20:54
Certificados digitales, archivos utilizados para autentificar la identidad de los usuarios y sistemas en redes seguras 00:21:04
Esto también son como archivos que nos tenemos que instalar en el ordenador 00:21:13
Y claves SS, conjunto de claves públicas y privadas utilizadas para la autentificación segura en conexiones remotas 00:21:19
Con lo de las claves SS tenemos que saber que en realidad no se están enviando claves 00:21:28
O sea, sí son claves pero no son contraseñas, no se envían contraseñas por la red 00:21:34
¿Qué es el problema? Porque si envías la contraseña por la red tiene que estar cifrada 00:21:43
Por si no alguien, el men in the middle, que llamamos o no el ataque de men in the middle 00:21:48
que es que alguien se pone a leer los datos que se están enviando entre las máquinas y puede interceptar las contraseñas. 00:21:53
Entonces, con las claves SSH lo prevenimos, porque necesitas las claves para... 00:22:04
O sea, la contraseña, la clave va cifrada y necesitas las claves públicas o privadas para descifrarlas. 00:22:11
Entonces, es sobre todo para conexiones a servidores. 00:22:17
Y máquinas remotas y demás. 00:22:23
Biometría. Método de autentificación basado en características físicas únicas como huellas dactiladas, reconocimiento facial o de iris. 00:22:27
Que está tan de moda. 00:22:35
Al final son como algo que eres, algo que tienes y algo que sabes. 00:22:39
Algo que sabes es la contraseña, algo que tienes es lo que te envían al móvil y algo que eres es la biometría. 00:22:45
La biometría, perdón. Ya sabéis que el iris o las huellas dactilares son únicas para cada persona en el planeta, entonces nos valemos de eso para añadir más robustez a la hora de acceder a los sistemas. 00:22:54
Y códigos temporales, OTP. Códigos de un solo uso que se generan y envían de manera temporal. 00:23:12
Usualmente a través de aplicaciones móviles o SMS 00:23:22
Es lo que os comentaba, de algo que tienes 00:23:27
Que te envían un código a tu móvil y ese código solo se puede utilizar en ese momento 00:23:30
Ese código se ha generado en ese momento y solo se puede utilizar para ese momento, para esa acción 00:23:36
Es diferente a los tokens 00:23:41
¿Vale? Los tokens 00:23:46
Bueno, en realidad es como si te mandaran un token 00:23:49
Lo que pasa es que, sí 00:23:52
Es como que te mandan un token para el móvil 00:23:56
Y para que puedas acceder o verificar una operación en ese momento en concreto 00:24:01
Y esas son la parte de las credenciales 00:24:07
Luego tenemos las buenas prácticas que también 00:24:11
Algunas de estas ya hemos ahondado en el temario, ¿verdad? Entonces este cuadrito también os servirá para repasarlo, para ver ejemplos y ver cosas que son básicas y muchas veces de sentido común. 00:24:15
Vamos a ver la mitad del tema, hasta la página 6. 00:24:32
Herramientas para la gestión de credenciales 00:24:37
Pues vamos a ver aquí algunas herramientas 00:24:42
Pues eso, de gestión de credenciales 00:24:45
De las credenciales que acabamos de ver 00:24:47
Bitbarter, KeePassXC y OnePassword 00:24:50
Son gestores de contraseñas que permiten almacenar, generar y compartir contraseñas de forma segura 00:24:58
Vale, porque aquí el problema que hay es que muchas veces nos juntamos con muchas credenciales 00:25:03
Si tienes por ejemplo, pues, que se yo, quien no tiene más de 5 credenciales 00:25:10
O en el curro o en tu vida personal tienes un montón de contraseñas que recordar 00:25:16
Y al final nadie va a recordar 20 contraseñas 00:25:23
Muchas veces las vamos a repetir, va a ser la misma para muchas aplicaciones o muchos servicios 00:25:27
Y no es lo ideal, ¿verdad? Porque lo ideal es que cada una tenga su contraseña diferenciada. Entonces, tenemos estos gestores de contraseña que quizá teniendo una única contraseña robusta, pues accederá a ellos y ellos van generando contraseñas seguras o las van cambiando. 00:25:33
Cifran todas las contraseñas y datos sensibles protegiéndolos contra accesos no autorizados. 00:25:55
Entonces, si tú tienes la clave de acceso a este gestor de contraseñas, podrás acceder a ellas. 00:26:02
Si no, pues las claves están cifradas, entonces no puedes utilizarlas. 00:26:08
También permiten compartir contraseñas de manera segura dentro de equipos y organizaciones, garantizando que las credenciales no sean almacenadas en texto claro o compartidas inseguramente. 00:26:19
Al final son herramientas que hacen que el hecho de que tengas muchas contraseñas no sean un problema. 00:26:30
Vault de HashiCorp, solución para la gestión de secretos que protege datos sensibles como claves API, tokens, contraseñas, certificados y otros secretos en entornos automatizados y de infraestructuras como código. 00:26:38
Además de su función de almacenamiento seguro, también permite la rotación automática de claves, políticas de acceso basadas en roles y un acceso granular a los secretos almacenados. 00:26:55
Pues al final permite almacenar información de manera más segura. 00:27:11
La SSH Key Management. 00:27:18
El manejo de claves SSH, que es lo que hemos visto anteriormente, es esencial para la seguridad de los accesos remotos a servidores. 00:27:21
