Idioma: Español
Fecha: Subida: 2022-07-20T00:00:00+02:00
Duración: 1h 55m 22s
Lugar: Videoconferencia
Visitas: 253 visitas

Seminario web "Importancia de la seguridad básica de la información"

Transcripción (generada automáticamente)

Bueno, Buenos días os damos la bienvenida a otro seminario web. Este seminario está dedicado a la importancia de la seguridad básica de la información, y para ello contamos cómo o como profesor o formado para para este contenido. Compañero contaba esta mañana con un compañero de abdica, en concreto con Francisco Sánchez Montón, en relación a un poco a al funcionamiento de los seminarios. La mayoría de la mayoría de ellos ya lo conoce simplemente tener en cuenta que el compañero va a estar explicando contenido ni debería ser, debería tener la precaución de tenerlo cerrado. Eso no quita que en algún momento pueda abrir el micro, o incluso a través del chat, sin ser formado lo estima conveniente, que podría haber alguna pregunta. Nombró son mutuamente entramos, no acabamos de la sesión y entramos y deja muy abierto por otro lado también a lo largo de la misión, Francisco irá lanzando alguna pregunta interactivas a través de por otro lado, también tener en cuenta que el horario del seminario de media a 11, al final del seminario aproximadamente unos 15ó 15 minutos, cuando lo estime conveniente, Francisco también a través del chat o compartirán un cuestionario de satisfacción para evaluar en tiempo real un poco la satisfacción del contenido que ha recibido una cosa importante, no siempre lo formadores también, no indican que te lo compartamos o no, al inicio del seminario, poner la cámara Clanner, conectar la cámara y, sobre todo a una persona que tienen una filtro en color de rojo que no se verá la cara. Agradeceríamos o filtros, sobre todo a la hora de interactuar como Francisco nombre que pueda reconocer que era la persona con la dieta interactuando. Hice mal, esperamos del centro de formación, que ya no sea muy productiva y como siempre, para agradecer la participación no sé cuántas personas, 197 Ahora mismo y y posiblemente unos 15 minutos, vayan subiendo. Hay más personas, muchas gracias, Francisco. Cualquier problema que tenga tienen nuestro teléfono. No nos llama y ha entrado. Intentamos darle solución. Muchas va muy bien. Por eso somos un parque. Vale la vida de todos y sí sí sí muy bien gracias Vale pues bueno por nada bienvenido de Japón ni bienvenido al seminario web de la importancia de la vagina de la información, daban presentado, pero, bueno, me a presentar si Francisco Sánchez montó compañero de de, de Ática su ingeniero informático, por la Universidad de Alicante y bueno, trabajo aquí en la Universidad, como el grupo de. Lo primero que decir es que los contenidos, que son del seminario, están bajado mal, el kit de concienciación que Incibe, preparar y poner a disposición de empresas, organizaciones y demás para, sobre todo mejorar, concienciar y evitar, si bien no lo conozca, el INCIBE, el Instituto Nacional de Seguridad, y digamos que es un sitio muy bueno, donde recopilar información o para visitar el consejo, recursos de todo tipo. Y qué es lo que vamos a ver durante este seminario? Pues lo hemos separado. Llevamos 3 bloques. El primero sería para hablar de lo que la información propia no, porque es importante, porque se debe proteger, deberíamos estar todos concienciados en que es un antiguo, digamos, esencial para cualquier organización, y para nuestro caso para la universidad no es algo vital, y unido a esta, a la importancia no de formación pues vamos a ver en la segunda parte formas digamos para protegerse información hablaremos de la gestación porque es importante tener información, veremos los métodos. Un método de cifrado básicamente para para qué sirve y el caso de los metadatos, para conocerlos y saber que puede entrañar, y en la tercera parte o tercer bloque veremos, forma de preservar esa información. Vamos a hablar un poco de copias, de seguridad de lo que es el borrado seguro, y hablaremos del almacenamiento. La parte gráfica me interrumpa. La sociedad es cosa mía, no, pero en la presentación en la parte, en la parte superior porque no sé si en algún momento estaba Almudena, información que vaya a compartir sale como una especie de parte gris, en la parte superior al resto de compañeros, también les basa. Compartiendo en la parte superior se ve como un fondo negro, como un fondo negro, o gris. Vamos a ver la comparte. Igual, es que no quería interrumpir contenido para lo mejor y si lo manejo arreglarlo ahora. Ahora se ve más negro si vamos echando, pero yo no sé si la navarra de herramientas, que es muy ancha y sale con una máscara, para que nos haga algo así ahora la trabajo ahora es la del Sol, un como alguien molesta arriba, yo creo que se sintió ahí estaba, aquí hay para decir, es eso, soy lo que digo, no es la riqueza, nace simplemente yo no tengo cuenta como tengo en cuenta, sea algo por ahí me gracias simplemente como Wenger. Pues bueno, pues comenzando con con esta primera parte no de exhumación, pues eso. La información es un activo muy importante, no? Entonces vamos a ver, porque es importante esa información para la universidad, como la, sobre la información a universidad, saber las características principales o pilares fundamentales en las que se basa la seguridad, la información y, por tanto, porque hemos de protegerla, también vamos a ver los casos, los datos personales de proteger y que le llenaba aplican a éstos respondiendo a qué importante información para la universidad todo todos podéis imaginar que que es esencial porque se quiere hacer para llevar a cabo cualquier proceso de negocio dentro de la, la Universidad o no, no se vería ningún proceso importante si sin dato pensaré en procesos académica, académicos o administrativos o de investigación, cómo vamos a hacer una matrículas y no tenemos accesible datos organizativo de la universidad, la opresión, la matrícula o el déficit. Si faltara la base de datos sería imposible no realizar todo tipo de de gestiona por ello hemos de considerar la información como un activo clave. Además, nuestro guía en la era que estamos viviendo, la era de la información, podemos ver noticias en prensa televisión digamos que lo malvadas no los hackeos suscribe eso ciberdelincuentes que tratan todos los días digamos, fastidiando o intentando hackear con los sitios que otras universidades, organismos públicos y demás. Al final intentan dar un beneficio económico no? Entonces, ahora mismo se ha convertido en información clave para cualquier organización. El almacenamiento, el tratamiento y la gestión de la información, digamos que serían actividades que conformarían todo ese conjunto. Lo que llevamos el mal. Estos sistemas de información normalmente están, están compuestos de distintos, vale? Aquí podríamos distinguir activos tangibles e intangibles por los antiguos tangibles, como todos sabéis, son aquellos activos. No podemos tocar que son palpables, como ver un ordenador. Estaríamos hablando de almacenamiento, tratable, una impresora, un teléfono móvil. En cuanto a activos intangibles, pues tendríamos el ojo no desde el conocimiento, la experiencia de las personas que trabajan dentro de esos procesos. Podríamos hablar también de la ocupación, la señora o la reputación de un grupo de personas de una facultad hablaremos de la propiedad intelectual. Vale todo aquello que no se puede tomar. Vale, por esto que hemos estado comentando de la información, la información debe preocuparse mucho por formación, por o por todo esto estamos hablando, no sea la no disponibilidad de información en un momento puntual, pues lo que afecta realmente y directamente, esa al buen funcionamiento de la institución, nuestra pregunta de cómo nos acercaría la seguridad a la información, a la universidad? Pues con lo que estamos diciendo. Si la información en algún momento se ve comprometida, la actividad a la universidad también se puede ver, valen. Tenéis que pensar. Por ejemplo, no sé si lo sabéis, está escuchando, pero a lo largo del año pasado tuvieron varias universidades que por desgracia tuvieron información comprometida, entraron en la universidad a través de un software y digamos que perdieron la, perdieron la información, bien parcialmente en un tiempo o o para siempre porque no tenían mecanismos de protección. Pero digamos que durante la interrupción de su actividad, como es un problema de tanto de reputación como económico. Qué tipo de incidentes de seguridad podemos ver, y, digamos en el día a día que puedan afectar a esa interrupción lo de del día a día de en nuestro caso como la universidad pues podríamos catalogarlo como como como postre y al final esta transparencia tendríamos, por ejemplo incidentes accidentales; así es decir, cuando cuando no piensa en incidentes de seguridad, siempre está pensando pues digamos lo más grave o en el peor de los casos que una persona, un delincuente entra, roba información o deja inaccesibles; ciertos servicios, pero no siempre es así; de hecho, bastante habitual este primer caso, los accidentales, que son los accidentales, su nombre, indica, digamos, acciones que no se han hecho y queriendo no son normalmente errores humanos; y estos dentro de estos errores humanos, podríamos pensar en el borrador del documento que no deberíamos dar borrado haber puesto en servicio una mala configuración. Enviar información comprometida ha criticado que no debe salir de cierta, de ciertos grupos de personas; pues un mail enviado por error, que revelaría información no sería un incidente de seguridad, y podría considerarse hasta muy grave. También tendríamos los los incidentes intencionado, por empleados o también llamados. Esto final, pues son incidentes que se producen dentro de organización, bien por trabajadores que no están contentos con su puesto de trabajo o con sus funciones o con un jefe que no le gusta bien, porque son trabajadores, son extrabajadores y todavía tienen acceso, vale? El problema de este tipo de incidentes de seguridad es que son muy peligrosos, porque realmente es esa persona que hace que produce incidentes. Seguridad es una persona sin pierna, entonces tiene acceso a información, que alguien de la calle no tendría. Entonces digamos que su impacto podría ser mucho mayor que que alguien que intentará digamos perjudicando, suena sería el tercero de los casos que se cuente nada, pues todos conocéis lo en cuanto a aquellas personas que intentan atentar contra la seguridad de empresas y organizaciones, pues simplemente con el fin de dañarla a nivel de reputación o simplemente porque quieren adquirir una ganancia, una ganancia económica. Estos equipos tendríamos ataques de 2, que son los que dejan sin servicio. Digamos que inutilizado un servicio o, por ejemplo, el ataque constante de Ronson, que al final cifra los datos de las organizaciones ordenadores y servidores que llaman para pedir un rescate, no va a cambiar. La GB de formación hacia se basa básicamente en 3 pilares, otras características importantes, la formación, y eso es lo que debemos proteger para cumplir esta, para que esté seguro dentro de estas características, pues la primera importante sería la disponibilidad, vale? Como su nombre indica. Esto al final es que la información está accesible siempre que sea necesario, por ejemplo, donde no estaría disponible la información necesaria en un error de configuración. El servicio no arranca bien, o hay un error interno en servidores que llaman y no se pueden realizar cierto o mediante un ataque de 2 o de software, no. Otra de las características importantes sería la integridad, vale esta esta característica, lo que lo que nos, lo que nos ofrece, lo que dice es que debemos de asegurar que el contenido de la información de ciertos filtros, por ejemplo, más originales vale mantener el contenido guió esas ya la funda el fundamento de este principio. Entonces, en qué casos se vería comprometida, integridad. Por ejemplo, cuando hay una alteración intencionada de documentos también puede ser intencionada o sea intencionada. O, pues sabíamos que la integración de un documento pondría en jaque la integridad de su documento o, por ejemplo, los borrados; parciales, formación que no deja completa toda esa información, estaríamos perdiendo lo que es el principio de integridad y, como tercer característica tendríamos la confidencialidad. Este principio, por lo que nos dice, es, digamos, tener toda la información protegida para simplemente para las personas que realmente tienen que tener acceso a esa información. Por ejemplo, si estamos trabajando en dato económico porque trabajamos en gestión económica, probablemente no tenga ningún sentido que alguien de éxtio académica digamos que alguien de otro departamento que no va a tocar nada a nivel económico, no denomina nada de trabajar de un empleado de la organización, digamos que no tendría sentido que tuviera acceso a información, solo que esta característica intentar están para proteger la información, tener bien definidas, digamos, los niveles de quién y qué tiene acceso. Vale, pues lleva hasta el punto más que hablar del tema de los datos personales, que serían los datos de carácter personal, sería aquellos datos. Cualquier información que concierne a personas físicas que pueden ser identificadas o identificables, por ejemplo, el DNI es un dato de carácter personal a través de un nombre y apellido. Una fotografía todos sabéis de ejemplo no de datos personales también sería un dato personal como estamos aquí y aquellos que podrían a través de los cuales podrían ser. Podría identificar, por ejemplo, cierto rasgo físico, si permiten identificación. También sería o se debería tratar como un dato de carácter personal. Entonces es muy importante respetar la privacidad de toda la gente, de la de la comunidad universitaria, alumnos, trabajadores, gente que tiene alguna vinculación, y para ello podemos de protegerlo, haciendo y cumpliendo las leyes establecido para ello. Entonces, para ellos tendríamos la RGPD y la LOPD GB, vale la RGB, el Reglamento General de Protección de Datos vale un reglamento a nivel europeo, y aquí en España se digamos que se hizo una ley basada en ese reglamento, que es la Ley Orgánica de Protección de Datos, y Garantía de los derechos digitales. Vale? Estas leyes, digamos que deberíamos aplicarla siempre que haya tratamiento de datos personales y, por tanto, la universidad debería proporcionar información específica a los distintos perfiles que hay dentro de la comunidad universitaria para que precisamente conozcan la ley y conozcan esta ley y puedan realizar su trabajo cumpliendo la vale, que es lo que una de las cosas que dice esta ley es que los que hicieron de seguridad, o una de las cosas, lo suficiente de seguridad, ahora 2 personales, deben ser reportados a la Agencia Española de Protección de Datos y al afectado os haya afectado de decisión. Vale, como es lógico, pues el incumplimiento legal de alguna alguna. El incumplimiento legal de estas leyes, pues lo que lleva asociado son sanciones económicas, y normalmente son sanciones económica muy elevada. Vale para los requisitos para el RGPD y la ley oficial, la Ley Orgánica de Protección de Datos sería que la universidad eficaz Sí sí? Sí está realizando el tratamiento de datos, sobre todo y especialmente a lo más sensible. No lo hemos protegido saciado a gran escala, también debe garantizar el derecho, los derechos y libertades, no hasta que un alumno pueda rectificar sus datos. Digamos que le debemos los mecanismos suficientes para hacer cumplir esas garantías, también de cumplir con la, con los pilares que he comentado antes, que sería el de garantizar la confidencialidad de la información privada y la disponibilidad, y aunque no son requisitos, sí es una recomendación buena, ir pasando a auditorías, no a las instituciones, pues realmente para ver si ese tipo de para ver si las leyes realmente se están aplicando y se están cumpliendo y, por tanto, puedes evitar cualquier tipo. Bueno, llegamos a este punto o voy a hacer una pregunta para ver. Si os ha quedado claro la básica, pero sí ha sido contando, vale, creo e Alavés. La pregunta sería los 3 pilares sobre los que se sostiene la información sobre la información serían disponibilidad integridad y confidencialidad disponibilidad autenticidad e integridad 11 disponibilidad integridad o la de integridad autenticidad y crediticia. Yo no veo nada de ningún cuadro negro, pero no puedo marcar opciones. La verdad es que no se debe decir, te quiero decir que están votando todo, un los también durante algún móvil o tablet de mi ordenador es que antes había habido, no sin antes haber podido votar en todo momento y luego se ha borrado ese cuadro ha sido porque se ha puesto el cuadro negro. El cuadro negro que vota la sangre no ha salido y luego se ha puesto el también imputado y luego negra. Lo que habéis votado como presos ha ido. No nos ha dado tiempo a verlo así y otro. No lo he visto. He podido remontar, pero enseguida se ha puesto el cuadro negro votado. Yo creo que lo hemos pensado. No le ha dado tiempo. Voy a demostrarlo. Ha resaltado la vais a ver la mayoría a la vía del diálogo? Un error, alguna confusión, pero abordar la buena era la cabina dada la mayoría, no 33.600, que sería el tema de la disponibilidad, la integridad de los 3 pilares que hemos comentado. Voy a compartir. Otra pregunta es si tenemos suerte, a ver, a ver si se está de momento. Si no va a arreglar nada, bueno, Leo vale la información que soportan los procesos de negociar facturación, contabilidad, contratación, vale. Una empresa estarían formado a activos tangibles en decidiera ordenadores discos duros carpetas certera activos intangibles como la reputación el show al el hinojo las empleadas del actual la fe activos tangibles, que podemos inventariar, y también antiguos intangibles, o la de que serían los activos que sean archivos en formato digital. Con datos como documentos de texto, base de datos y hojas de cálculo. Nos sigue apareciendo el cuadro negro en un centro nadie positiva, de cuadro negro; cuando la ha pasado mal; no voto; sale luego el cuadro pero deja la opción de votar. No es el primer cuadro que había sido el primer cuadro, que sigue en la parte de arriba a Bueno, eso lo central muy grande; si está tapando la presentación; pero eso pasa creo; a mí me ha pasado; cuando he votado sólo abre una ventana para la segunda votación; no; es que no sabe cuándo; cuando votó aparece el cuadro negro, pero sí que me deja votar; y después ya aparece la solución. Es bueno la respuesta que tú has dicho, pero no se hiciera; por eso sí; a lo mejor votada; y si se ponen negro como nos no; pero esto es que no se ha ido aparecido; el otro pero escuadrones aparece; el cual merece tu gestión de la de las preguntas. Ahora se el pulmón que me sale a mi lado. Cómo tienes; como mero sigue estando, el cuadro negro de agua tienes compartido la presentación. No. El escritorio aparecen negro para que no se encuentre a sí; pero sí que te deja. Ahora mismo se ve perfectamente, vale, vale. Mientras se puedan ver y podéis votar negro suficiente vale luego lo comparta o resultado si si todo vale en este caso que haya un proceso de participación, la respuesta correcta, pues es la la mayoría, es decir, la ley la ve incompleto. 1 estaría hablando de los archivos tangibles y la B estaría hablando de los activos intangibles la que sería tanto activos tangibles como impagados. Vale, vale entonces vale? Pues con esto pasamos al siguiente bloque, que comenta que sería el de proteger la información que debía levantar la mano para hacer una pregunta. Vale, si nos importa la hacemos al final vale? Lo digo por qué me dé tiempo? Ha explicado todo y luego vamos lesionado como vamos un poco de tiempo no me dejaba sin nada que explicar. Si no te importa, lo vemos ahora cuando termine. Gracias. Vale. Pues es la parte. Esta de clasificación cifra, pues ampliarlo. Responder es el. Por qué no clasificar información y cómo clasificarla. Vamos a ver la forma de proteger la información, el método del cifrado que es una técnica, sino de protección para garantizar la confidencialidad del dato, y luego vamos a hablar de los metadatos y los tiempos se soluciona ellos. Lo primero que debemos hacer para, para proteger su información que estamos hablando de primero es identificar y de información, no decir de para hacer esa esa esa clasificación estamos comentando. Primero hay que identificar y ver todos los activos que tienes y qué tipo de información tiene cada modelo, porque, como todos sabéis, pues no, no toda la información todos los días en nuestro puesto trabajo, manejamos información pública que, por supuesto no tienen ningún problema de partida o solicitada por cualquiera, pero también en muchos puestos de trabajo. Se trabaja o pasa por tu puesto trabajo, digamos humano como crítica para la organización. Entonces, especialmente en este tipo de información activos tenemos que prestar atención y en la misma protegida y mecanismo para para salvaguardar no es esa ciencia, esa ciudad lo hemos dicho. Eso digamos que quiere hacer un inventario de todo ese tipo de información que manejamos en el día a día, y identificarlo. Bueno, pues, como como cuenta, el primer paso sería tener el inventario antigua, vale identificarlo por ejemplo, por, por tipo de información, ubicación, o dónde podemos encontrarlo donde si tenemos que ir a buscar algo que sea una forma fácil de encontrarlo. Usted lo primero que vamos a hacer es clasificar información. Entonces, como como establece un buen criterio para clasificar la información, pues aquí no hay ninguna norma y sobre todo depende del negocio de la empresa o de la organización. Es decir, lo que hay que establecer son los criterios buenos en base a lo a. Como tú quieres, proteger tu información, vamos a ver algunos ejemplos de posibles clasificación. Vale. Entonces, si nos fijamos en la accesibilidad o la confidencialidad, pues podríamos tener una rectificación. Esto es un ejemplo no muy básico, pero algo así como muestra en pantalla podríamos distinguir. Infomación entre confidencial IVA interno y pública. Si pensamos en la universidad, pues todo el tema de datos personales datos. Imaginemos pendientes de salud, no se multas. Todo ese tipo de información que son de nivel alto, son. Son muy personales y no pueden decidir, pues deberían tener un tratamiento especial. No deberían de ser héroes información confidencial. Cierta información, por ejemplo, que se pase entre mandos intermedios idioma podría ser información restringida para datos internos a la comunidad universitaria, tanto de recursos de lo habitual, no o más, que solo atañe a personal o a estudiantes de la universidad, podrá ser documento interno y luego, pues en documentos públicos pues todo aquello que no se venga de BOE, no de o normas de internet de la universidad que deban de ser pública porque se quiere que todo el mundo las conozca digamos, vale, pero esa clasificación es tan buena como la que pongo el ejemplo. Si la empresa final piensa que qué, que para él es importante, clasificar la información sobre su funcionalidad utilidad. Podríamos tener otro tipo de, por ejemplo, en información de compras y ventas personales e interna. Por ejemplo, otro ejemplo por el que podríamos clasificarlo. Por ejemplo, sería el impacto que tiene ese robo de información o borrado pérdida. Entonces, podría ser eficaz e información que esa pérdida o dañar la imagen o que tuviera consecuencias legales o consecuencias económicas, o que llegar a producir la paralización de la actividad de la empresa. Bueno, y una vez que la organización o empresa ha decidido cuál es la mejor clasificación, deberíamos etiquetar esa información. Es un ejemplo muy, pero nos da un poco la idea a lo que quiere un poco a explicarnos. Por ejemplo, si seguimos en el primer ejemplo hemos comentado donde se clasificaba la información, entre confidencia restringido, de uso interno del público, por ejemplo, algo tan sencillo como lo que he visto en pantalla, los simples archivos añadiéndole al principio de digamos en nombre del documento. El tipo de estos, digamos que visualmente, nos podría hacer una idea de qué tipo de documento es y qué importancia o qué cuidado con él. Esto es muy básico y no lo ha hecho. Algo parecido, pero bueno hay por ejemplo las herramientas, los documentales, a través de documentos es una buena forma de etiquetar información, vale, sobre todo porque ese tipo de herramientas nos permiten también luego digamos, restringir la información por roles, por usuarios. Entonces, como como pronto, como podamos proteger nuestra formación, bueno, pues aquí tenemos algunos ejemplos. Por ejemplo, lo que acabo de comentar, si tuvieran la información en un gestor documental que trabajará con usuarios roles, por ejemplo, podríamos limitar el acceso a información? No todo el mundo quisiera podría entrar en ciertas zonas argumental, pues en un disco duro, compartido puede ser cualquier mecanismo que la organización provea y sobre todo que marque, como como recomendable para para su uso; en cualquier caso, el acceso a los documentos, y lo importante de eso debe estar limitado. Vale siempre. Cada persona tiene que poder acceder al tipo documento que necesita para su trabajo y no más. El cifrado sería otra forma de proteger la información y más adelante vamos a hablar de algo básicamente. La información mediante una clave y que simplemente tú seas capaz de poderles las copias de seguridad. También vamos a ver un poco más adelante, pero, pues hay una forma de proteger la información, tener una copia de información sensible, pues te da garantías de que no se pierda. También tenía, por ejemplo, los controles específico. Estos estos controles se marcan cuando como por ejemplo se quiere hacer alguna sesión, por ejemplo, tratar alguna ley o alguna normativa interna, y para hacer cumplir esa normativa interna o esa ley que hace algo específico con ese tipo de información valen los acuerdos de confidencialidad, que son muy importantes. Cuando se trabajan con un tercero, vi en la universidad y entiendo que muchos de vosotros o ocurrirá se trabaja con empresas externas, porque los servicios, que la universidad no tiene capacidad simplemente no es un negocio, y no tiene por qué saber de ello. Es muy importante que siempre trabajemos con alguna empresa externa, no. Estos acuerdos de confidencialidad, donde se especifique con qué tipo documentos se van a manejarlo o qué tipo de documentos le vamos a pasar y no y cómo lo debería proteger. Es decir, qué medidas de seguridad va a poner esa empresa externa a los datos que nos veamos. Bueno, pues lo que estábamos hablando mal cifrado es una técnica buena para garantizar la confidencialidad. Al final, se basa, en algoritmos de cifrado yo lo que realizan es sofocar el contenido de cierta de ciertos ficheros, archivos, y esa esa información se busca en base a una clave, en teoría solo debería detener tú y, por tanto, podríamos decir que ficheros podría estar habilitado a la lectura, a las personas que tenían, que tengan esa muy importante, cuando si fuéramos documentos, tener cuidado con el tema de las claves, ese informe, documento sucesiones que no pueda ser descifrado, con lo cual hay que tener mucho cuidado con perder ese tipo de declaró entonces especialmente está indicado para información sensible, por ejemplo, pensemos en el paso de continuaremos trabajando con información sensible y que por algún motivo cosa que nos recomiendan pero bueno imaginaros que llevarlos a casa forofa sienta información y como estoy comentando es sensible, no es crítica y no debe ser leído por por otra gente información la sacamos de la organización de nuestra casa; por ejemplo, un disco duro pues sería más que recomendable que se documentó en concreto o incluso se duro estuviera cifrado para que en el caso de un robo, o simplemente un descuido, no se te cae. El pendrive de la mochila o del sale del bolsillo y se queda. Es decir, que hay que digamos que cualquier persona que cogiera o en contra las que tendrá algo si no tuviera acceso a información porque la tendríamos cifrada y por tanto no no no podría leerla valen para que esto digamos sea efectivo. Lo que veo de buscar es una clave robusta, es decir, vale, no nos sirve de nada si documentos y lo es una clave muy débil. En cuanto a la misma, la las claves típicas no habéis escuchado. Miles de veces que no son recomendadas y que no debe de poner. Entonces, tenéis que buscar una clave robusta, robusta, a día de hoy, y aburrido de deber ejemplo de todos los formularios de inscripción, pero que es una buena práctica instando a que use robusta, y esto significa que sea más de 8 de Mateo, 8 carácter de longitud que entremezcla minúsculas, con mayúsculas que tenga carácter si alguien no puntos; almohadilla; interrogante que tengan número; es decir, todo lo complicado que lo puede hacer y mal; y cuanto más larga y más complicada la dais más robustas vale. Esto, además, el cifrado se debe realizar algoritmo de criptográfico fuerte, no sirve de nada cifrar con algoritmos por ejemplo con vulnerabilidades ya muy antiguos o caracteres es decir, si lo fuéramos, cierta información y sobre todo, si Croacia es sensible, tiene que tiene que llevar, tienen que utilizar según fuerte que esté al día que se use que se use a día de hoy, y siempre que haya un problema de seguridad con ese tipo de algoritmo y entonces lo que está comentando antes, la clave es muy importante, porque sin la clave perdemos el acceso a su formación, es decir, cuando tú fijase un documento, esto no es como cuando pierde el acceso a una plataforma web, no tienes, digamos, segundas oportunidades, puedes pedirle que te un método alternativo para tu arte, para que se llama como tú cifras un documento. Con una herramienta que tú has encontrado ADO; utilice si pierdes esa clave probablemente pierdas el acceso a esa promoción, con lo cual hay que tener mucho cuidado con esas claves. Vale igual lo importante que la herramienta es usado que utilizamos con lo que decía. El tema del suegro tiene que ser un algoritmo actual, fuerte, está demostrado que esa seguro no sirve de nada; utilizar una herramienta de cifrado que llevemos 10 años utilizándola y que eso no lo hayamos actualizado porque los algoritmos de cifrado no, no van a estar. Vale, pues yo quería compartir con vosotros un ejemplo, pero que se vea bien con los problemas que estamos teniendo en la sesión. Si no lo viera, y me lo he comentado Malet básicamente sería un ejemplo de de cómo cifrar. Vale. Por ejemplo, aquí en este caso véis que tengo aquí 2 documentos u orden, prueba vale. Entonces en este primer caso nos enseñaron la forma más visual y más sencillo como como la añadiremos una, una clave, aunque de fe de que esto es bastante habitual, que lo cual se es vuestro día a día vale? Bueno, pues le divisa exportar y utilizamos la opción de dar pdf. Tenemos un montón de opciones, vais al final la opción de encriptar el documento con una contraseña. Simplemente sea tan sencillo como rehabilitarlo, presionar o que aquí es donde utilizaríamos robusta, no estaba comentando. Evidentemente, esto es un ejemplo y en nuestro país no la clave, pero tenéis que seguir las recomendaciones ha comentado. Bueno, pues una vez que se la clave, elegimos dónde quisiéramos guardarlo y la daremos a revisarlo. Como veis, automáticamente una general lo intenta abrir como lo exige. No me pregunta es esa, contraseña. Vale que más como podamos cifrar con este tipo de herramientas de ofimática, pues él mismo el propio Woerth, no como extendiendo mis. Miramos las opciones y le digamos que información véis la, la, la parte de proteger, el documento, no que pinchamos ahí y ahí vamos a ver distintas opciones vale como ejemplo, cuando trabajamos con un documento compartidos y llamas, fruto de los 5. Bueno, esto tiene 3 opciones, no para restringir el documento, para, compartiendo iré más que no tenía las distintas medidas de seguridad, para que no todo el mundo pueda hacerlo, pueda visualizarlo. En este caso estamos hablando de cifrado, use la opción de pago. Vale, aquí la convergencia, vale, Simin la advertencia. Dice un poco lo que os ha comentado. Que hay que tener cuidado porque el no se puede recuperar. Aquí nos pediría que la contagiada para ver que las metida correctamente y ya tendríamos el gore cifrado, encriptado. Pero esto vuelto. Pero cuando abrimos este wall que hemos encriptado, pues pediría la, como es lógico, la contraseña, vale, también podamos cifrar con la herramienta, digamos, de Picasso. No iba a hacer nada especial el fondo. Si quisiéramos cifrar por ejemplo varios con varios documentos imaginados que tenemos estos documentos, queremos llevarnos a casa y queremos podríamos usar una herramienta, por ejemplo, de complexión, como como 7 peseta nos conocéis y consiente. Si vale seleccionaremos archivos le deberíamos añadir a un nuevo archivo sea que vamos a cifra aquí? Pues bueno, digamos que tiene distintas opciones como para añadirle nombre, aquí tendríamos que marcar que el fichero nombre para que no se ese contenido podríamos elegir el método de votación y aquí sería para añadir el usuario. El usuario verdad, la contraseña de encriptación. Vale, con esto generaría un comprimido que para visualizarlo, igual que en otras ocasiones, lo quería el pago, no de esta manera. Si tuviéramos que llevarnos cierto documentos a casa, por ejemplo, llevaba estos fácil, no de aglutinar varios documentos en una sola carpeta, y esta mañana lo tendríamos, encriptado, y sería más seguro los metadatos que sólo me he dado y qué riesgos tienen? Pues imagino que todos lo saben, pero los al final es información adicional que contienen los ficheros digitales, pero que no formaban parte de su contenido. Me estoy refiriendo a, por ejemplo, datos de la autor del fichero, fechas de creación de modificación, tu número 2. El pueblo pueden tener página de GPS. La ley porque es importante este tipo de método, no tenéis que pensar que si, por ejemplo, publica es si documentos lo estábamos hablando, agosto puesto trabajo, publicaremos todo puesto de trabajo con metadatos que hacen alusión a vuestros datos personales, cualquier persona que se descargue ese documento digamos que explore esos datos, podrían haber quien genera documentos y entonces qué es lo que hace un delincuente. Con ese tipo de metadatos, por ejemplo, pueden intentar localizar usuarios, les puede intentar localizar en versión de programa. Yo podría ver con qué versión, de qué versión has creado. El PDF que ha subido un que has utilizado, a lo mejor encuentro un encuentro, que es un humor muy antiguo, que es un Córdoba muy viejo, muy viejo, que tiene alguna vulnerabilidad, y como encuentro que el usuario Pepito, pues ahí tengo información útil. Conozco que hay un usuario entre organizaciones, publica ciertos documentos dependiendo del documento publicado. Puedo hacerme una idea de qué unidad está trabajando? Puedo hacerme un poco. La idea de aquel documentos podría tener acceso y merece la pena o no intentar atacar la nueva sociedad. Si conozco un software vulnerable, que estás utilizando datos, un usuario puede intentar atacarte o convencerte, digo, de la sociedad, para bueno, para hacer que ejecute un documento que al final es o lote es, vulnerable, en concreto, que yo creo que tiene su valor seguro y a la que yo voy a intentar hacer. Por ejemplo, también tenemos que pensar en el tema de la ubicación. Si fuéramos gente pública, no famoso, antes Bono, antes y ahora muchos publican en redes sociales a la gente le gusta publicar donde está. Qué hace con quien está? Pues imagínate, un famoso que quiere privacidad siguen privacidad, seguramente no publicaba No, pero bueno, muchos se quieren mostrar en redes, y subiendo una foto. Podríamos ser capaces, si no se han hecho, nos echó una sala. Utiliza bien los metadatos. Podríamos, por ejemplo, tener la localización de esa persona? Podríamos, bueno, vulnera su intimidad. No es importante. Entonces, qué es lo que quiere hacer, sobre todo cuando se utiliza y se publican, por ejemplo, como en nuestro caso, como en la urbanización? Pues ese tipo de metadatos deberían de limpiarse. Valen decir, debería eliminarse toda información que tenga carácter personal. O digamos que no, que no influye en lo que es el contenido del documento. No es necesario tener un documento público y hacerlo público, por ejemplo, en qué casos son buenos los, como, por ejemplo, para tu uso particular? Si eso lo vemos todos los días con nuestras fotos en el móvil, no todos, utilizando las las programas propios de del móvil, pues podemos buscar fotos que hemos hecho en Murcia o en el viaje que hicimos a Asturias, pues quiero ver la foto o por año, no de fotos, ese tipo de información o ese tipo de filtrado. Eso gracias a temas. Los metadatos. Es decir, si son útiles lo que simplemente hay que valorar. Para qué vamos a utilizar esos metadatos que fines, utilizar y en el caso que sea, de formación de trabajo, irá mal? Lo que se debe tener en cuenta es no publicar simplemente datos de más. Entonces, bueno, se refiere a un tipo extenuado las propiedades, que tienen cualquier fichero, pero quería enseñar un ejemplo muy gráfico como por ejemplo limpiar los metadatos por ejemplo yo tengo una foto. Si le damos al botón derecho sobre cualquier documento que tengamos, las obviedades, en detalles, tendríamos los datos relativos a la sal. Los metadatos baja, buena parte de estas demandas y tamaño podríamos ver opciones en los accesos de la cámara o de la foto, en particular, no de iluminación de balance, de blancos, etc. Para eliminar ese tipo de información, desde el de buenos problemas, tan sencillo como darle al botón. Una distancia bajo el primus personal informes aparecería, la estoy viendo y entonces alguien digamos que los dados, podremos bien borrarlo de manera manual; es decir, nosotros, seleccionando qué tipo de metadatos no, todos los datos se pueden borrar, pero algunos sí que pueden borrar entonces aquí digamos que dejarían, seleccionados ciertos tipos de metadato, queremos borrar, o simplemente si queremos borrar todo, porque no tenemos ningún interés en publicar nada nada extra, pues elegiremos la opción que está ahí que es crear una copia sin metadato. Cómo veis la imagen? El contenido nos ha tocado. Sin embargo, cuando volvemos a hacer haberlo detalles de la imagen. Valen, vemos que muchos de los de los de los metadatos que ya se han borrado. Vale, pues voy a antes de empezar la siguiente parte. Voy a publicar, voy a compartidos. Otra pregunta referente a esta parte. Vale la pregunta siguiente: el cifrado información consiste ocultar información para hacerla inaccesible delincuente al delincuente, perdón, almacenar la forma de memoria USB, discos duros externos para solamente sea accesible, denominada valorización, almacenar información de parte, que ésta no pueda ser accesible por nadie; o buscar la información para hacerlo accesible a otras personas que no sepan la clave de descifrado. Vota la la gran mayoría y, evidentemente, salvo alguno que se ha equivocado. La fraude de formación consiste en la información que sea posible por otras personas, que no sepa que es clave. Yo comparto otra pregunta, que es referente a lo que son los que serían los a información que se alojan los dispositivos de los usuarios. Cuando se navega por internet la información adicional que incluyen los archivos de internet, información sobre la fecha, finalmente, información adicional de los ficheros digitales, y que proporcionan información sobre la fecha de grabación, fecha, modificación al autor, etc. Información adicional que sólo imágenes digitales que proporcionan información sobre la grabación, la modificación cámaras. Va la diputada la gran mayoría y activamente a la correcta sería que son esa información adicional. Los digitales, cualquier fichero digital que proporciona información el mismo. Aquí nosotros hemos visto el caso de esta imagen, no enseñado, pero en un pdf metadatos todo y, por ejemplo, de estos 2 tipos de documentos, la misma herramienta ofimática al mismo web. Por ejemplo, el mismo acróbata te permite editando el las propiedades del documento, te permite ese borrado de? Bueno, pues en la tercera parte que sería un poco la preservación o de información, vamos a ver. Vamos a ver copias de seguridad, borrado, seguro y tipo de almacenamiento. Vale. Como bien descubriera, no pueden faltar ni fallar. Es fundamental que las copias de seguridad funcionen bien, porque cuando los necesitas o tienes una oportunidad vale. Vamos a ver qué con qué frecuencia se realizan las copias de seguridad donde se pudieran realizar como se pudiesen realizar. Vamos a hablar del borrador seguro y son de soportes, y el lugar donde podrían almacenar las relaciones que tenemos. Bueno, pues las como digo no pueden faltar ni fallar sea al final. Digamos que es un proceso muy delicado, pero que por desgracia no le damos la importancia que decía al final. Solo te acuerdas de esa copia de seguridad cuando realmente puedes estar realizando copia de seguridad y automático? Y si no compruebas que esa copia es buena, no. O te sirve. Te puede llevar una, una mala sorpresa, muy mala cuando llega el momento, que realmente lo necesites. No, no, no lo tendrá accesible. No todos sabemos que este tipo de de descubriera, imprescindible para cualquier empresa. Sobre todo estamos pensando en grande. Imaginemos que hubiera un no estoy hablando de un incidente, no sino, por ejemplo, si no se quema el despacho se quema un avión o hubiera no, pero Cepede donde están los servidores tiene una indagación o tiene ya un terremoto o catástrofe natural que eso pueda ocurrir. Necesitamos porque es la única forma de amor recuperar el estado actual. Estamos un que funciona, es la única forma que tenemos para volver a Estado. Entonces, lo importante de esta parte no sólo hace el bacalao, es también recuperarlos, comprobar hacer pruebas, no de recuperación y efectivamente asegurarnos de que son vacas están haciendo bien y que si un momento en un momento dado tenemos que tirar, desembarcar, se va cuando va a servir decir qué es lo que estamos cambiando. También hay que asegurarse lo que estamos copiando. Lo que queremos copiar, no nos va a servir para luego volver a esa imagen previa que necesitábamos. Por lo tanto, es importante, por ejemplo, si tenemos un mecanismo automático para hacer y además nos avisa, pues es alertando esos informes, tenis, al que se está haciendo correctamente, para no llevarnos, como digo, esa sorpresa de copiar. Y con qué frecuencia. Bueno, pues aquí al final hay que mirar un poco el riesgo coste, no, por ejemplo, en el caso de la universidad, pues imaginar la cantidad de información que acumulan la universidad. Entonces, al final lo mejor o la laguna práctica, pediría copiarlo todo, sino copia esto Seguro que ante un desastre hemos recuperado todo, pero a veces no es tan sencillo, a veces la información es muy grande y a veces casi manejable. Entonces, a veces hay que priorizar y decir, bueno, pues dentro de toda la información que yo tengo, esta vital estas importante está debilitada. Esta se podría prescindir? Esta la podría recuperar de otra forma, o si pudiera pedir un tercero porque no están criticando, no es decir. Por eso la importancia de esa clasificación que hemos hablado antes. Y bueno, la secuencia con los mismos final depende de cada; pero. Digamos que la copia de seguridad debería ser con la frecuencia suficiente para que a nosotros nos nos tranquilizará y nos permitirá volver a un estado. Esto hablamos de un año, una situación crítica, pero tendría que ser la frecuencia suficiente como para que nos permitiera volver a un estado, digamos, normal, sin causar grandes problemas a la organización donde podían, donde podían guardar ese tipo de de descubrir. Por ejemplo, tenemos las cintas magnéticas. Estos dispositivos tienen que tienen un coste bastante reducido; tienen una gran vida útil; es decir, para preservar información; es una buena medida, tiene ventajas. En cuanto a que se puede exportar, sacaremos un nuevo dispositivo y se puede llevar a cualquier otro a cualquier otra ubicación. No digamos protegiendo la información de un sitio donde está; si pudiéramos usar los discos duros externos como Aznar es un mecanismo que, bueno, más económico es un poco más, más caro que el tema de la cintas. Su vida útil también es inferior, se estropean antes, aunque es una vida útil, larga da mejor rendimiento que la cinta, por la velocidad del propio dispositivo, y la agilidad que tiene es que es muy, muy sencillo no de configurar todos. Seguro que tenéis hoy probar algún disco externo o un pendrive bromas y es relativamente sencillo de configurar. También tendríamos los dispositivos. Las al final sería lo podemos conseguir para quien no lo conozca como un disco en red vale entonces y que nos? Bueno, pues digamos que podemos elegir entre una gama grande de del tipo de más para casa a los más profesionales, es decir, con lo cual tenemos un una gama de coste variable, elegió, adaptarnos a nuestras necesidades. Entendíamos todo el banco unificando un sitio que vale. La ventaja que tiene este dispositivo es que es un dispositivo para correr, con lo cual desde distintas ubicaciones vamos a poder centralizar esa esa copia en un sitio también, lo que es una ventaja de te este tipo de dispositivos que digamos que está preparado para para temas de seguridad, y muchos muchos más comerciales vienen con soluciones no de seguridad preparado y nos hacen la vida un poco fácil y luego ya últimamente se está poniendo de moda y a lo que está atendiendo todo la la forma de trabajar ahora mismo sería utilizar la nube de a nivel profesional, los Cepeda guardando el almacenamiento de fondo, SURE de Amazon, distintos claves público y privado, a los que se pueden acceder, incluso nosotros mismos, como usuarios de Android o de vuestra propia, mucho espacio en la nube para aguardar, pues esa foto vuestra privada o son documentos accesible, digamos, distintos dispositivos, como como comentó aquí la ventaja sería esa ubicaciones externa y la disponibilidad es completa. Mientras tú tengas internet teoría debería tener acceso a. Son datos. Cuáles son las ventajas que al final están estas delegando tus datos en la entidad? Con lo cual, pues aquí la confidencialidad pues digamos que la de pero no en esa empresa externa, y entonces tenemos que tener cuidado con que estuvimos y también otras, la desventaja sería que al hallarse digamos, en el exterior de Internet, o incluso dependemos del servicio de esa nube, no imaginemos que Microsoft, decir su coste son situación, digamos, raro, es una empresa muy grande, que previene mucho de lo que imaginamos en el caso de ojo o Amazon se cayera durante 2 horas durante 2 horas. Es posible que no tuviera acceso a eso, hay que tenerlo en cuenta a la hora de valorar. Es bueno, también está los discos ópticos, pero esto de hoy no es una opción, digamos, muy viable. Esto es una opción obsoleta. De hecho, vosotros tendréis vuestro propio ordenador. Ya no tendré mi mecanismos para leer este tipo de discos. La ventajas, sobre todo que podían grabar, podría ocupar esa. Podían gravar, perdón y tamaño reducido se reducía a la pocos megas que le permite ocupar este dispositivo. Con lo cual, si tienes que copiar mucha información no es una opción válida; ventaja por decir algunas cosas que como son no son la escritura utilizamos de lectura escritura estaría protegido frente al raso evidentemente no puede no te puedes cifra, la CBO cede, porque no está permitido, luego parte del coste, pero ya digo que este método a día de hoy no tiene sentido, como Paca. Todo lo que voy a entrar, por si no lo conocía y, al final esto es un método tolerante a fallo, no excesivo, un método de vaca pero sí que nos previene, de fallos sobre todo falló Balears, tomó asisten, por ejemplo, tendremos varios discos duros, siempre que la tecnología lo permita, no permita que nos lo permita. Digamos que podríamos, podríamos juntarlo vía software y esto se llama hacer un rayo o un espejo, y en qué consiste este tipo de este método. Es en que tienes una copia exacta, un disco del otro. Digamos que la ventaja es que solo tendría un disco, no tendría 2, como solo un disco y todo lo que se convirtiera en el disco, por así decirlo, se reflejaría inmediatamente en esto. Al final, lo que me dice es, por lo que la transparencia no lo hace tolerantes, falló, pero falló por ejemplo. Si el disco se estropea, sería transparente este tipo de soluciones, suelen poner en organizaciones, no contamina la universidad. Nosotros trabajamos con cavidad con todo gusto los datos. Están metidos en una cabina de disco, la cual implementa mecanismos como éste, que estamos viendo aquí para ser tolerantes, a fallos, por ejemplo, este tipo de método no ayuda, no ante borrados modificaciones o porque al final, es decir, sin entrar a mal, vuelven el disco. A el B estaría infectada. Igualmente, de la misma forma que su erraron vale solo en caso de pérdidas o problema mojar, y cómo podríamos realizar este tipo de copias de su vida? Pues bueno, tenemos distintos métodos, vale, estaría el método de copia completa, que como indica su nombre, sería copiarlo todo valer. La ventaja que tiene es que la recuperación rápida, porque eso te tiene que ir alguna a una copia de todo el problema, pues el coste. Si cada día quisiéramos hacer una copia completa, el coste y el tiempo, si cada día dijéramos hacer una copia completa, para aprenderlo tienen muchos datos. No es posible que en un día, si se materialice o no esa copia completa de energía, 2 o 3, entonces bueno y esto puede imaginar, conlleva un coste. Un mecanismo claro eres muy fiable, es muy bueno, pero si tienes una gran cantidad de todos en paro. Vale, aquí que se recomienda o esto al final todo es relativo y depende de la organización y de la importancia de otro tipo de datos que tenemos aquí es el la copia por diferencias, todo lo que digamos, que partiría de una copia completa aquí y si sería el cuadradito azul. Entonces, si todos los días partimos de una copia completa, la copia diferencial sería todo eso que se ha ido añadiendo. No haríamos todo el martes, tenemos todos los lunes copiado, se quería todo lo diferente del martes. El miércoles, a partir de esa de esa imagen base, no completa o la todo lo que todas las diferencias han habido consume. Ese día se competía ventajas de este método, que al final solo tienes que tener esa copia completa y ese diferencial del día que tú quieras. Recuperar. El problema de tipos, que utilizaba también muchos pases y por tanto utilizaba mucho disco. Y el método incrementar normalmente se utiliza cuando tienes grandes volúmenes de datos y no puedes permitirte hacer ese tipo de copias completas? No todos los días es fundamental, y este igual que hicimos el dibujito pues sería un poco lo utilizamos la copia completa el lunes, el martes quedaríamos es eso que ha incrementado este martes el miércoles? Sólo eso es miércoles. Tengo problemas de este método porque si queremos recuperar alguna información, tendríamos que recuperar esa copia completa y luego cada 1 los cachitos. Hasta llegar a los datos que nosotros necesitábamos, con lo cual puede estar desperdigada mucho mucha cinta, disco y la recuperación, es un proceso lento. Lo bueno es que vas a utilizar menos espacio para hacer ese tipo copia, con lo cual va a ser entre comillas más económico vale? Aquí se me digamos el ejemplo completo, no como sería el primer día tendría la completa el segundo día. Si fuera completa sería otra vez copiar todo. Si utilizamos la diferencia, solo se complicaría esta diferencia nuevo. Si utilizamos el incremental, quedaría solo la parte de esta nueva. El siguiente día era el mecanismo que utilizaba completa, sería otra vez copiarlo todo. El diferencial solo perdón todos lo diferente a esa esa imagen completa inicial. No se de copiar toda esa diferencia. Incrementar solo es este cajón ciudadanía y que sería ese incremento que se ha hecho ese día. Bueno, esto es una estrategia, digamos, buenas prácticas para el tema del de cómo se iza el tenedor. Sólo esto que quiere decir, pues sería 3, porque sería realizar 3 copias de seguridad de cualquier archivo. Importante. Vale contando que una de las copias sería el propio taxi, sería tener tu dato más. Tenerlo en 2 soportes distintos de almacenamiento. Tenemos nuestro dato, disco. Pues que la copia fuera en un pendrive que sale fuera. Que fuera la nube que fuera un disco magnético y trajera. Vale no tener el mismo soporte la copia y luego 1 sería de al menos una la copia tendría que estar fuera para prevenir eso, un desastre natural. Si tenemos la copia y el dato en el mismo y la educación física no sirve de nada, sería un poco el que acaba de contar. Tendríamos información. Por ejemplo, las copias se podrían realizar en disco y luego esa aportación no es a o este o está llevada de información fuera de la organización se podría dar en cintas, vale, como las que hemos comentado antes se puede llevar la mecanismo. También nos sirve para extraer esa copia de la organización y prevenir un desastre. Gordo en una siguiente incendio, inundación y demás ser capaces de una ubicación externa a todos. Nuestra infraestructura podrán ver al dato, vale el borrado. Es importante decir una vez que ya no se utiliza la información hay que borrarla y asegurarse que éste ahorrará para ello. Es importante e inventariado todo ese tipo de activo, no para saber luego que se borrar tener un control de datos donde está o en qué estado está cuando ya no tenemos o ya no hacemos uso de un disco duro pendrive un ordenador incluso obsoleto. Digamos que ese borrado debería ser seguro. Vale junto muy rápido a todos los que paguen todos los salarios, pero los sistemas operativos, normalmente, cuando tuvo un documento digamos que no se borra, digamos, que para acceder a los documentados en los sistemas operativos tienen como una tableta, donde dónde le dice este documento, están tal posición o estaban tal en tal sitio? En este documento hasta el disco lo estoy contando un poco a grosso modo para que, para que veáis la importancia del entonces, qué es lo que es lo que ocurre? Qué haces? Estaba operativo cuando tú monte Borrás documento lo llevas a la papelera de reciclaje, por lo que realmente está diciéndoles que esa tabla donde indica en qué posición está disco, digamos que eliminaría esa entrada. Entonces, cuando tú quieres acceder a información, pues el sistema operativo, lo que te haga volver es que no está. Pero realmente no está borrando en documentos físicamente del disco, por eso existen las herramientas de Carminho o de recuperación, y es posible, y es posible que por eso no magia, no perdemos un disco duro, información importante, y lo más una empresa especializada para recuperar y no lo recupera la magia es que realmente ese borrado no se produce tal cual nos lo imaginamos, en tan solo se están borrando, Bono, tuvo sus entradas. No hago esa referencia a esa información cuando se borra su información, la verdad. Pues cuando esa es ese espacio, en el disco se machaca, vale. Será entonces cuando realmente entonces bígamo un pues digamos que que ese espacio el lo marca como que se puede utilizar, con lo cual una vez que vamos saliendo nuevos documentos nuevo, ficheros, que llama aleatoriamente esa metiéndole cuando 1 de esos nueva información cae en esa parte del disco, teníamos información vieja cuando se borra porque realmente estamos machacando esa información que teníamos, pero mientras no se sobre Escrivá, digamos que podríamos, no tendríamos la opción de recuperarlo. Por eso hay que tener mucho cuidado en todo el tema de la instrucción y no solo en ficheros digitales por ejemplo en el papel por ejemplo destruir papel documentación importante tanto de físicos como de soportes magnéticos puede utilizar, el la técnica del vamos a destruirlo, aunque no sea imposible de devolver a recomponerlo, cuando utilizamos dispositivo reutilizable, por lo que he comentado que sobre escribir ese disco muro, realmente para que sea imposible, digamos, de de localizar información por ahí perdida. De la misma forma se hace como cuando se hace una en marzo, cuando lo hemos utilizado, un mazo en este caso como como lo normalmente los operativos de los dispositivos móviles cifran. El contenido serviría con contexto valores de fábrica y darlo cifrado porque cualquiera que encontrara nuestro móvil no podría esa clave recuperarlo. Qué hacer con los soportes de almacenamiento, que quedan obsoletos ha comentado, no porque son componentes electrónicos o hacer una destrucción física que sea imposible recuperar, vale, y con la memoria sucede lo mismo, hay que tener cuidado y escribirla porque pueden tener información o propia foto, datos del teléfono, etc. Lo normal en estos casos es trabajar con empresas externas, que imagino que, que muchos de vosotros tendréis que llamar a empresas externas. Para la documentación física no se triturado Bueno, digamos obtener un certificado que corrobore que se vive bien, y muchas empresas externas se dedican a este tipo de datos, y al final, por lo que te somete, entregan la documentación. No contó el proceso y la destrucción. Si te almacenamiento distintos centros de almacenamiento para abordar la sonda, no tendríamos el acceso local al pueblo disco, duro locales nos tendrá y demás. Al final esto es para uso propio, son rápidos, siempre somos accesibles, y el único problema es a la hora de compartirlo. Gestionar documentos entre varias personas. Luego tendríamos la red, que la ventaja que tiene es que la información está centralizada para trabajar en conjunto más la idea y lo único problema, y es que dependemos un poco de la red, no? Pero esto no suele ser un problema, pero lo normal, digamos, a día de hoy es que eso no es un problema. Vale? Cuando hablamos de la red me refería sobre todo a loca, y cuando trabajamos un poco más de manera global pues utilizaríamos la novela, que siempre está accesible para internet y la pega. Es bueno que ese servicio externo, si todo se puede caer, que tenemos que guiarnos para preservar la confidencialidad. Y qué bueno que no tengamos nosotros ningún problema con con. No voy a compartir las preguntas. Vale, vale ya antes de verla y sería en qué consiste. La estrategia entre los 2. Hemos estado hablando sería mantener 3 copias de cualquier fichero, 2 almacenan cifrada sería mantener 3 copias de cualquier fichero, 2 almacenadas de forma cifrada y una almacenada en la nube. Sería mantener 3 copias de cualquier fichero, 2 almacenados fuera de la recesión y una cifrada o se miraban 3 copias de cualquier fichero, 2 almacenadas en distintos soportes y una fuera de la organización o en la nube. Sencillamente sería la opción de. No hemos hablado de las 3 copias 2 en distintos soportes, por si hay algún problema en concreto con ese tipo de soporte, y luego una de ellas fueran la nube para alejarla de la organización, para que no se mezclara con con la. La de la organización vale, y la última pregunta sería cuál de estas no es una forma de borrado. Seguro. Temas de monetización titulado o múltiples escritura. Cómo voy allí remasterizado? Está claro que no es una, no es una forma no de para el borrado, seguro, y me vais a perdonar, pero se me ha olvidado a la pantalla. Si lo veáis ahora sí vale, vale. Pues lo debería decir eso. El tema del remasterizado, la relación correcta o dudas con la escritura. Probablemente este sí que es una forma borraja euro por lo que has dicho. Hasta que tú no reescribe el dato. En el disco digamos que hay opciones para poder recuperarlo, y nada más. Con esto quiero dar las gracias o se acabó de poner en el chat la encuesta del Centro formación que no hay nada y nada si queréis alguna duda, y si yo puedo ayuda, pues encantado, y si no me lo podéis escribir. Si no queréis entrar. Yo quería hacer una pregunta buenas. Es que no sé si no lo he entendido médico, pero no sé si se había examinado algo de la protección de datos referentes a la imagen y a la fotografía, que me interesa mucho. Bueno, saber realmente el tema de Protección de Datos ha sido un poco no monto achacado, no es da fundamental. Pero básicamente supongo que todos debemos de cumplir. La ley es la de la OCDE y la LOPD y hemos comentado un poquillo -es como yo llegaba para estar hablando de la Ley de Protección de Datos en general de documentos firma esa. Pregunta en concreto entonces yo tengo el problema de la Ley de Protección de Datos con las imágenes, porque yo soy hecho y custodiando. Tengo mi al ordenador en todas las fotografías de la universidad. Tiene un problema muy gordo porque queremos poner abierto. Yo quiero ponerlo abierto, restringido, como correo de la Universidad. Hay una discusión de 30 años, que nadie se pone de acuerdo. Entonces, donde puedo acudir, cómo me puedo asesorar? Porque no vale. Realmente la persona que debe decir cómo vamos a compartir más información o no comparte el delegado de la universidad sí pero por ejemplo vamos a ver a una persona está en un acto público y se público ya un. Ya publica la foto, puntúa, pero entonces luego la llama diciendo. Quita mi foto, y es que este complicado sea. Yo entiendo que el tema de los datos es complicado. Pues probablemente si le preguntas a la votación de datos te vaya a recibir. Tiene claro. Ya me pregunta, no lo tiene claro que ahora empieza a decir que hay que depende de las bases. Ha dicho que estaba mal, pero falló cuando tenga dudas. Le pregunta si realmente es el referente en el que yo soy técnico, informativo y ayuda, sobre todo en cuestiones informáticas, en tema de leyes, pues se digamos a lo que yo me puedo informar, pero para nada, yo soy un referéndum, que es lo que es, lo que otra broma, por ejemplo, imagina que ahora mismo yo quisiera colgar una captura, no vamos a volar, por ejemplo, han sacado a realizar el el curso de información, seguridad y demás, y hemos tenido tanto asistente. Digamos que yo hago una captura para publicarla devenir quedarme a vuestro consentimiento, porque esto al final es un acto privado y tú. A lo mejor no te importa que se muestren tu foto, pero a lo mejor el compañero la sigue, le importa y digamos que al final debería tener la autorización por escrito de todas esas personas que van a ser publica. Vas a publicar entonces al final lo que tú comentando en un acto público es muy complicado porque tú no puedes ir pidiendo si por ejemplo, hay orden de alejamiento y se puede decir que quizás tiene un papel que justificó yo creo que al final en el caso de marzo publicó solo mi opinión. Sabe cualquiera que conozca, pero casi público y además, como tú dices, automóvil iban siendo poca y simplemente, como cada ciudadano era un foto, te pruebas alguna foto te la retire en retirar por seguir por ese caso en concreto nada, un físico, le haga una pregunta levantando la mano, no sé cómo va el tema a esas, como llevamos varias personas, la mano levantada, no sé si eso es de respeto. Por ejemplo, Lewis fue el primero en levantar la mano, pues le preguntó primero, Luis, no me fijo en la mano, lo siento culpa, pero vamos Sí? Sí y entrando en el orden que habéis visto y no sé qué se retrasa un poco disculpar entre los problemas técnicos, si me pasaba a la hora, digamos, pero vamos, que queremos contar lo que no me tuviera ningún lado. Me escuchaba unas cuantas preguntas porque algunos parámetros, primero, cifrado y proteger, no es lo mismo, no el cifrado de es una aclaración, pero el cifrado modifica internamente, si lo pilla a alguien, ese documento o no, porque yo a veces se protege el documento con clave, pero yo no creo que lo o si las cifras normalmente lo cifra a vale. Normalmente, al final luego habría que ver ese software que vale, por ejemplo, lo que yo sé puesto había, vale, otra cosa es haber, se puede negar. Por ejemplo, yo tengo una base de datos. Primero la base de datos para dar externos te piden datos como la fecha de nacimiento que es obligatoria, si no, no puedes meter una serie de datos y alguna dicen, oye, pero su correo electrónico y chocolate te pide la relevancia y que necesita para poder dar de alta, es negar a decir que no le doy nada o le manipulador, es obligatorio. Por ley, hay que controlar los manipuladores, que tengan una formación y tienen que tener sus datos que vienen el DNI y me refiero, tengo tener porque se pueden negar a rodarlo otra me dijo. Yo proteja y luego les buena cómo tengo que proteger esos datos porque son para uso interno, no se publica en ningún sitio, sino que están en una base, datos nuestra, entonces no sé en qué situación estoy, ahí son das pregunta meses datos o cómo se puede negar. Porque al final todos tenemos derechos pero entonces tú probablemente no le deja un servicio, usted no puede decir que no puede ser manipulador o se le puede encontrar, puede decir que me contrata, no, yo entiendo que sí digo, yo no soy experto en Derecho, no, pero bajo mi punto de vista, tú ofrece sus servicios, quizá el que sea y digamos que ponerse las condiciones. Yo cuando me dieron ese servicio, digamos que tengo que me llamó a tu condiciones, no sé pero sí son condiciones razonables. Digamos que si yo hubiera aceptado ese servicio, pues por así decirlo. Otra cosa es que el dato que tú me pidas, no se me quieran pedir. Si tengo alguna enfermedad o mengano, entiende que, en este caso, en base a datos que son una, crea para prevenir que la desidia razonable, normal que no estarán legalizados el otro es la normativa. Dice que tiene que estar identificado una farmacia y unos datos suyos, tanto como claro, como lo dice la ley. Tú estás, obligaba a exigirle si esa persona se se niega, por así decirlo. Bueno, no pasa nada, pero tú estás acogiendo la ley, sintiéndolo mucho, no le puedes pedir esa, y yo entiendo que ahí y protegido, porque la ley, y en cuanto a lo que me pregunta de proteger esa base de datos te refiere, si tengo que proteger, tengo obligación de proteger, la cuna clave o no dentro de la está dentro de la del propio, dentro de una intranet que hay que identificarse previamente, sobre las personas que podamos entrar o también están noveles, nuestra prácticamente ingeniero, pero, por ejemplo, esa ósea, digamos que está corriendo, empezará a Assange. Vale, valen todo lo llevan, lo lleva soporte. Entonces, 15 al final digamos que le está dando soporte informático, no le estamos dando soporte de Nobel, entiendo, pero entiendo que no tengo que hacer una tu, una propia contraseña para de datos, a ver realmente si esa base de datos la está gestionando un administrador, eso que ahí tenía mi pregunta, no es administrador. Quien tiene que tener la cifrada debería tenerla redundado en caso de que tengas alguna indisponibilidad o problema físico con esa primaria que tuviera secundaria, que diga que diera que no se perdiera el acceso. Garantizamos aquí lo importante y luego tendrían que tener previsto un mecanismo para un desastre. Por eso hablamos del tema de las copias de su vida, pero lo mismo te digo si al final eso notica entiendo que mis compañeros vaca, además de todas formas ante cualquier duda eso corralito sal sugiera se resuelvan mira han entrado ciertas dudas ante esto esto estoy que he estado, está mi servicio porque a lo mejor sí que es verdad que hay que revisarlo, y eso no hay ningún problema. Vale para muchas gracias a ti. Bueno, bueno, alguno en la que tenía la mano la Francisco Buena pregunta, si te puedo ayudar, y mira, me ha quedado muy claro cuando has explicado la seguridad, información de documentos Word y luego él estaba haciendo la prueba y luego al documentos de PDF, y también no era nada de si seguridad mediante contraseñas, correcto, esto vale, pero luego respecto esa cifra no estamos hablando de exactamente Flamarique, así usar y luego para el disco duro, como bien has explicado robusta, pero exactamente estaba haciendo la prueba, y no sé dónde me tengo que meter para para cifrar o que en el caso de que se pierde, como bien has dicho todo es muy interesante tener en cuenta. Muchas gracias y entiendo que te refieres a lo que es toda la unidad que este ciclo, y me refiero. Si yo pongo el tren en el ordenador, entonces y yo quiero cifrar -lo igual que quiero cifra o no comentó Pérez. En el caso de la mala fortuna de que se pierda, nadie pudiera recuperar exactamente para meter esa clave robusta, para y que nadie pueda ver mi documentación en el caso de que una pérdida extravió, robo. Lo que fuera a ver en ese caso digamos que hay 2 opciones, no una, que el propio dispositivo traiga ese mecanismo, por ejemplo a la actualidad sorpresa, buscar Francisco el propio que adquirimos en la universidad y exactamente si lo meten al ordenador como a ver ese PP en concreto, pues yo digo o digamos sí se pene en concreto, pues digamos que no va a disponer de un software propio para hacer eso porque es bueno que no solo habrán comprado o no, pero entiendo que no va a tener ese tipo de mecanismo, no podría tenerlo. Ya te digo ahora mismo a día de hoy un montón de marcas de discos duros y además lo traen interno si no lo tren interno que cómo lo puedes hacer. Lo decir, digamos que el propio sistema operativo no te va a brindar esa opción pero por ejemplo te pueden bajar bien, lo que me parece es un. Digamos que la forma es el software que Windows utiliza para cifrar su propio disco duro que por ejemplo eso también es muy interesante. Digamos que por defecto cuando S11 no estoy seguro. Si lo hacía por defecto, no vale. Igual que lo los marcos si lo hacen suceder, estoy seguro, pero sí tienen la opción. Si tú si tú buscas por las opciones, creo que tienes que tener la versión 10 siempre quiero decir que no. La versión Joma. La versión afirma que esas acciones no estarán en la ONG van a estar en la masa entre Prat, pero igualmente tú te pueden bajar el software utilizado para cifrar si tu cifras, tu disco duro, a través de este mecanismo, digamos que se bloquee, bloquea con lo que tú y tú tu contraseña, muy interesante, porque si tu portátil serio no lo hubiera dado pero te pegan un tiro y tú puedo ir a decir. Bueno, yo yo estoy entre comillas seguro de que alguien enciende el ordenador y me a pedir mi compañera no voy a poder entrar, sí pero eso sí; pero no! Porque yo puedo coger el disco duro, extraerlo del tu de tu ordenador; pincharon otro ordenador y ya tengo oro cuando se protegen. En ese caso lo que yo te digo si utilizas la encriptación, por ejemplo, de lo que no que dónde y lo cifras, esa persona que te extraiga. Ese disco en otro lado simplemente va a tener un disco duro, cifrado que va a necesitar tu clave para intentar sacarte o documento interesante. Una cosa es la contraseña principal que tenemos para entrar, y otra cosa es que el dictador esté cifrado, no abandono. También esté cifrado y ya sí que no pueden hacer nada de nada si se rinden, es decir, por eso digamos que lo hacían recomendaba ver esos final. Digamos que tiene un coste para el ordenador. No piensa que tiene cifrada tu información, pero bueno, yo creo que digamos con la tecnología que hay ahora en hardware, ahora y además no hay ningún problema. Eso sí es el caso, Francisco del disco duro del ordenador y exactamente el mismo, y lo mismo la aplicaría lo que necesitaría. Es, como en este caso ese software adicional por ejemplo mis López ahora si eres tan amable lo por chat por si no la conozco, yo lo pongo. Lo pongo muy interesante, sobre todo muy recomendable temer el disco duro cifra, porque digamos que en el día a día tú no vas a notar ninguna diferencia exactamente y que te voy a decir Francis, y eso, por ejemplo, con los móviles, ocurrió igual con los móviles, perfecto y algún tren, ya que, como muy bien entendido no hay que no se pueden cifrar y otros que ya lo llevan incorporado. Si eres tan amable, podría si alguno. Si, por ejemplo, yo tengo un western, el doble de lo habéis visto por haber mantenido es una marca, es Landis y además también tiene. Yo imagino que si buscas disco, duro, protección, cifrado, vale una búsqueda algo así para salir modelos concretos, digamos esa característica, o sea que tanto para los discos duros de o como para el del ordenador, como para protección de cifrado de discos duros, o ven, si ellos mismos ya no lo llevan, como la opción de salir de la seguridad o el PDF. Hay que añadir que eso servía para eso sería lo que teníamos, que lo digamos incorporado; sería sobre todo, en discos duros externos comprado no opondrá, Ifema el típico pendrive, no, que se llama Si tú buscas un modelo, digamos de que traiga esta funcionaria además digamos que no tendría que hacer nada hecho muy chulo; bueno mucho no tiene nada en las aguas bravas, te exige una contraseña que previamente ha dicho, y ya es cuando te deja ver que no lo sabe, pues lamentablemente no puede acceder para eso, sirve esa contraseña y yo te digo. Eso es para buscar un dispositivo, que digamos ese mismo que tú lo que quieres, es que el disco duro, nativo atraiga. Esto hacerlo a través del operativo de Bildu para no equivocarme y bien vale y también para parar los discos duros, no solo del ordenador es un show, al igual que ese día. Esperamos que cualquier que busque para cifra dispositivos externos no tanto disco duro como pendrive igual. Al final hay el único problema que tiene de software digamos, externa, y el único problema que tiene es que donde lo vaya a haber también tienes que tener ese software a correcto. Eso es importante también vale, es decir, tendría que tener la descarga en las ambos sitios. Si no, no. Me dejarían y Imagínate que utilizase el programa Bilal, utilizan lo que sea. Tu portátil como en el ordenador desgasta, vas a tener que tener el software para que cuando lo introduzca, él sepa, porque necesita utilizar ese software para descifrar ese disco, entendido claro. Por eso digamos que la opción que lo traigan activó el dispositivo es la mejor, porque entonces no tienes que no depende de dónde lo vaya a llevar. Lo normal es que el mismo dispositivo es alquilado y en este caso Francisco lo vas a Apple, por lo que he entendido que lo llevan ya lo llevan incorporado de serie para estaría muy bien Francisco, la verdad, es decir que al final es una cosa que también trae, no porque no lo trae por aceptando Chávez y mucho más que recomendable, y yo imagino que por eso no he querido decirlo. Claro que si no a las 11 una actualización. Eso lo va a traer, es una necesidad. Lo que demanda la sociedad y no digamos que no tienes que darle esa responsabilidad a sus usuarios final sea. Debería ser que hacerlo automático. En el caso, por ejemplo, la última pregunta que te metas en propiedad y seguridad. Ahí sale la marca cifrado por contraseña. Ya tendríamos que hacer como tú hubieras dicho externo para poder cifrar Francisco, por ejemplo, la; la. La otra opción lo que os enseñará en el vídeo colgará la de estos. Si no te ha quedado claro como por ejemplo decir no. Es para que no de comprimir la documento. Por ejemplo. Tú puedes decir, bueno, pues en mi casa ya utilizó el 7 este trabajo también. Bueno, pues lo que me trae el disco duro porque a lo mejor me falta todo tampoco pasa nada. No tiene. Llama probablemente tenga muchos documentos que digan Me da igual que lo vean, porque si tú por ejemplo, tienes una carpeta que escala quiero protege y no nos da, no quiere ningún software específico, algo muy complicado decir. La comprime si la cifra y en tu casa la FIFA una carpeta y no te hace tampoco ninguna cosa extraña ni muy raro para controlar que nadie tenga una opción así un poco más bueno andar por casa, no, pero que funciona y que no tienen ni que comprar un disco duro especial, que bajarte un software no controladas, te daba miedo que nos hace algo así como poner una contraseña y ya lo tiene protegido. Una buena opción puede Francisco muchísimas gracias por tu mano, gracias, pero que os haya gustado. Yo tenía un parque muy breve, a ver, yo no vale con datos en la nube y sensible, por ejemplo, calificación y yo esa planificación en la universidad, también desde casa, en esa nube se está saliendo de la organización. Si las descargas en tu ordenador de casa, algo sí y otra cosa, como sé seguro. El servicio de humor, y yo, por ejemplo, no subo nada a lo niega, pero cuando sí porque hay lo que te dicen es que esta información también es suya. Correcto? En el caso de, me imagino que sí que es segura, sí claro, y encima es una nube, digamos, interna, con lo cual digamos climática, tenemos el control de esos documentos no salen a ningún sitio, todo se queda en el GP de. Se hacen copias de seguridad, sí que puedes estar tranquilo al respecto. Otra pregunta. Vive también cuando yo y luego un ordenador antiguo, le vuelvo a la pista o vuelvo a Atiza, se encargan de toda la información, y cuando quiere o no entiendo que sí entiendo que mis compañeros o bien lo hacen, ellos hacen esa destrucción, siguen todo el proceso o simplemente los de la empresa que certificaba la garantía de que estaba programada en principio a hacer. Lo correcto es un sitio que digamos, conocen del tema y saben cómo, cómo tratarlo, y, sobre todo, si tienen que reutilizarlo, pues a veces se reutilizan. Si llevas algo viejo, es raro. Pero pero digamos que si tiene algún componente que se podrá utilizar en vez de tirarlo, yo veo bien. Digamos que van a aplicar la medida recomendada para que no se pueda sustraer ningún dato, no será nada a ti. Francisco si a una pregunta que es aconsejable, sí seguro son las contraseñas los gestos de complacencia, pues son muy aconsejable, sobre todo porque es bastante complicado que se sabe perdón. Digo que sí que es recomendable básicamente porque ni una buena recomendación es no utilizar la contraseña para para todos los, con lo cual es bastante complicado tener la cabeza, nos en 200 contraseñas que sean robustas, que sean seguras y que sean, así que si la opción que yo que recomiende utiliza no, recomendable, Sombra y yo yo sería por ejemplo Apple tiene su propio nativo. Yo utilizo el iPad si queréis o no escribo, pero vamos, no por necesidad. Ahí hay mucho parecido. Este es un software libre que pueden descargar de lo que la aplicación tiene. No me gusta porque tiene la aplicación tanto para móvil como para como para como para y para otros sistemas operativos, y realmente lo que haces con este sistema es que te crea una base de datos, por así decirlo cifrada. Solo se desbloquea o se invisible con una clave y dentro tendría el manejo del gasto una cosa que está muy bien porque puedes ponerle. Ahora está muy bien. Bamba, Mazón, se medalla también de contraseñas seguras, idioma, y hablaremos mucho más de todo este tema. Recomiendo que as estáis Teresa y vamos a hablaremos un poco más del software, este que ya te digo. Todos funcionan muy parecido, pero sí muy recomendable, que utiliza su gestor. Qué cifra todas tus contraseñas y que solo se abre, digamos, con una contraseña fuerte robusta. Muchas gracias a ti y veo otra mano levantada. O no. Bueno, no sé si tenéis alguna otra pregunta. Disculpa Francisco, poner lo de Pirlo que lógico había arriba a? Muchas gracias. Bueno, pues yo creo, además, hemos pasado disculpar, digo no era mi intención tener los problemas técnicos al principio como obtenido. Si no tenéis más dudas, habéis visto en el enlace de la encuesta, no vuelva a ponerse, por si acaso nos ha pasado. Sí que tenéis que llamarla al centro formación. Y ya está? Yo creo que no tendría nada más que preguntar, los dejamos aquí? Muchísimas gracias a todo un saludo.

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Relaccionados