Idioma: Español
Fecha: Subida: 2021-05-25T00:00:00+02:00
Duración: 1h 50m 55s
Lugar: Curso
Visitas: 459 visitas

Importancia de la seguridad básica de la información

Transcripción (generada automáticamente)

Se ve. Ahora. O. Bueno, pues bueno, me presento, aunque ya me han presentado, soy Eduardo Fernández Campuzano, compañero de picar un vídeo de la Universidad de Murcia, y en partir del seminario de la importancia seguridad básica de la información, vamos a ver en este seminario vamos a ver tres apartados principales. Por un lado, vamos a hablar de la información, de que la figura de la información y cómo podemos proteger esta información que tan importante para la Universidad de Murcia y bueno para cualquier organización lo importante que tiene eso. En la segunda parte vamos a hablar de de que claro, información, mucha, y esa información, pues hay que priorizar ahí que y para protegerla, porque al final hay tanto tanta información que tenemos que priorizar. Vamos a hablar, por otra parte, también descifrado, de cifrado y que nos puede ayudar para garantizar la seguridad de la información y también de los metadatos, que pueden ser una herramienta útil por un lado, pero también puede suponer un riesgo. Por otro lado, ya en la tercera parte vamos a hablar de copia de seguridad, que es un tema bastante importante. Hay que tener copias de seguridad de los datos que sean importante para la organización. Hablaremos también del borrado, seguro de cómo se puede borrar la información de forma segura, porque como muchos sabréis el borrar, la información no es tan eliminando. Realmente el dato de todos, lo comenzaremos más adelante y luego hablaremos del almacenamiento de información, de dónde le apodan donde almacena. Aparte, como ha dicho, vamos a hablar de la información y la información es un activo esencial para la universidad. Entonces, en esta parte vamos a hablar de por qué es importante la información para la universidad. Luego vamos a ver cómo afecta la seguridad de la información a la universidad y lo vamos a adentrar entre características importantes o principio de seguridad e información, como son la confidencialidad de la disponibilidad, la integridad. No vamos a ver más adelante, vamos a hablar de los datos de carácter personal y las leyes que regulan estos datos, como es el Reglamento General de Protección de Datos Europeo y la Ley Orgánica de Protección de Datos, que es esa adaptación del reglamento europeo a la legislación española. Por qué es importante la información para la universidad? Porque es esencial para llevar a cabo los distintos procesos de negocio no los procesos académico administrativo la investigación la difusión. El almacenamiento, el tratamiento y la gestión de esta información que nos va a permitir llevar a cabo esos procesos de negocio son los que conforman los sistemas de información dentro de esta información. Tenemos activo, que pueden ser tangibles, como pueden ser un ordenador, un dispositivo de almacenamiento. Como un disco duro, uno es un tebeo y también los teléfonos móviles. Incluso podríamos encontrar una impresora no deja de ser una información, que mandamos documentos e imprimir ese documento y esa información al final está físicamente y luego también hay una parte intangible, no el, que es el conocimiento que te da la experiencia en tu puesto de trabajo, la reputación y la propiedad intelectual. La la Universidad se debe preocupar de proteger su información, porque si al final esta información no está disponible, se altera de forma no autorizada o se pierde, pierde la conciencia, puede afectar al funcionamiento correcto de la Universidad de Murcia. Cómo afecta a la información, la universidad y la información? Se ve comprometida la actividad de la Universidad también. Es decir, si, por ejemplo, perdemos la disponibilidad del campus virtual, la actividad de la universidad se ve afectada. No es bastante importante. Una vez que hemos hablado de eta informa de la información, hay una serie de amenazas que pueden afectar a eta, a eso activo de información, y esa amenaza amenazas cuando se materializan si se llama incidente y pueden ser de tipo accidental, accidentales puede ser un error, un error humano o no. Que alguien por un error borre un fichero que no debe que haya modificado algo que está equivocado. Puede pasar si se envía un correo electrónico a la persona equivocada, con un documento confidencial, o con información sensible o datos personales. También puede ser. Puede ser que se rompa un disco duro, que estamos trabajando en el ordenador, y de repente se rompa un disco duro y se haya perdido información. Vale? Eso somos una serie de ejemplo de accidentales. Puede ocurrir que arda el que haya un incendio, cómo puede ser un desastre natural y luego por otro lado, intencionados por empleados o ensayo de la otra manera, le llamaré esto sea estos son empleados que son dentro de la organización de la Universidad. O bien por algún interés económico o por una mala relación y su puesto de trabajo con el resto de su compañero al final consigue que, si no estás, por ejemplo, aducen su puesto de trabajo y llevarse mal con su jefe? Pues quiera a realizar alguna acción que pueda suponer un perjuicio para la universidad. También pudo concurrir en el lado de un alumno, no un alumno que quiera cambiar su nota. No es una persona que no está autorizada a cambiar esa nota y pertenece a la Universidad de Murcia, no sería un ejemplo de un ataque intencionado o ensayo, y también tenemos en este caso movido. Estamos ahí nadie. Y también puede ser el caso de; por ejemplo, un empleado que va a ser herido y considere que no es para él, no debe ser despedido; lo ha hecho todo bien y sería más con su despido y que el trabajador puede aguar, ya que me echar, voy a hacer daño, que esto es una amenaza bastante importante porque tienen mucho peligro al Arsenal, un trabajador de dentro puede tener acceso a información que un trabajador de fuera no puede tener imaginaos que un delincuente, por ejemplo, le paguen un trabajador porque le filtró una información no por un mal, si esa persona tiene información, acceso a información sensible, puede suponer un riesgo muy grande para parar la universidad y luego, por otra parte, tenemos los ciberdelincuentes, que ya sabían terceras personas intencionadamente, o quieren hacer un daño reputacional; lo quieren sacar dinero y lo que hacen es, pues o bien intentar negar algún servicio del campus virtual; no funcionen. O intentarán enviar mal Wert por correo para robar una cuenta o instalar un virus como puede ser un malware del tipo, software? Pueden ser estos conocidos que salen mucho últimamente en televisión y el cam? Lo los datos del ordenador y para que no puedan tener que pagar un rescate, por ello, bien de interés característica importante, tenemos que proteger, para garantizar la seguridad de información, y esas características son, por un lado, la disponibilidad. Esto quiere decir que la información tiene que estar accesible siempre que sea necesaria. Hablamos de una pérdida de disponibilidad, cuando, cuando, por ejemplo, el campus virtual deja de funcionar y no está accesible, hay una pérdida de disponibilidad, como vuelva a ser esto muchas veces, pasa a ser por error de configuración, error humano. No, alguien puede cometer un error, también puede ser otra vez por tipo de ataque, como hemos hablado antes, de un software que cifra el disco duro y está trabajando en tu ordenador, y, de repente, tienes el disco duro, con todos, un documento cifrado y no puedes trabajar. Eso afecta a la disponibilidad, no tienen, no tienen disponibilidad de información, también pueden ser fallo de software, que a lo mejor se esté utilizando un programa que tiene errores en algún bar, no estén funcionando correctamente y se cierren hoy inesperadamente y bueno, también desastres naturales puede pasar que se inunde el cuento donde yo trabajo o y no pueda acceder a esa información ni allí y a realizar mis funciones. No. Entonces se habla de una pérdida de disponibilidad. Por otro lado, tenemos la integridad que la integridad nos dice que la información solo debe ser modificada por personas autorizadas y se habla de pérdida de integridad cuando un tercero que no debe tener acceso a información modifica esa información, bien de forma accidental o bien de forma intencionada. Un ejemplo de que PP se quiere comunicar con Juan y le da una carta con un doble, con un documento impreso a un cartero, para que se lo entregue si él, pero de repente abre el. Sobre y decide cambiar el contenido de esa información, y dársela juega. Ahí se habla de una pérdida de la integridad. El cartero no estaba autorizado a modificar ese esa información. Como ha dicho, puede ser acciones intencionadas en la documentación, y también puede ser borrado parciales; borrados; parciales; puede ser también accidental o intencionado. Puede ser un borrado por algún fallo que se haya borrado algo o intencionado en el sentido de que voy a borrar lo que a mí me interesa de esta información. Por otro lado, tenemos la confidencialidad. La confidencialidad nos dice que solo debe hacer la información a la información. Las personas que estén autorizada hay que protegerla de tercero que no están autorizado. Esta información puede ser tanto en formato físico como en formato digital. Formato físico, puede ser un papel impreso con dato de carácter personal que identifique a una persona y también lo conocimiento; es decir, el conocimiento adquirido una persona en su puesto de trabajo puede con el paso de los años puede ser que tenga un conocimiento tan amplio que pueda revelar información que sea confidencial a persona no autorizada. Entonces, ahí también hay que llevar cuidado y es un deber de todos los usuarios de la Universidad a conocer qué información es confidencial, saber si trabajan con información crítica, saber si tienen, si están tratando información sensible e interesa a terceras personas, y también información protegida por la legislación. Como los datos de carácter personal viene hablando del dato de carácter personal, pues nos referimos a ello con cualquier información concerniente a personas físicas identificadas o identificables. Esto quiere decir pues, por ejemplo, un dni identifica a una persona los nombres y apellidos identifica a una persona. La fotografía también, y así cualquier dato que nos pueda ayudar a identificar a una persona e incluso a veces la estatura, podría considerar un dato para identificar a una persona si tenemos, por ejemplo, a una persona con juegos de baloncesto. Es importante respetar la privacidad de miembros de la comunidad universitaria y proteger su dato, como indica la ley. Al final hay una ley que nos obliga a que tenemos que proteger esta información, porque un filtrado de datos no puede afectar, y al final tiene una una sanción económica, no. Las leyes que regulan esto es el Reglamento General de Protección de Datos y la Ley Orgánica de Protección de Datos. Esto nos dice que son aplicables siempre que haya tratamiento de datos personales y en la universidad tiene que proporcionar esa formación específica, adaptada a cada perfil de usuario que componen la comunidad universitaria. Los incidentes de seguridad que afectan a datos personales tienen que ser reportado a la Agencia Española de Protección del dato y a las personas que son afectada. Esto es lo que nos dice esta ley. El incumplimiento legal de hacer esto, de esta notificación y de esos datos de ese tratamiento. Los datos encima, sociedad asociadas, sanciones económicas que pueden ser bastante importante, los requisitos para cumplir al final con las leyes es que la Universidad de verificar si realiza tratamiento de agua, especialmente protegidos. También debe garantizar los derechos y las libertades, y conectó. Queremos decir que tiene que informar de forma visible y accesible, sencilla y transparente; también debe de obtener el consentimiento inequívoco de esa persona y también que los usuarios puedan ejercer su derecho de acceso, de rectificación de su versión incluso de portabilidad y la oposición a los datos de carácter personal, no que una persona pueda decir que, si quieren llevar su los datos que quiere hacer su impacto personales o incluso, quiere llevárselo, y también nos obliga a informar en el caso, como ha dicho antes, de que se vieran afectados los datos de ciertas personas, pues habría que notificar a esos usuarios y, bueno, pues también hay que garantizar la confidencialidad y la disponibilidad del tratamiento de los datos personales, y muchas veces se hacen auditorías por las autoridades. No es una obligación en sí pero sí es una recomendación para saber si estamos haciendo las cosas correctamente. Si bien ésta es el primer apartado en el que hablamos de la información. No sé si tenéis alguna pregunta que queráis hacer antes de pasar al siguiente tema. No sé si en el chat no es una pregunta al suministro de datos entre unidades propias de la Universidad, debe tener una cautela. Por ejemplo, a veces no solicitan datos de una facultad porque van a hacer un evento, y necesitarán datos de nuestros clientes para invitarlos a participar o a que sea bueno que participen en alguna actividad, o vayan de oyentes o tiene algo esto, tenemos que tomar algún tipo de precaución con las propias. Eso debe estar enormemente puesto entre las políticas y los procedimientos que tenga la universidad con esos tratamiento de los datos. Yo la verdad es que ahí me pidas un poco en ese sentido de cómo está y según acordó la ley, como hay que hacerlo, eso la universidad, así que lo tienen que tener éxito. No sé la verdad, que me puede ayudar mucho más, pero sí que debe haber un procedimiento de cómo se tratan esos datos y el cine es la persona responsable de esos datos. También lo tiene que haber establecido. Vale, si no hay ninguna pregunta más. Continuó me dijo. Vives, tú ahora en esta segunda parte vamos a hablar de la clasificación, el cifrado y de los metadatos, de la importancia que pueden tener los metadatos para algunas cosas determinadas y los riesgos que pueden estar asociados a estos metadatos. Bien, vamos a ver por qué hay que clasificar la información. Es una de las cosas que hay que hacer. No han de aplicar medidas de seguridad. Vamos a ver cómo se clasifica esta información, qué manera se luego vamos a ver la forma de proteger la información y una de las, de tal forma de expropiación, que vamos a ver más a fondo el cifrado de la información, que es una de las técnicas que nos permiten garantizar la confidencialidad de la información, como hemos comentado anteriormente, y, por último, veremos lo de los riesgo y cómo se pueden eliminar estos datos. Vamos a ver también de forma práctica cómo se podría, cómo se podría hacer bien. Hay que tener en cuenta que hay información, hay muchísimas, y la Universidad de Murcia, y en cualquier organización y mucha información, y no todas. Así no todas tienen. La misma creatividad no tiene la misma importancia, es decir, no, no va a ser igual de importante una información que pueda ser crítica para un proceso de negocio de la universidad que un documento que se pueda considerar irrelevante para el funcionamiento de la Universidad no. Entonces es muy importante tenerlo en cuenta, porque información hay mucha y no se puede proteger todo. Al final también tiene un coste y llevar a cabo unas medidas y hay que seleccionar y hay que priorizar esa información. Debemos identificar los activos de información esenciales para la universidad y protegerla adecuadamente. También tendremos que determinar que es importante proteger eficaz y en qué medida, basándonos en su confidencialidad, integridad y disponibilidad, como como visto anteriormente. Es decir, ya no solo bien identificar esa información y voy a decir si es importante o no, sino también qué importancia tiene para la confidencialidad interinidad y disponibilidad. Y por qué esto es así porque tenemos que priorizar una información es más importantes y que esté disponible, aunque sea confidencial, aunque no se modifique y aquí por ejemplo vamos a entrar en una pregunta, yo la voy a lanzar. Quería lanzar la pregunta por fin ya que pongo un ejemplo de la empresa de que ha salido en la noticia tu estos últimos años en una red social de contacto famosa por sufrieron filtraba dato donde aparecían personas que estaban casadas y tenían contacto con terceras personas en una red social. Pueden ser ahora Tinder o alguna otra del estilo, entonces principio sobre la información que dediquen más importante de proteger en este caso dejar un tiempo para que podáis votar. Bale perfecto Efectivamente. Habéis aceptado la, la mayoría, compartir los resultados. Efectivamente, la confidencialidad es la prioridad más importante de la información de esta empresa, no de la red social, y al final ha sido lo que le ha costado tanto perjuicio, no, si al final revela si se filtrase información donde tienes información que es muy sensible, pues al final hace que la gente pierda la confianza en tu negocio y nadie quiera utilizar las acciones legales que esto conlleva. Si pasamos a la siguiente. Y en la realización de un examen online por un alumno vamos a compartir esta pregunta. Basándonos en el mismo principio, anteriormente, en la realización de una, está habiendo un alumno que pensaba y que es lo más importante, esa confidencialidad, la integridad o la disponibilidad. Allí hay discusión. Vale, comparto el resultado aquí lo más importante, desde luego muchas veces se consideran todas importantes, pero en este caso la más importante debería ser la integridad. Por qué? Porque si un alumno, por ejemplo, está haciendo un examen y le da entregar al botón de entregar y el examen que tiene todas las preguntas que le ha contestado, todas las preguntas se envió a vacío o se envía con la respuesta cambiada de orden este alumno va a suspender el examen y si no solo le pasa una baja todo, pues al final va a haber que repetir la prueba y bueno, y se puede decir que es lo más lo más importante. Desde luego también la disponibilidad no sería como el segundo. Lo segundo más importante, porque el final, si no hay disponibilidad del alumno, no pueda hacer el examen y como último sería la confidencialidad dentro. Será también importante, pero quedaría en un tercer lugar. Bueno, seguimos entonces el primer paso, lo que hemos dicho, tener un inventario de todo tipo de información y ubicaciones tan y ya no solo eso, sino también qué persona, a qué grupo de personas departamento intervienen en la gestión de información. Entonces, como clasificamos esta información, pues estos no hay una fórmula tampoco matemática, es decir, y cada universidad y cada organización puede utilizar unos criterios distintos, todo al final se trata de adaptarlo a cada organización. Entonces se pueden clasificar la información en base a la confidencialidad. Por ejemplo, información que sea confidencial; información muy, muy importante para el futuro de la organización, no información si nos vamos, por ejemplo la del ejército o sería por ejemplo, estrategia militar en una información muy confidencial, que solo deben conocer ciertas personas. Luego, por otro lado, tendríamos información restringida. Serían formación que no sería tan, no estaría tan restringida como la anterior, pero sí restringiera un grupo de personas que necesitan esa información para realizar su trabajo diaria, es decir, no debería hacer una persona que no necesita esa información si no necesita para realizar una actividad de su trabajo, de su trabajo y luego de uso interno, que sería para toda la comunidad universitaria, como puede ser no soy información, que se publique el horario de las clases en la información, que solo sean de uso interno para toda la universidad y luego ya la información pública, que podría ser información, que está en la web corporativa, información de las redes sociales y que accesible al tercero a cualquier persona. Por ejemplo, información para que la gente se matriculen en un curso no lo también se podrían clasificar según la funcionalidad o la utilidad de información. Siendo siempre proveedores, se te compra de ventas y de personal o de gestión interna. Por otro lado, el impacto que pueda tener y el robo o pérdida de información, como pueden ser el daño a la imagen corporativa, consecuencias legales de esa pérdida de información, no hubiese consecuencias económicas supuesto, o incluso la paralización de la vida. Una vez que hemos clasificado información y le hemos dado una importancia, luego hay que etiquetar esta información, es una sugerencia. Una manera de sugerir cómo se puede clasificar la información, en la que, por ejemplo, poniéndole etiquetas entre corchetes no ayuda a identificar de forma rápida, como un documento que es confidencial, no por también errores de compartir un documento que no tiene que compartir, de tipo b, restringida. Nómina interino no puede ser cuadrante, y el público, como ha dicho social, será una forma global, lo haga en un documento de Word, muchas veces también se etiqueta dentro del documento. El contenido, si es un documento confidencial, se suelen poner al inicio también para indicar que se documenta, confiar bien, entonces, una vez que hemos clasificado, hemos priorizado esa información y la hemos indignado. Ahora hay que proteger esta información. Es el siguiente paso. Entonces, para proteger esta información tenemos, pues ésta está estos tipos de contabilidad; no controle. Por un lado, limitar el acceso a la información; una manera muy fácil de proteger; la información, como han dicho, ante el que solo accedan las personas que tienen que acceder a información para realizar su tarea de trabajo o porque la necesitan, por lo que sea, pero son las que necesitan ese acceso. Y cómo hacemos esto? Pues al final se concede información que usuarios tienen que acceder a esa información. O qué grupos de usuario que roles se les permite acceder a cierta información? Por otro lado, tendríamos el cifrado que lo vamos a ver más adelante, más profundidad, que sería lo que nos va a aportar. La confidencialidad de la información. No nos va a permitir proteger la confidencialidad. También vamos a ver las copias de seguridad, que veremos también en el apartado con más profundidad importante, tener copias de seguridad de los datos que sean críticos para la organización, siempre que una copia de seguridad para recuperarnos de un desastre, y luego también puede tener controles específicos o bien para cumplir alguna ley o bien para cumplir algún estándar, algún tipo de control específico que se exija, de tener la trazabilidad, de que persona ha modificado el fichero; en fin, una serie de controles aquí y luego acuerdos de confidencialidad también importante. Una manera de proteger la información es mediante acuerdos. Por ejemplo, tengo proveedores en YouTube, Chile compró un producto; bienvenida también un acuerdo de confidencialidad, en casos sonados de ejemplo. Hace poco lo de la vacuna con la Unión Europea no, por poner un ejemplo, hay al final hacen acuerdos de confidencialidad de. Para no revelar información, para protegerse de una manera de que esa información no se ponga a terceras personas y aquí otra pregunta, a ver si. Vale de la técnica que hemos mencionado, que técnica, utilizar y para un empleado de la organización que no se lleven el conocimiento adquirido con la experiencia a la competencia. No me imaginaba una empresa y queremos que el trabajador no se lleve lo que ha aprendido todo el conocimiento. No me hacía un trabajador que trabaja en Google y que se va a mi casa. De alguna manera. Habrá que proteger todos los conocimientos que poseen, no se lo lleve a la competencia y ayuda y le ayude competitiva. Baile, perfecto. Efectivamente, acuerdo de confidencialidad. Esto pasa mucho en la. Las organizaciones sobre todo privada, en el que al final se firmó un acuerdo para que el trabajador no no pueda dar esos datos a la competencia. Y con cuáles impediría que un empleado? Acceda a la información que no es necesaria para realizar su tarea diarias en el trabajo? Dejar de compartir. Efectivamente, limitar el acceso a la información, es decir, si no es necesaria para realizar su tarea de trabajo, yo no lo voy a dejar acceder directamente sin información, es decir, con un control de acceso. Le voy a decir que no pueda acceder a información. Vale de cifrado que vamos a profundizar un poco más, es decir, toda la información, pues es una técnica que nos permite garantizar la confidencialidad de la información. Esto se esto si al final se realiza mediante una adjudicación de ese texto legible, que a través de una clave, pues se vuelve un texto, ilegible y no entendible. Si no posee esa clave, no para descifrar el fichero, entonces es importante tener en cuenta en cuenta que hay que olvidar. La clave no es la clave, hay que tenerla y que tiene que ser robusta, que es una de las cosas que vamos a hablar ahora está especialmente indicado para información sensible, todo es decir, que se comente ahora, sobre el cifrado de información como medida de seguridad. No significa que haya que cifrar toda la información, es decir, información que no tiene que estar cifrada no se necesita, que no esté cifrada para realizar las labores diarias, que no es necesario, pero información sensible. Si es necesario que las cifrada, por ejemplo, la pongo un ejemplo de una copia de seguridad en un pendrive no me ha hecho una copia de seguridad de datos, que son confidenciales o que llevan datos de carácter personal, pues sí la en un pendrive, y voy a moverme, y me voy a desplazar a mi casa. Si yo pierde por el camino esa información, cualquier persona que encuentre la va a tener accesible y entonces sí a llevar información tan sensible. Esa información debería estar cifrada. Eso sería uno de lo de los ejemplos también podría ser. No se información. Almacenes, por ejemplo, en la nube. Es muy sensibles y es una nube que no es privada ni en organización, y son datos muy sensibles, pues habría que valorar el cifra de información. Aquí siempre hay que valorar un poco coste -beneficio, riesgo -beneficio. De ese cifrado la información no, no hay que todo, no puedo decirlo, tengo todo muy protegidos y no se trata de cifrar la cosa que sean importante y cuando sean necesaria la recomendación e importante el cifrado, tan débil como la debilidad que tenga la clave. Es decir, si yo le pongo una clave, un 2, 3, cuatro para cifrar mi documento, cualquier persona que pueda acceder a ese dispositivo, por ejemplo, un pendrive que ya haya perdido y que vaya cifrado, imponga una ostra y cuadro, pues va a poder acceder a información entonces importante que la clave sea robusta, una clave, que sea fuerte, que sean mínimo, mínimo de ocho caracteres y tiene más mejor y que sea el fan Erika y contenga símbolos, letras sea símbolo especial de otra especiales. También importante, que el algoritmo gráfico utilizado sea fuerte, tinto, algoritmo, de, cifrado y un ejemplo de uno que sea fuerte y se utiliza mucho a Snow, uno de los más utilizados. Esto va cambiando con el tiempo. Lo mismo. Mañana aparece un algoritmo más fuerte y esto deja de ser pero, bueno, ahora mismo se trata de utilizar en ese momento los algoritmos de cifrado que sean fuertes y también hay que tener en cuenta una cosa muy importante. Si se cifra la información no hay que perder en la clave porque si pierden la clave no pueden hacer a la información y no puede hacer de ninguna manera. Es decir, no hay que pensar, por ejemplo, cuando te registran una web y sin olvidar la clave que le pueden dar. Recuerdan a Mandela, en el correo, no, esto no pasa. Si se cifra una información y se pierde la clave, no se va a poder recuperar esa información y eso es un riesgo que, y también importante al final para cifrar si utiliza una herramienta, tener esa herramienta actualizada. Al final también hay herramientas que tienen base, que tienen errores, y a veces implementan mal el algoritmo de cifrado entonces la importancia de tener siempre el software actualizado a la última versión en nuestro día a día. Cómo podemos aplicar esto con herramienta que usamos nuestro en nuestro día a día, sin complicar no, no, porque al final herramienta del tercero, hay mucha y, bueno, aquí lo más importante al final es aplicarla que las recomendaciones que la organización, en esa y algunas que pueden ser útiles, por ejemplo, comprimir. Ficheros con contraseñas y la misma el mismo software, que nos permite comprimir. Ficheros y raro lo que sea? No permite establecer una contraseña y luego también con la suite ofimática, con Microsoft Office o a? O Above profesional no permiten poder generar esa son documentos cifrado, vamos a ver, un ejemplo de cómo podríamos hacerlo con con mi casa igual. Abrimos un documento, y si le damos archivo, en el apartado de información, quienes aparecen apartado de proteger documento tan simple como darle al documento a cifrar con contraseña. Nos va a venir una clave que lo vamos a tener que meter dos veces para no equivocarnos y asegurarnos de que la opinión correctamente y aquí nos avisa. No nos habéis aclarado que si pierde olvidan la contraseña que tenga, en cuenta, que no vas a poder recuperar el importante que guarden la contraseña y sea una contraseña de un fichero y utiliza varias contraseñas para varias fichas distinto, como que deberían entender ese saber qué fichero y contraseñas, que corresponde a cada fichero es importante, porque si no, al final perderemos el acceso a esos ficheros. En este caso, pues, por ejemplo, hemos cifrado un documento. Si lo hacemos mal, no va a dar un error, y no deja abrirlo encima. La clave correcta podamos ver y editar el fichero vale también sería aplicable a si se vuelca con el mismo. El software no nos va a venir, por ejemplo, lo hemos visto con un documento de Wall, pero qué pasa? Si yo quiero descifrar una imagen? Si yo tengo imágenes sensibles que no quiero que el año me vendrá y no quiero que alguien se pierda el pendrive y la vea. Pues con un clic derecho. Podamos utilizar herramientas, como si decir que son, se utilizan para el fichero o el famoso buen rato. Simplemente daño dándole añadir a fichero. Al añadir archivo no va a salir una ventana en el que apartado de equipación en el que nos va a pedirle la contraseña y entonces metemos la clave, en este caso he puesto la prueba, curso 2021, sea la típica problema, que no hay que poner, vale la prueba. Si algo nos pueden poner algo que sea fácil de adivinar bueno aquí se elige en formato más compatibilidad, pues sí o sí es decir cuestión de gustos y ya no genera un fichero, un fichero comprimido, que está cifrado y que para poder acceder a la información que hay dentro nos va a pedir, es la clave, la clave, la lágrima de otra forma se podría hacer con When Manchado opciones para que me hice con buen rato, no permite lo mismo y la mayoría de herramientas de competir, pero no van a permitir hacerlo. Sería lo mismo añadir. Archivo simplemente cambiaría en el que aquí aparece un botón abajo, que pone establecer contraseñas y establece una contraseña. Me pasaría lo mismo, importante tener en cuenta, esto genera un fichero aparte, si luego esto y luego nos dejamos los documentos originales. Al final, como si no tuviéramos protecciones información, al final va a estar ahí vale David. Hay que quitarla de ahí. Y en este último vídeo vamos a ver cómo se haría, por ejemplo, en un PDF, porque también es un otro tipo de documentos con el que más se trabaja. Esto ha vuelto a salir del mismo vídeo. Origen. Ninguno de los documentos de Word, que hemos sabido hemos quedado antes y le damos archivo. En Sport, en exportar, cuando queremos crear un documento PDF desde Wall, también nos sale el botón de acciones aquí abajo que no permite aquí si me dice esta última línea cifra el documento con una contraseña, vale, y también aparece otra opción de liquidar el propio documento. Todo lo que vamos a ver. Más adelante, los metadatos. Esto es simplemente el documento. Ahora un poco menos que lo vamos a ver más adelante que que también se puede hacer bien y entonces pues nada, aceptamos y nos pedirá la contraseña. Nos avisa de que como este documental War, ya tiene contraseña que aportamos, es un PDF. Sepamos que estamos exportando ese documento y aquí al abrir el PDF. Pediría la contraseña. Igualmente, la contraseña no dejaría ver. Vale, y lo voy a dejar para el final, porque, claro, lo que habría que valorar si se interesa la cifra del fichero o si es una unidad, que tiene que estar inflada completamente, estamos hablando aquí descifrar determinado fichero, nos imaginemos que vendrá ahí llevo casi todo documento en el boe que son público y que no me interesa tenerlo cifrado y sólo tengo una carpeta de fondos, y quiero descifrar a lo mejor una solución a descifrar esa carpeta, con documentos; si nada voy a tener un poco, pero si vas a llevar información sensible o información, que es crítica o muy confidencial, en una unidad extraíble un disco duro de lo que sea, debería estar cifrado tres cifrado, porque, si no va a ser participando cada documento uno a 1, sino en ese caso interesaría cifrar la unidad, completamente y simplemente al meter el boe, siempre le pediría una clave y podría acceder a todos lo todos los documentos de forma segura, cifrado y un tercero, que se encontrarse por ejemplo el pendrive. Si lo pierden al conectarlo a su ordenador, le preguntaría la clave de cifrado. Y no podría no podía acceder. Ahora que hablamos de los metadatos, los metadatos pueden ser muy útiles, pero también pueden suponer un riesgo importante, que es. Me da información que si una información extra lo que vale, y que no están en el mismo contenido del fichero, decir en un documento de Word, no voy a tener los metadatos dentro del contenido del texto. Si no es una información extra que se ven en las propiedades del fichero y nos aporta, pues si nos aporta, por ejemplo, quién es el autor del fichero, también nos aporta dos D, de quien ha guardado la última vez el fichero, por ejemplo, el número de versiones que tienen en el agua, que se ha guardado en un fichero que está editado, el número de líneas de carácter, también fecha de creación y modificación, incluso también la herramienta, software que se ha utilizado para crear ese documento, y, por ejemplo, en imágenes en imágenes, no podríamos encontrar la ubicación, no hay muchos móviles que por defecto te ponen la ubicación. Cuando haces una foto se puede desactivar, pero otra vez está puesto o bien, porque si quiere tener o bien por desconocimiento. Entonces quién pasa? Cuál es el peligro de pueden ser peligroso? Pues porque esa información puede ser utilizada por ciberdelincuentes. De qué manera podrían sacar beneficio a los ciberdelincuentes con estos datos? Pues si por ejemplo en público un documento de Word en internet y pone que usuario ha editado el fichero, el software era utilizado, es decir, aportando una información valiosa al atacante. Para saber si me quiere enviar un mal, a qué usuarios se lo puede enviar y herramientas de ofimática utilizando? No supone que estoy utilizando 2003, le estoy dejando a entender al atacante, que me puede enviar algún malware que afecte a esa versión? Por ejemplo, incluso puedes, sabiendo mi usuario podía aprobar y conocer más información de personas, podía aprobar contraseñas mía, no haya conocido a un usuario, aprobar determinadas contraseña, y eso es tan sencillo como acceder a la página web, bajarse el fichero y si no se han eliminado son metadatos, tendría esa información. Entonces? Eso es lo que va a pensar? Los ciberdelincuentes en el caso de la imagen y la ubicación que podrían hacer, pues podrían hacer como era esto. Antes pasaba más. Ahora ya está más controlado en las redes sociales como Twitter, qué ha pasado en varias ocasiones, cuando los famosos publicaban, foto y no sabían que están publicando la ubicación en esa foto, simplemente al publicar la foto, que descargaban la foto 13 a la ubicación, y ya sabía que en ese momento donde estaba esa persona famosa no, y entonces pues puede suponer un riesgo, no también. Es decir, está en la parte mala de los metadatos, pero también muchas veces son interesantes para trabajar internamente. Eso datos no nos ayudan a llevar un control de los documentos de fichero. Cuántas veces ha dado cuánta línea tiene documento? Muchas veces. Son datos internamente. Son útiles incluso la ubicación. La fotografía podría ser útiles. En el caso, por ejemplo, de que yo subo mi foto Abu el fondo a cualquier otra plataforma y yo, como cuando estuve en Murcia y me he sacado a la foto de tu en Murcia, puede ser útil internamente lo único que equilibra el cuidado, cuando esos datos se publican, si no se va; si no se van a publicar o no? No pasa nada, no, pero sí los públicas para que la gente lo pueda ver. Hay que llevar ese cuidado. Aquí voy a aplicar en una versión práctica un vídeo práctico. Cómo se podrían eliminar estos datos de forma sencilla con Windows. En este caso, si hacemos clic derecho a un fichero y le damos a ver las propiedades un monstruo que es el fichero, que estamos utilizando ante un derecho y no vamos a la propiedad, no va a ser una ventana, tiene, debe salir un proyecto que sale una ventana en la que si le vas a detalles fijado la información que aparece el autor Eduardo Fernández guardado por Eduardo Fernández y un número de revisión en las veces que el documento dos allá arriba, que impone el nombre del programa microsoft y esto ya se han corregido en inversiones en versiones, más antiguas, hasta la versión exacta de Microsoft Office sea ya suficiente, que por lo menos nos dice que eso y por lo menos ya no come la versión, porque esto sí que podría dar todavía más pistas, a una versión vulnerable porque no está actualizada. Le podría dar todavía más pista una y bueno, cómo vamos a eliminar? Pues aquí hay un botón. Aquí hay un botón, que pone quitar propiedades. Si llegamos al botón de quitar propiedades, una manera sencilla de quitarla no sabe si te daba dos opciones. Aunque era una copia del documento quitándole todas las propiedades, o quitar las siguientes propiedades que te pueden marcar, las todas pueden marcar la que quiera quitar una sonda, en este caso, la más seleccionar, que cree una copia. Valen para que veáis la diferencia de un documento sin mandato y un documento con. Entonces, si vamos ahora los resultados y vuelta a empezar, esto. Si comparamos ahora el fichero nuevo Bale, el que hemos copiado sin nada y este de aquí sería el antiguo, hay quien no le funcionaba, la verdad, no fijaba la diferencia, aquí ya no hay autores, no aparece Guardado, no aparece el software que sea utilizado y ya no estamos revelando esa información y de esta manera no estamos protegiendo. Otra manera de hacerlo sería si abrimos el documento de Word. Y no vamos a archivo y no vamos a información? Aquí nos aparece un botón. Sienten poner y comprobar si hay problemas. Entonces era para hacerlo dentro de la misma herramienta de Word. Y en el que propone inspeccionar documentos si llamo a inspeccionar el documento. Nos aparece aquí lo que las acciones que va a realizar nosotros dejamos marcada toda la inspección y nos muestre problemas, y aquí está avisando de que se muestra el autor del fichero dice que si lo quieren quitar, le quitan y se cierra. Bueno, poder volver a inspeccionar para que veamos que ya no no me aparecen. El autor ya no aparece simplemente cerrando, ya quedaría ciudad cuenta aquí que imponer autor, ya no aparecería ni ningún autor no aparece nada, ya lo ha quitado. Si la manera de hacerlo y aquí en el caso de las imágenes, en el caso de la humedad de las imágenes hay perdón, pero me estoy haciendo la pregunta. Ahí te mando. No entiendo. No sé si. Bueno, continuó y allí en el caso de las imágenes para que veáis no que no. Los datos que nos puedan aportar una imagen. Si abrimos una imagen simplemente con el emisor de fotos de Window que lleva por defecto, se podría haber de la otra manera que hemos hecho no con el derecho propiedades y mostrar la información, pero en este caso lo hacen más visual, y si nos damos cuenta en el vídeo como he realizado en esos puntitos nos salen desplegable y no dice información del archivo, esta información del archivo para que veáis qué información se muestra de la foto que se ha tomado con un teléfono móvil nos aparece la fecha de inicio tomó la foto. Nos parecen tan bien datos como el disparo que ha utilizado la guiso lo entenderán mejor la gente que le guste la pornografía, pero aquí de importante aparece por ejemplo el dispositivo, con el que se echaban a fondo si fuera una cámara aparecería el modelo de la cámara y aquí como ver la ubicación fija, que sale ya incluso en un mapa para que veáis exactamente dónde se ha hecho. Entonces esto un principio no tiene por qué suponer ningún riesgo. Pero si está publicando estos datos en el momento no quiere que nadie te lo organice o que sepa por dónde te mueva, porque si siempre publico mis fondos al final puedo conseguir que, si alguien quiere algún ciberdelincuentes, atacarme a mí a mi persona descubrir datos sobre mí? Pues lo mismo podría ser, porque si yo me muevo siempre, no, donde estoy cada día que recorrido y voy echando fondos con la ubicación. Y bueno, en este apartado miramos la parte de metadatos cifrado y la clasificación de la información. Tenéis alguna pregunta sobre la sobre esta parte. Miguel Ángel Gallego ha levantado una mano, me salen bien la notificación aquí y ahora si quería preguntar qué hablar de las copias de datos. Ahora mismo vamos algo que sea un fichero muy voluminoso, no que, pese mucho, teniendo la unidad, parece las copias de seguridad y la Universidad por sí misma no entiende. La verdad, que no utilizo mucho Nobel, pero seguro. Seguramente sí estará seguramente esa Unidad Compartida tenga su copia de seguridad, y la verdad es que yo no manejo la copia de seguridad. Yo entiendo y entiendo que debería tener esa copia de seguridad, sobre todo si hay datos importantes y otra cosa es la de documentos de Word, se haga ese cifrado ese archivo, gol que se le pone contraseña, pueda abrirse con cualquier ordenador. Entiende decir eso si se sube a un duro descargas en el ordenador, sabiendo la contraseña, puedes abrirlo porque yo sé que hay un modo de cifrado en el que creo que el documento no se abre, salvo que sea en el ordenador que se creó el archivo. No sé si te va a dejar abrirlo en cualquier sitio, que seguro que si tiene Guo won a en otros sitios, lo vas a poder abrir sin problema, y lo que ya me deja con la duda es entre, por ejemplo, si tiene el libro La verdad. Es que eso no lo he probado. Si esa cifra con Guaje se pueda abrir con Libre Office, tendrá que tendrá que probarlo la verdad? No lo sé, pero en principio, si el ordenador tiene Microsoft Office debería poder abrirlos y sin ningún tipo de problema. Muchas gracias. Al final se ha cifrado con una herramienta que en este caso es el mismo Word, Word, siempre te van a dejar ver en cualquier sitio. Otra cosa ya es eso sí si tiene un sistema operativo distinto y no puede tener y no tiene Wall y utiliza una herramienta. Quizá ahí sí que sea un problema y deban allí así que tendría que tener en cuenta muchas gracias y ascensión tienen tienen la mano levantada si quieres preguntar algo, y puse también en el chat. La pregunta era eso, lo que ha dicho, que a mí eso me pasó. La verdad no me avergüenza decirlo un día Cifré un documento y pensé que la contraseña era súper obvia para mí pero luego no sé no pasó gran cosa, porque tenía una versión parecida guardada, pero es imposible, si cifras algo recuperarlo y se puede poner siempre digamos crear una clave para que no se te olvida y decir vale todo lo que yo Cifré llevar siempre esta clave, porque claro que llevan un mito con una clave por cada cosa, lo ve un poco locura, pero a lo mejor una solo para todo archivo Cifré, esos está bien o es una idiotez, pero eso sí el momento. Primero la parte de la clave es cierto que si pierden la contraseña, va a ser casi imposible, al no ser que la de al final sea muy fácil, ir probando y probando y probando, pueda volver a hacerlo, va a ser imposible si la contraseña segura, las olvidado imposible, recuperar esa información. Entonces son ritmo, hay que tener mucho cuidado en ese aspecto. Por qué a mí me ha pasado alguna vez? Debe poner la clave a lo mejor y decirme lo mal que no eran cosas más importante opinión. Una copia, una copia de seguridad hecha, pero a mí también me ha pasado alguna vez, una vez que que si subieran la clave no puedo, no puedo recuperar esa información y respecto a la otra pregunta es decir, es importante según para que se vaya alguien vayan dirigidos a esos ficheros. Si son siempre, si siempre lo usará el clima, porque si por ejemplo son ficheros y frase en algún caso que tenga que entregárselo a otra persona y tenga que darles a otra persona hay alguien tiene que llevar el cuidado de no usar siempre la misma clave en todo. Porque si ya la clave la conoce otra persona, comenten, es bueno, tienes el riesgo de que al final si esa persona accede otro fichero que sea tuyo, si todo lo ha hecho con la misma clave va a poder descifrar no adquirir. Bueno, vamos a dar también un seminario, del tema de de contraseñas, segura y de declare, no ha contestado a la pregunta de cómo almacenar contraseña, cuando se tienen muchas conclusiones distintas, de qué manera no volvernos locos, porque por ejemplo, apunta en la punta de mi padre. No como ha dicho. En realidad es un error porque no está poniendo claves. Claro sea que cualquier persona que habla, que abra el cuaderno la puedes ver, incluso si pierdes el cuaderno vas a perder todas las contraseñas y entonces son un riesgo bastante alto. Entonces en muchas ocasiones, utilizando la clave si lo veremos en el seminario uno de los seminarios siguiente, de cómo gestionar esa clave y tener varias claves distintas para determinadas cosas. En los navegadores ahí entró en mi gestor de clave; a veces dentro para ver ciertas cosas, borró lo usuario de Apple, que es en realidad no lo hace a la verdad; el mundo laboral no está en Apple, pero me siento yo estoy acostumbrada a que lo a la verdad. El ocio digital de todo tipo, cuando también tiene el suyo. Hay otro gratuito que permite también almacenar clave. Es decir, ahí hay mucho tipo de los sectores clave, son siente seminario, tenemos un vistazo y si te interesa, estupendo, que está muy avanzado para mi nivel, pero vale las piezas y pregunta Rosa María si ola Eduardo en he tomado nota, pero me queda corta, hay alguna posibilidad de que cuelgue esa información, de cómo cifrar como quitarme dato de alguna forma que podamos tener algún documento que esté que esté ahí explicado, si no me equivoco, si esto se está agravando y se va a poner accesible, si no me equivoco que los suben a un canal de televisión de la de La 1. Lo digo porque en cualquier momento podía ir y volver a ver el vídeo por ahí echarle un vistazo a y por ahí vamos a usar si queréis ver en aumento los pasos que se han ido haciendo. Vale, gracias. Vale, de nada, elvira, un; no sé si tienes una pregunta Sí o la tarde a la tarde, pero bueno, te pregunto, no sé si podemos enviarnos a un nuevo archivos, por ejemplo, con información confidencial, notas y notas de alumnos donde pueda aparecer, pues eso, información sensible, no de los alumnos, para el lugar de llevar el Pen? No? Pues lo hay. Algún problema en esto, en este caso no sería ningún problema, porque al final el humor es una nube, pero es una nube de la universidad y todos los tanto están en la universidad y están protegido. En principio sí; si no, si no son documentos compartidos publicado donde abiertamente y solo tienes en tu cuenta, no hay ningún problema. Información solo van a poder acceder tú misma, vale? Pues de otra cosa. Ya que la descarga en el ordenador declarase López sería preocupante y lo sabrá después vale muchas gracias. Vale pues continuamos. Bale y ahora viene en el tercer apartado, pues vamos a hablar de las copias de seguridad. Es importante lo que hemos dicho, tener copias de seguridad de los dato importante. Vamos a hablar del borrado seguro. Cuando abordamos la información, la información realmente no se borra; al final, simplemente se está ayudando. Cómo consiguieron la tabla de índice cuando habla de índices? Dice este fichero fichero, pero ese fichero realmente no se borra; si no se borra, como es el enlace, no está acabado. Vamos a aplicar más adelante para que ahí el peligro que pueden suponer al final no borrar la información de forma correcta y, por otro lado, vamos a ver él el almacenamiento y el almacenamiento de la información. De dónde podemos almacenar la local? Si es en la red, en la nube. Que vamos a ver allí conviven de seguridad, no nos pueden faltar, ni fallar, y esto es importantísimo y lo veremos más adelante, copias de seguridad, que se cumplan, y con qué frecuencia se cambia. También vamos a ver las copias de seguridad donde la dejamos, no, donde, donde guardamos esa copia y como la cómoda por otro lado vamos a ver borrado, seguro como podamos borrar la información de forma segura y cómoda, destruir cierta información, que ya no va a ser cierto soporte de información, que ya no van a ser útiles y el almacenamiento de información local en la nube, no pueden faltar ni fallar. La seguridad es tener lo tanto duplicadas, es la duplicación de datos. De manera que si en el caso de que haya una pérdida de importante o por un error se hayan perdido datos, se hayan borrado o se hayan modificado de forma accidental poder tirar de esa copia de seguridad y poder recuperar los datos, si no, que no a dar seguridad. Son datos críticos para los procesos de negocio. Son un riesgo muy alto y puede tener un impacto muy muy alto en la la, la universidad. Entonces es importante, tanto en la universidad como en toda organización, con los datos que son importante tener copia de seguridad. La recuperación en muchos caso depende de esa copia de seguridad. Es decir, que haya una catástrofe que haya tenido o no, no tiene por qué ser intencionado, no puede ser que yo tenga toda mi información en mi despacho de trabajo y mañana arda mi despacho haya un incendio o se inunde, y si no hay ninguna información ni tengo ficheros importante. Eso es información. Se va a perder entonces importante tenerla, pero hay que tener claro eso qué información? Como ha dicho, hay mucha, hay que priorizar y hay que elegir qué datos copia. Si no hay que copiar todos los datos, porque copiar esa información tiene al final un tiempo y un coste puede ser muy elevado si se combinan cosas que en principio no pueden ser tan importante para para el proceso. Los procesos de negocio de la Universidad importante al hacerlas, allá se pruebe, por lo menos en ciertas ocasiones que se pueden recuperar. Esto es un error muy grande y ha pasado en muchas organizaciones, incluso a particulares, que se copiaban alguna hondura de copia de seguridad automática, o algunas que lo configuran, y dicen: esto está configurado, ya tenemos copia, pero se ha aprobado a recuperar alguna copia, a ver si de verdad está funcionando el proceso. Eso hay que probarlo en determinadas ocasiones a lo largo del año. Probar a recuperar, por ejemplo lo que hacen son recuperaciones como aleatoria. No voy a aprobar recuperar un dato que sea en marzo no sé dónde voy a aprobar recuperarlo para ver que si se recupera y también importante ya no sólo probar esa recuperación que lo hace sólo en determinadas ocasiones, sino también revisar, es solo de que esa copia se está reeditando, porque puede ser que a lo mejor mi disco duro del copia de seguridad esté lleno. Si yo no me doy cuenta, no miro al lado, no miro notificaciones a lo mejor lleva lleno dos meses, y me creo que tengo que dar seguridad y no está copiando nada. Entonces, es importante que tener la copia. Eso hay que revisar esas copias, que no tienen errores. Si se hace diaria, pues cada día a mirar esas copias, pues no te presentan el error importante y de vez en cuando comprobará recuperar determinado fichero para comprobar que todo ese proceso de recuperación funciona correctamente. Bueno, y quién confiamos, pero vamos a copiar y con qué frecuencia? No hay que determinar qué información se va a enviar en base a la clasificación que hemos hecho antes hemos clasificado soldado según la confidencialidad o la importancia de soldados. Al final vamos a copiar los datos que sean importante. Si yo me he bajado en poner un ejemplo un documento del boe porque me gusta leer el voto online, que lo publican no voy a cumplir, es obviamente una copia de seguridad, porque eso es irrelevante. Para los procesos de negocio de la Universidad no habla un caso personal, no leer en el boe publica una ley que afecte a quien no va a entrar en de seguridad pública y la frecuencia pues no hay una fórmula matemática para esto, pero hay que elegir con qué frecuencia se comparan los datos según qué importancia tiene el dato según las veces que se pueda modificarse, es decir, si yo lo normal es que, por ejemplo, se tenga una copia diaria de los datos que han cambiado de un día para otro, pero eso es lo normal, no lo más o menos lo estándar, pero puede pasar que en algún determinado departamento modifiquen el mismo fichero 100 veces a lo largo del día, y ese fichero sea crítico; a lo mejor ese fichero necesita una copia cada cinco minutos. Por poner un ejemplo, cada hora cada esto es un poco adaptarlo, no a a la información, situación de la copia. Ahora vamos a ver, donde guardamos la copia la copia, el apagón tener en el valle del positivo. Uno de ellos son cinta magnética, estos son menos conocidos o la manera del usuario, porque al final esto se tiene en organizaciones porque tienen un bajo coste y una vida útil, muy amplia. Si me equivoco, creo que tienen en torno a unos 30 años de vida. La cinta magnética y según a lo mejor el fabricante incluso garantizan más años todavía eso son, tiene un reducido coste y una vida muy útil y tienen gran capacidad de almacenamiento. El coste que tienen por por, por ese espacio, almacenamiento y luego lo más conocido; el disco duro externo, no tanto a nivel particular como a nivel de organizar a nivel orgánico de organización. Se realizan también duro y éstos tienen la ventaja de que son fáciles de configurar, tienen mejor rendimiento que la cinta, y eso sí hay que tener en cuenta las ventajas de que tiene una vida útil inferior a la cinta y un mayor coste por espacio de almacenamiento. Entonces, eso es otra cosa, valorar el precio, porque al final son datos de seguridad. Con el tiempo van a ocupar mucho espacio y tienen un coste. Hay palabras de positivo en las que están ahora también muy de moda, pues si esto depende tiene un coste que, según lo la capacidad que tenga, unas que se compre de almacenamiento y otro tanto a nivel de del dispositivo hardware puede tener un precio u otro. Lo bueno que al final es una gestión también unificada y un dispositivo centralizado que yo voy a conectar a la red, y al tenerlo en la red todos los ordenadores que yo quiera hacer copia lo voy a hacer a través de la red. Muchas veces está a un cliente, en cada ordenador y esa información se envía, se envían las y eso suena en aplicación de los servicios de almacenamiento, en la nube. La se utilizará mucho, no quien no tiene sincronizado humo vox o Google, Drive o bandera, pues esto tiene una ventaja. Tiene la ventaja principal, que la vamos a ver más adelante, porque es importante tenerlo en una ubicación externa, porque hay que tener siempre una copia en una ubicación externa, porque, como hemos comentado antes, pueda haber una catástrofe; incluso mejor. Un ataque terrorista no puede ocurrir nunca. Hay que descartar esas cosas un terremoto, y puede pasar que si no los datos almacena en el mismo sitio, puedo perder esa información y luego también la ventaja, que tiene que tener una disponibilidad completa para hacer de casa, para hacer el trabajo, la ventaja que tiene, pero una mentira, una ventaja. Ese riesgo de pérdida de confidencialidad de la información, sensible en la nube, sigue generando todavía cierto riesgo de confidencialidad no saben normalmente al final haces tú su acuerdo de confidencialidad también pero ahí hay un riesgo más, porque también puede ser que por accidente en la nube. Tengo una brecha de datos o pase alguna cosa y se ha aceptado tu dato. Entonces también hay que tenerlo. También hay que tener en cuenta, y también la desventaja, que también, como comentaba antes, la ventaja que pueda hacer en cualquier sitio, pero también depende de internet. Si pierde la conexión a internet en ese momento, no pueden acceder. Ah, no puedes comprar turnando en la nube, pueden acceder a la nube. Esto ya apenas se utiliza; se utiliza si acaso en alguna pequeña empresa que no requiera muchas copias a lo largo de del el día ya lo mejor una copia se una semana o algo así y tiene la ventaja de que de que sirve de protección frente por ejemplo Amal Woerth tipo ransomware que son uer es el tema Al Waer, que descifra la unidad y la ventaja que tiene que obtener de Weber, pues se graban una vez los que no son, que te permitía grabar más veces, pero por norma general solo se graban una vez, y para comprender seguridad, porque realmente está bien. Así entonces la protección que te da es que si tuviera grabado y no tiene dentro del ordenador, si un ransomware cifra todo el ordenador al que no le pasa nada, porque como ya se ha escrito una vez no puede sobrevivir información. Entonces es una medida de protección frente al software, pero muy poco utilizada, porque también nos pone muy fácil de usar, no de la ventaja, de que de que, de que al final tiene que estar metiendo el almacenamiento también es pequeño y necesita mucho. Esto aún no se nos se utiliza mucho para copia de seguridad. Yo, pues como vamos a hacer esta copia, pues hay una manera no muy conocida se llaman espejo 1, que al final lo que hace es, por ejemplo, imaginamos que nuestro ordenador tiene donde ir con duda esto normalmente es transparente para el usuario, porque el personal técnico se lo ha dado ya preparado, vale? Esto requiere una configuración y entonces, de hecho, muchos de lo que hemos visto ante que se compra y conectado a la red vienen conecta configuraciones hechas sin que lo sepamos según se puede cambiar, todo depende al final de la configuración que se le quiera dar, no, y esto lo que consiste en que si tenemos dos discos duro se van copiando los datos simultáneamente, en tiempo real, en uno en otro. Entonces sí modificó ficheros y guardo. Se va a guardar en los dos discos duros. Tiene la ventaja de que si se rompe un disco duro voy a seguir teniendo todos los datos y no voy a tener ninguna pérdida, pero una clara ventaja que no tiene tolerancia, borrado, es decir, si lo borró del otro disco, y lo hace en tiempo real no, no hay margen de. Me ha dejado una copia durante un tiempo según modificaciones se modifican y como hablamos aquí como hemos hablado antes del mal, siempre, un gran software, también me va a cifrar el disco duro. Entonces vale, como en caso de rotura de un disco, pero no te vale para para la mayoría de casos. Entonces aquí hablamos, debemos hablar de lo que es una copia completa. Esto es, son los tiempos de copia que se suelen hacer toda organización, no uno de los tipos. La copia completa. En un sitio. Imaginemos que tenemos nuestro ordenador. Por poner un ejemplo, es nuestro puesto de trabajo hoy y le hacemos una copia. Seguridad a todos los ficheros que quiero copiar o a todo el ordenador una copia completa? Puede ser, no tiene por qué ser todo el equipo. Si no, yo voy a definir, como ha dicho, ante Baumann, clasificar esos datos. Vamos a decir qué datos son importante, y yo voy a decir que se van a cambiar esos datos. Pues la copia completa sería de esos datos seleccionado que solo queremos cambiar eso o de todo el ordenador. En el caso de que queramos hacer una copia, todo el ordenador. La ventaja que tiene esto, que la recuperación es muy rápida. Si alguien pide una recuperación del día anterior, se congele si accede a esa copia, y tanto los datos, en esa copia, solo tengo que irme a esa copia y recuperarlo tanto. Pero tiene muchas ventajas. Es decir, también tienen mayor mayor tiempo si se copian todo lo tanto y cada vez se va teniendo más información, tarda más, en hacer la copia, ocupa mucho espacio, y ese espacio también tiene un coste. Se espacio tiene un coste de disco duro, donde el almacén, y también luego el coste de su formación. Aquí guardarla y ocupa un espacio físico, no solo el espacio de almacenamiento, sino un espacio físico, y habrá que tener un lugar donde guarda esa información. También genera una carga importante al sistema. Si tenemos muchos datos, va a ralentizar o ralentizar el sistema donde se está realizando la copia, por eso normalmente se suele hacerlo de madrugada, para que no interfiera en nuestro. En nuestra hora laboral, cuando se suele hacer esta copia, pues esta copia se suele hacer ya digo no hay una forma matemática, esto hay que adaptarlo a cada organización. Hay más o menos una buenas prácticas que dicen que una vez a la semana o una vez al mes, según según en qué organización o qué tipo de ficheros se vaya a realizar. Luego hay otro tipo de copia que se llama diferencial que lo que hace esta copia es. Simplemente va a coger los datos que se han modificado desde la última copia que hemos hecho completa de la anterior. Entonces, si yo hice una completa lunes y martes hecho una diferencial solo voy a copiar los datos que se han modificado del lunes al martes, no desde la última copia. Entonces esto tiene una ventaja de que la recuperación también es rápida. Con mucho habrá que irse a la copia completa del lunes y a la diferencial. En mi caso, que quiera, pero también una desventaja de que si esto lo voy ampliando en el tiempo, cómo va a copiar los datos? Desde la última copia completa. Si yo hago un lunes una completa y sigo haciendo diferenciales hasta el viernes, fue la diferencia entre el viernes, va a ser enorme con la copia de todos los datos que se han modificado martes, miércoles, jueves y viernes, y al final ocupa mucho espacio; tiene un coste con un coste mayor, y luego está el otro tipo, que es incremental este tipo. Lo que hace es una copia de los ficheros que han modificado de cualquier tipo de la copia anterior, de la completa o de la diferencial; es decir, solo va a copiar si algún incremental, por ejemplo, hago una copia completa el lunes y una incrementar el martes miercoles, jueves, viernes y la del martes solo me comprara, notando que se han modificado del lunes la del miércoles, solo me comprara los datos que se han modificado del martes, y así sólo los datos del día en que se han modificado desde la última copia del tipo que sea. Entonces, esto tiene una, una ventaja, que son la conversación, muy rápida, muy rápida, y la ventaja de que, al final, si tenemos que recuperar un sistema completo, donde se han ido modificando mucho fichero a lo largo de toda la semana, pues voy a tener que pasar por cada una de las copias. Es decir, mientras la otra se recuperaba de manera más rápido, está la copia, se hace más rápido y se hace y se hace más difícil, pues esa recuperación está a la que se suele hacer diaria, la que se suele utilizar la organización. Pero digo al final esto se trata, adaptarlo a cada organización. Para que veáis allí un poco lo que ocupará que hagan copia, simplemente me han engañado un vistazo. Si hacemos una primera copia completa, cuando hagamos una segunda copia, la copia completa ocupará otra vez mucho será una comunidad más grande porque era copiar todo, no La novia diferencial, y la intervención en este caso serían iguales, pero cuando haya pasado la tercera copia vayan ampliando la copia completa, va a volver a ocupar un montón otra vez la diferencial, se va a ir ampliando porque va a ir guardando desde la última copia completa, y la incrementar será la que menos Google y solo cumplir lo que estaba modificado en la última copias, y aquí es muy importante tener en cuenta muy bien pasando la encuesta, que no se me olvide, porque si no al final me haga olvidar a ver si por mí tengo yo lo tenía por aquí. Eso es lo que equivale el chat. He hecho ni algunas preguntas ahora respondo bando. Acabe. Todos. Ahí tenían el chat. Tenéis la encuesta. Allí hablamos de la importancia de la estrategia 3, 2. 1, tratar de hacer el 2. Uno que nos dice copia de seguridad. Hay que tener tres copias de seguridad de cada fichero que sea importante. Hay que tener tres copias. Una, la el fichero original, que estamos trabajando y los cambios más que lo dicen 2, tiene que tenerla en soporte distinto de almacenamiento. Cuando ha dicho ante si yo dejo la copia en el mismo disco duro y se me rompe, voy a perder la copia original, como la copia en un soporte, almacenamiento y distinto sean otro disco duro, en una cinta en el que sea distinto o incluso en la nube, y una copia fuera de la universidad. Es una mina muy importante, una copia fuera de la universidad o en un edificio lejano hay que tener una copia, porque lo que hemos comentado desastres naturales o un incendio intencionado provocado por alguna persona, si tengo que copia del mismo edificio que vamos a decir que el mismo edificio es difícil que que pase algo, pero si arde, si se cae el edificio por un terremoto, si se inunda el edificio entero, o la sala donde tenía las copias afectada es importante tenerlo fuera, y aquí nos viene muy bien. En el caso de la nube que ahora tan de moda porque vale como copia fuera, no ser en ese 2, 1, la nube, nos vale como un soporte y tinto, y también nos vale como como esa copia fuera. Entonces, por ejemplo, se utiliza la organización en los datos que tengo, con lo que trabajo día a día los convenios indicó y luego ese disco me dejó otra copia de las tres copias del original, la primero la primera copia, en un pico y la otra copia que se va una cinta y se en otro edificio, o el otro ejemplo que sería tengo mi arte original, lo copió lo dejé un poco más rápido y también me necesita una época cercana de recuperación rápida algo y luego lo lo analizo a la nube. Suba la nube cifrada importante allí tanto cuando se va a externalizar a llevar fuera otro edificio o si se va a llevar a la nube que esa copia de seguridad que escala esté cifrada, sobre todo si la la obvia transporta, no otro edificio. Si alguien, por lo que sea, puede hacer físicamente esa cinta o eso me vengo a la copia, podría acceder a todos los datos, sino entonces muy importante, cuando sea importante, vaya Bale, acaba de hacer un spoiler. Bueno, pues voy a lanzar 20 que tenía ningún resultado, acaba de hacer un spoiler de la pregunta 5. Pero, bueno, voy a lanzar una votación. Vale. Pues efectivamente, es el cifrado, no, si se va a transportar la copia de seguridad externa un tendrá un ceder en lo que sea. Si es una copia de seguridad, donde van a ir datos sensibles, importante, hay que cifrar esa información, porque se puede extrañar, incluso no pueden robar de forma forzada, es decir, no tiene qué ser una pérdida, pero puede ser que alguien quiera esa información porque sea muy importante y realice un robo. Bale, y por otra parte que vamos a hablar es del borrado seguro. Como hemos dicho, ante la información, bueno, vamos a ver. Primero, que el dispositivo institucionales serán borrados de forma segura, cuando, cuando se dejen de utilizar, cuando se vayan a reutilizar, es importante hacer eso en esos casos, no. Por ejemplo, disco duro, que ya no se va a utilizar más, se va a tirar o se va a reciclar o lo que sea. Hay que tomar medidas porque son datos, aunque se hayan borrado, hay que borrarlo bien, para que no se puedan recuperar, y, en el caso también, de reutilización. También hay que tomar medidas entonces importante, lo más importante, tener un inventario de todos los activos que tengan información allí también lo ha inventariado y hay que tenerlo localizado, importante. Vamos a hablar de la decisión para destruir esa información, esa información que ya no necesitamos, que ya te digo, no tiene por qué eso son sólo información, información, no tangible. No es información digital, no, sino también hablamos de información como documentos impresos no es información, que está ahí y puede ser confidencial y también hay que tratarla y de manera de forma asegura 12, una información que a lo mejor estoy impresa, y sin necesidad, pues vamos a realizar, pues vamos a realizar un y triturados. Si esa información ya no la necesitamos a tirarla, si lleva un ejemplo, son nominadas, no cualquier tipo de cosa. Pues antes de tirar contenedor y cualquier persona malintencionada o no se puede acceder a información sensible, hay que quieren destruir, la su papel se tritura y en el caso de soporte magnético, pues en algunos casos también se destruye el caso de acceder, por ejemplo, también se meten en el triturado dispositivo que vayan a ser reutilizable. Si utilizan sobre cultura múltiple porque se utilizará sobre escritura múltiple, porque, como ha dicho, la información borrarla realmente no se está borrando. Si no se está voy a ver si puedo hacer un pequeño dibujo. La información es como si tuviéramos una tabla con unos índices y aquí tuvieran nuestros ficheros no? Pues al final en el disco tenemos una cosa sí de manera muy sencilla, muy simplificada. Tenemos, como en este enlace, a ese fichero, y qué pasa cuando borramos? Que cuando borramos simplemente le decimos que ese enlace se pierda, pero el fichero sigue estando ahí el fichero sigue estando el entonces, son famosos por Mateo de la forma del único que hacen. Al final es decirle a ese índice, que ahí no hay un fichero. Lo único que le dice es. Aquí no hay un fichero y puedes borrar, se puede suscribir la información. Es lo único que le está diciendo a él, al disco entre por eso es importante esa sobre escritura, esto es sobre escritura múltiple, porque se ha demostrado que en muchas ocasiones las escrituras de, una vez sobre una vez los datos lo tanto todavía pueden permitir que se recupere información, y entonces lo que se recomienda es en varias ocasiones según qué políticas, y no me equivoco, pues ejército americano. Creo que las hasta siete veces la información, no según la confidencialidad de los datos que hayan en ese disco, en el disco duro y también tenemos smartphone que también tienen información los smartphone, de trabajo o nuestras más personales tienen información si las utilizaban para trabajar, porque tienen un dispositivo móvil que nos necesita para trabajar, pues un portátil; no colabora con la moda del teletrabajo un portátil tiene información, y esa información pues hay que tener en cuenta que no está solo en móviles restaurado, de fábrica, suele ser una opción que se utiliza para poder reutilizarlo y importante, y que la manera de móviles ya lo llevan todos es que estén cifrado por qué? Por qué en el móvil normalmente no tienen mucha capacidad de operación en el móvil restaurante, fábrica con mucho poder volver a restauradoras de fábrica. No suelen tener más teléfono móvil. Entonces, una protección es que vaya cifrado y si el móvil va cifrado una que se restaura la fábrica ya sin formación no se puede recuperar porque sería ilegible. En el caso ya hay una recuperara, como ha estado cifrada entonces, importante en marzo, cuando vayan a tener información sensible de lo cifrado, pero, ojo, hay que tener en cuenta una cosa, precaución con la memoria se ve de los smartphone; mucha movilidad que conoce y que se le pueden meter en una tarjeta microSD, se ve que puede guardar información. El resto de fábrica no borra esa información, esa información de la tarjeta y hay que borrarla de otra manera. Entonces, hay que tener en cuenta eso y llevar cuidado, porque si se guarda información, fotos o lo que sea, en memoria externa podemos creer que la hemos borrado y sin formaciones, y eso y bueno una parada soporte, como he dicho antes, de almacenamiento que estén averiado no solo que ya no se vayan a utilizar más, pues se pueden en algunos casos o se destruyen físicamente, incluso si han tenido información muy sensible, como de tipo confidencial, no constan imaginados. Bueno, y yo le iba a revelar una pregunta para hablar de lo que se utiliza él. Pues es eso. Cuando ya no se necesitan, se destruyen. Para que esa información no se pueda recuperar y en algunos casos pues incluso se se documenta el proceso se lleva una empresa que se encarga de la destrucción indocumentado. El proceso de la destrucción es difícil de que recogen el disco desde que lo transporta de la empresa, como lo destruyan, incluso de mandar una foto para ver que ese disco duro ha sido destruido y lo certifican que ha sido completamente irrecuperable. Esto solo se suele utilizar información sensible y aquí una pregunta. Ella era lanzarla es la última pregunta. Si quiere borrar información, de forma que no se ha recuperado el disco duro que ha tenido guardada la fórmula ultra, secreta, la vacuola no se va a utilizar de qué manera puede hacerlo? . 1592 01:36:16,520 --> 01:36:18,480 Bien, hay algo de discrepancia, la mayoría de la votación. Bien. Vale para la votación y comparte los resultados. La aquí lo más importante es descubrir el disco La lo que estaba hace correctamente, porque estamos hablando de la fórmula secreta de Coca-Cola, es decir, es una fórmula que es muy confidencial, que si la competencia, por lo que sea, pudiera recuperar esa información, podrían confiarnos y confiarnos la fórmula y perder esa ventaja competitiva que tenemos, no. Entonces, en este caso lo más importante sería destruirle información, porque encima hemos dicho también por aclararlo todavía un poco más que no se va a reutilizar, es decir, si encima no se va a reutilizar, pues ese disco duro lo que voy a hacer va a ser destruirlo y asegurarme de que ese disco duro ha sido destruido por todos los medios, porque es un secreto, un secreto muy importante que tengo que guardará en el caso de que fuera fuera un dato que no sea tan importante, pues lo podría sobrevivir. Una de las cosas que, por ejemplo, se suele utilizar cuando por ejemplo, los hace donado de equipo, no cuando una organización dice pues todos estos equipos, que a mí ya se me han quedado viejo y que compraba un nuevo porque necesita equipo más potente para a mi tarea del negocio. Hay gente que lo entona instituto para colegio, o y entonces, lo que lo que se suele hacer caso a muchas veces para curar un poco en salud, entonar los síndicos duro, donde se almacenan información. Muchas veces le dice al ordenador completo y obtiene información de mi empresa. Me quiero garantizar de que en ningún documento confidencial que se pueda escapar de la mano pues iba ahí y entonces era una técnica que se suele que se suelen reutilizar. Y bueno aquí un vídeo que este es de hecho un pequeño vídeo explicativo de cómo podríamos hacer una copia de datos. Utilizan una misma. Misma herramienta tiene Windows. Este es de ponerle el nombre este creo que vale. Este simplemente es un vídeo de de para que veáis que cuando guardamos la información, cuando forma veamos un disco, sino sobre la información, se puede recuperar y muy fácilmente depende del tiempo que pase. Es decir, como hemos dicho lo que decimos cuando guardamos la información es que lo decimos como si no hubieran dado, pero realmente son datos si están, pero qué pasa cuando ya lo hice como diciendo hoy total libre? Aquí puedes escribir, si nosotros seguimos utilizando ese almacenamiento y seguimos copiando datos, sea modificando y sobreviviendo fichero, día a día no era otro fichero, al final sobre escribe, va sobre crímenes que información. Entonces, si se quiere recuperar algo tiene que ser lo antes posible. En ejemplo lo que vamos a hacer. Vamos a eliminar esta carpeta de metadatos con lo que hemos estado trabajando para este curso, y lo vamos a eliminar. Vamos a pasar una herramienta muy conocida. Se llama mucho a algunos la la conocéis, que simplemente puedes tener un asistente var recuperación ahora, si no pasa un nombre para el chat, pero si te ha interesado que lo que hace es escanear el disco para buscar archivos que sea que se han borrado o no, que todavía están en el disco, que realmente nos dan, porque puedes decir si quieres que te mira todas las imágenes ficheros o documentos fichero, imágenes, música, y luego le dices exactamente le puede decir la ubicación exacta, donde está si ésta lo has enviado. La papelera. Se también documento si estaba en un disco duro, externo o una porque era una tarjeta de memoria o si no está incluso él; es decir, si no estás seguro de que ha pasado información y lo que va a hacer va a ser buscar en todo lo que encuentra en el ordenador. En este caso, como sabemos que lo hemos borrado de Lewis, se lo vamos a marcar en la unidad para ir más rápido y aquí igual no te parece una opción de si quieres desactivar un profundo. Yo en este caso no le ha marcado porque luego te pregunta primero a hacer un escaneo rápido y si no encuentra nada te va a preguntar si quiere hacer un escáner. Entonces nosotros vamos a Málaga que sí y esto hace un escaneo muy rápido y aquí como veis, de primeras no ha encontrado nada. Dice que no hay nada que recuperar y me pregunta si quieres hacer una escena profundo. Le decimos que sí. Y aquí vemos cómo nos aparece información; a veces su nombre no recupera como debe porque esos ficheros ya habían sido borrado, pero aquí vemos quién dice que los datos han sido sobre escrito y encima, si ampliase el tango Luna, quiere imponer recuperación como excelente; no se puede recuperar; luego aquí hay otro que ya es detecta como el fichero ha sido eso ha podido ser escrito e irrecuperable de cosas que a lo mejor se han borrado antes. Si le damos a la recuperación. Le dicen que hay sitio para recuperar los datos importantes y no hacerlo el mismo sitio, porque sobre que vivía ese dato, así que quiera recuperar algo, y le decimos eso, que me dolió no copiar los datos y vemos cómo hemos recuperado las tres fotografías que habían sido borrada más allá, al no haber sido sobreseída, esa información es recuperable. Entonces, por eso, la importancia de borrar, de forma segura la información o destruirla en caso de que sea muy crítica o no se vaya a reutilizar o la importancia que tenga, son datos que directamente se destruyan incluso no se plantea sobre quién lo tanto, sino destruirlo, y no sé si alguien venga alguien y no tengo también el almacenamiento en la nube que vamos a ver. Bueno, tenemos almacenamiento de tres tipos principales. Tenemos el local, que tiene la ventaja de que es el mismo equipo que estamos trabajando, que es lo más rápido que tenemos y accesible, pero aquí hay una desventaja, un problema que muchas veces cuando trabajamos el local y estamos en una empresa con una unión en la universidad y esa información tiene que ser compartida o o tiene que estar en otro sitio para que se le haga la copia, porque a veces se dice todo lo que tenga en esta carpeta. Si cambia lo que venga y nos copian su trabajo en o puede pasar que esa información no se cambie o incluso que otras personas que van de acceder a ella no la tenga, eso sí no compartiendo información y luego informa el almacenamiento en la red información centralizada. Esto tiene una ventaja. El control de acceso fácil, de implementarlo, también de ventaja, que al final se requiere acceso a la red, y si por algún caso la red falla no podamos acceder a esa información y luego ya tenemos el caso final de la nube. La nube tiene la ventaja de que siempre está accesible desde internet, pero también tiene la ventaja de esa posible pérdida de confidencialidad, según que no ve fiar un poco llegar a un acuerdo de confidencialidad de quién pasa con la información que se almacenaba y todo esto sería lo tipo de almacenamiento que podamos encontrar, y aquí como último alejado, si daba tiempo. Pero quedan cinco minutos, y yo creo que voy a dejar tiempo para las preguntas. Esto es, simplemente sería un vídeo de cómo se podrían configurar desde la una copia subida para uso particular, porque aquí la organización, pues, ya está definido el proceso y la política de los datos que se van a copiar. Y cómo se van a copiar y cada persona informada, de dónde tiene que vender los datos? Para que se realice la copia no sería más bien un uso y no un uso particular. No? Bueno, si tiene que tener una copia, por lo que sea una manera de cifras. Pero quedan cinco minutos y quiero dejar espacio no tiempo para la pregunta. Entonces, no sé si tiene alguna pregunta. Voy a leer el chat. A mí me dice. Ascensión, que cuando la cantidad de papeles muy grandes y solicitaron que se lo lleven izquierda destruyen mirarse. También me he visto antes, pero hay otras que tenía una pregunta. Cómo se borra con seguridad más mar? Por defecto? Tiene una una ventaja que si bueno ya lo llevan la manera del sistema operativo, si con el disco duro que tienes que ya van y vienen con la instalación de Small, están cifrados con con Raúl, no que lo que lleva Mac entonces al estar cifrados. Si alguien no tiene la clave, tu mismo vamos a recuperar, pero si alguien no tiene esa clave de decir decir no, no puede recuperar eso. Entonces, esa recuperación hay también herramientas para recuperar, para borrar que me, para ahorrar con seguridad, para ahorrar con seguridad hay también una herramienta, pero bueno, lo que he dicho, al estar cifrado, sigue llevar cuidado con el caso del disco duro externo, hay herramientas para Mac ahora mismo no me no me acuerdo el nombre ninguna, pero a Google un poco seguro que luego miraré algo, y si si puedo dar algún tipo de información lo veo porque ahora mismo la verdad es que lo desconozco. Pero software gratuito y compatible con muchos sistemas operativos. Hay. Una unidad entera o contraseña. Mira buena pregunta, Yolanda. Una unidad entera. Hay un riesgo. Aquí lo ideal es que la organización en la que trabaje en el caso que se diera indicaciones de que alguien fuera de la unidad externa debería estar documentado bien ese proceso. Por qué? Porque entre sistema operativo hay incompatibilidades; es decir, bancos; utilizará su cifrado, Windows utilizaba su sistema de filtrado, Linux utiliza también el suyo; entonces sí; yo cifró con con la aplicación de Window cifró en el boe se ve que se llama Vitolo en el caso engullendo si luego me voy por ejemplo es el caso de poner el caso de las aulas que tienen. Si yo tengo mierda de Pacho Windows y yo cifró desde ahí y luego tengo que dar clase y me llevó ese pendrive a la sala y en la sala ese pendrive no lo voy a poder descifrar. No sé si alguna manera se podría hacer, pero hay algo más, avanzado poder hacer ese claro en el caso de Mac pasará lo mismo, lo que esté cifrado en más nos va a. Sí que es verdad que algunas herramientas de los discos duros, que se compran externo, como Wester Digital San Suu o Sandy, algunas de éstas vienen con software de cifrado en muchas ocasiones no digo siempre porque depende fabricante, suelen ser compatibles con con distintos sistema operativo. Yo recuerdo que con el digital tenía la herramienta que tienen, ellos te permite cifrar tanto y descifrar Windows como el lino y Windows Mac. Entonces ahí te tiene que garantizar esa esa compatibilidad con los sistemas que vaya a utilizar. Luego también hay otras herramientas externa de tercero, pero que a lo mejor o de pago incluso, de pago seguro que las hay de pago. Seguro que nos faltan, pero gratuitas sí que a lo mejor pasan un poco más complejas y pero, bueno, es seguro que también hay alguna gratuita que sea compatible con el caso de ver aquí no pasa, que eso es muy avanzaba, difícil de utilizar. Si digo lo más importante que al final es el documentado y la organización que se diga, mira, esto tiene que estar cifrado, pues que te he documentado ese proceso de cómo se tiene que cifrar y cómo se va a cifrar y y qué herramientas se van a utilizar. Son muy importantes para no dejar esa incertidumbre de cómo cifró y ahora hay cifra Bonet, o lo otro. Vale, no sé si tenéis alguna pregunta. Varas.

Intervienen

Eduardo Fernandez Campuzano

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Serie: Ciberseguridad (+información)