especialmente cuando se utilizan claves públicas y privadas para autentificar conexiones seguras. 00:27:29
Herramientas de gestión de claves SSH permiten controlar la distribución, uso y expiración de estas claves, 00:27:37
garantizando que sólo los usuarios autorizados pueden acceder a los servidores. 00:27:43
O sea, lo de la conexión remota SSH normalmente es para acceder a servidores o máquinas a través de la consola 00:27:50
y no se basa en contraseñas, sino que se basa en claves que están cifradas. 00:27:58
O sea, sí que hay, digamos, unos caracteres que se utilizan para acceder que están cifrados 00:28:08
y solo con las claves las podemos descifrar. 00:28:15
Entonces, los SSH Key Management son herramientas para gestionar este tipo de claves. 00:28:20
Además, permite la rotación periódica de las claves para mantener la seguridad de las conexiones. 00:28:26
Azure Active Directory y Google Workspace. 00:28:35
Plataformas a la nube que permiten gestionar identidades, accesos y autenticaciones en entornos organizacionales. 00:28:41
En las empresas, en las corporaciones. 00:28:51
Estas plataformas no solo proporcionan acceso a las aplicaciones en la nube de sus respectivos ecosistemas 00:28:53
Microsoft y Google, ¿no?, respectivamente 00:29:03
sino que también permiten integrar otros servicios externos a través de Signal Sign-On y autentificación multifactor 00:29:06
Esto facilita el control de accesos y mejora la seguridad general 00:29:14
Lo de Single Sign-On es que con una sola clave puedes acceder a varios servicios, como lo que pasa en el entorno de Google, que con tu clave de acceso, con tu perfil, una vez que te logueas puedes acceder a Gmail, a Google Drive, a un montón de servicios, a YouTube, que quizás sería muy engorroso si tuvieras que loguearte uno a uno. 00:29:19
Pero con el Singer Sign-On, la manera de loguearse ya ha comprobado de manera fehaciente que tú eres la persona del titular de la cuenta y lo único que tienes que tener cuidado porque si te la dejas abierta, 00:29:47
Pues luego la gente puede acceder a todas esas aplicaciones que tienen información personal tuya 00:30:06
Así que es muy importante que siempre que la utilices fuera de tu equipo, cierres sesión 00:30:14
Que todo el mundo, pues le dejas el portátil a un amigo para que trabaje porque yo que sé, lo necesita 00:30:20
Y cuando te lo devuelve te das cuenta de que no ha cerrado sesión y tienes acceso a su Google Drive, a su Gmail, o sea, son cosas críticas que tenemos que tener en cuenta. 00:30:30
Vale, administración de credenciales. 00:30:46
Centralización de las credenciales. 00:30:49
Utilizar herramientas que centralicen la gestión de credenciales como directorios de autentificación, 00:30:51
como los que hemos visto, Data Directory y LDAP, permite gestionar de manera más eficiente el acceso de los usuarios a los recursos. 00:30:57
Autentificación multifactorial. Aumenta la seguridad de las credenciales combinando contraseñas, dispositivos o biométrica. 00:31:07
No es lo que os digo de algo que soy, algo que tengo y algo que sé. 00:31:16
5. Cifrado de credenciales. Las contraseñas deben almacenarse cifradas para evitar su lectura en caso de filtración. De que accedan a la base de datos y sacan todas las contraseñas, pues esas tienen que estar cifradas, no es que es de cajón. 00:31:20
Política de contraseñas robustas. Obligar al usuario al uso de contraseñas seguras y rotación periódica para mejorar la protección de cuentas. 00:31:34
Que esto da por saco bastante en las empresas. Que cada tres meses tengas que cambiar la contraseña y que no te dejes meter cualquier contraseña. 00:31:44
Que luego con diccionarios puedan descifrarlas muy rápido. Porque ya sabéis que si ponemos una contraseña robusta, un diccionario va a tardar siglos en encontrar la contraseña. 00:31:53
Pero si ponemos la contraseña, pues, casa 25. Pues un diccionario la va a encontrar rápido con prueba y error. 00:32:05
Pero si ponemos que tienen que ser mayúsculas y minúsculas, caracteres especiales, caracteres alfanuméricos, pues ya se complica mucho. 00:32:13
Combinaciones que no formen palabras. Entonces, es a lo que se refiere con contraseñas robustas. 00:32:23
Gestión de privilegios y acceso. Aplicar el principio de mínimo privilegio según el rol y necesidad del usuario. 00:32:31
Pues justo lo que hemos explicado. 00:32:37
Auditoría de accesos. Revisar los registros de acceso para detectar usos indebidos o accesos sospechosos. 00:32:42
Y automatización del ciclo de vida de las credenciales. Automatizar la creación, modificación y eliminación de credenciales para reducir errores y mejorar la eficiencia. 00:32:50
Y ya está, hasta aquí la mitad del tema 00:33:06
Así que más adelante os subiré el resto del tema 00:33:12
Y ya con esto podéis empezar a hacer la tarea 00:33:17
Que todavía no la he habilitado, pero la habilitaré 00:33:22
¿Vale? Pues nada, gracias por escucharme 00:33:24
Y que tengáis buen día 00:33:27
Adiós 00:33:28
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
4
Fecha:
25 de febrero de 2026 - 14:08
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 23″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
305.81 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid