Entradas

Mostrando entradas de febrero, 2019

Tema 9 Actividad 4

Imagen
OFICINA DE SEGURIDAD DEL INTERNAUTA

Tema 9 Actividad 2

Imagen
PROTECCIÓN DEL SISTEMA

Tema 9 Actividad 1

Imagen
VIRUS TOTAL Virustotal es un servicio online cuyo objetivo es la detección de algún malware en los ficheros. Es muy fácil de usar: En primer lugar debemos seleccionar el fichero que queremos analizar. Después pulsamos el botón ''ANALIZAR'' En cuestión de segundos obtendremos el resultado. Esta aplicación cuenta con numerosos antivirus (Alibaba, Cyren, eScan, entre otros) que analizan el fichero seleccionado, por lo que el margen de error es mínimo.  Yo he analizado unos apuntes y este ha sido el resultado:

Tema 8 Actividad 5

Imagen
LOS PORTALES ESPAÑOLES Y LAS CIBERAMENAZAS Las ciberamenazas son actividades que se realizan en el ciberespacio, con el objetivo de utilizar la información para realizar hechos delictivos mediante la manipulación, el control y la sustracción. Actualmente España cuenta con un nivel de amenaza alto. Las vulnerabilidades que podemos encontrar en clase de informática son: Microsoft                                  Red Hat Cisco Oracle Adobe Suse Debian IBM Apple Symantec Joombla Moodie Wordpress Mozilla Drupal JuniperVMWare AmazonWS F5 Podrían afectar hasta 1302 vulnerabilidades.

Tema 8 Actividad 4

BUSCADOR SECURITY FOCUS Security Focus es un buscador de vulnerabilidades en el que podemos encontrar informes sobre las vulnerabilidades en aplicaciones y sistemas operativos. Además, podemos encontrar diversa información sobre las versiones productos de distintos fabricantes. La última vulnerabilidad hace referencia a ''Linux Kernel CVE-2018-5391 Remote Denial of Service Vulnerability'' y fue publicada el 15/02/2019. Afecta a los productos Linux.  https://www.securityfocus.com/bid/105108

Tema 8 Actividad 3

Imagen
VULNERABILIDADES MICROSOFT Entre las vulnerabilidades publicadas por Microsoft podemos encontrar: El escalado de privilegios La divulgación de información  La ejecución remota de código Evasión de la seguridad La divulgación de información permite al atacante ganar información valiosa sobre un sistema.  Una vulnerabilidad de divulgación de la información existe cuando el núcleo de Windows inicializa incorrectamente objetos en memoria. Para aprovechar esta vulnerabilidad podría obtener información para comprometer el sistema del usuario. la actualización corrige la vulnerabilidad al corregir la forma en que el kernel de Windows inicializa objetos en memoria. El Código de Verificación Electrónica es, según el BOE: '' el sistema que se incluye en el Boletín para permitir comprobar que una copia impresa es igual a la copia original electrónica''. 

Tema 8 Actividad 2

CRUCES AMENAZAS-ACTIVOS Los activos que vamos a analizar son los que estableció nuestro profesor como ejemplos, estos son: un USB, un router, un ordenador portátil y un móvil. Estos activos pueden ser atacados por numerosas amenazas , como por ejemplo: Un incendio Un pico de tensión Una inundación Desastres naturales Robo de información Existen muchas más amenazas, pero personalmente creo que estas son las más frecuentes. El análisis de cruces amenaza-activo es una tarea muy laboriosa, debido a que, como he dicho anteriormente, existen muchos tipos de amenazas que pueden atacar a nuestros activos. Este análisis puede tardar 1 hora aproximadamente.

Tema 8 Actividad 1

Imagen
CATÁLOGO DE AMENAZAS INCIBE Las amenazas que se encuentran encuentran en el cuadro azul hacen referencia a las que están relacionadas con la parte física del dispositivo; afectan al dispositivo de manera externa y son vulnerabilidades relacionadas con la integridad. Las amenazas que se encuentran en el cuadro gris se relacionan con el ámbito de la confidencialidad. Su punto en común es que producen fugas de información. Para reducir este riesgo sería útil un sistema de seguridad robusto. Las amenazas que se encuentran en el cuadro verde están relacionadas nuevamente con la integridad. Su punto en común es una relación directa con la electricidad y el suministro eléctrico. Las amenazas que se encuentran en el cuadro rojo se corresponden con una serie de amenazas relacionadas con la disponibilidad. En este grupo de amenazas encontramos algunas como los errores de software o sobrecargas. Las amenazas que se encuentran en el cuadro naranja se relacionan, como las anter...

Tema 7 Actividad 5

Imagen
RIESGOS ACEPTABLES

Tema 7 Actividad 4

Imagen
MATRIZ DE RIESGO INCIBE Los valores de la probabilidad serán: BAJOS: cuando la probabilidad de que ocurra esta amenaza es baja MEDIOS: cuando la probabilidad de que ocurra esta amenaza es media ALTOS: cuando la probabilidad de que ocurra esta amenaza es muy probable Los valores de impacto serán:  BAJOS: el daño será mínimo MEDIOS: el daño será medio y tendrá consecuencias ALTOS: el impacto en nuestros activos será alto

Tema 7 Actividad 3

Imagen
ESTRUCTURA DE LAS HOJAS INCIBE Las principales utilidades que tiene INCIBE son:  Ejemplo de análisis: contiene un ejemplo útil para ser usado como referencia. Tablas AR:tablas orientativas para realizar las valoraciones de probabilidad y el impacto según una escala de 3 valores. Catálogos de amenazas: nos muestra las amenazas más destacadas en un ámbito de riesgos. Activos: muestra los principales activos de cada modelo de empresa. Cruces activo-amenaza: es utilizado con el fin de especificar las amenazas que afectan a los activos del modelo elegido Análisis de riesgo:  tiene por objetivo definir el análisis de riesgos a través de la probabilidad y el impacto de cada amenaza sobre cada uno de los activos.

Tema 7 Actividad 2

Imagen
MATRIZ DE RIESGO DE MI CASA A continuación podéis observar una matriz sobre 10 riesgos en el hogar.

Tema 7 Actividad 1

Imagen
MATRIZ DE RIESGOS Una matriz de riesgos es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos y relevantes para la seguridad. Sirve para analizar el nivel de riesgo presente en la presente en los trabajos, para comparar por nivel de riesgo diferentes tareas, para proponer acciones concretas para disminuir los riesgos y para estimar el impacto que estas acciones tendrán sobre el nivel de riesgo de los trabajadores. Características de una matriz de riesgos: Debe ser flexible Fácil de elaborar y consultar Debe permitir realizar un diagnóstico objetivo de la totalidad de los factores de riesgo Debe ser capaz de comparar proyectos, áreas y actividades

Tema 6 Actividad 5

Imagen
RELACIONES CON LOS SUMINISTRADORES

Tema 6 Actividad 4

Imagen
DOMINIO DE RECURSOS HUMANOS Este dominio es el número 8 en la norma ISO y se corresponde con la seguridad del personal.

Tema 6 Actividad 3

Imagen

Tema 6 Actividad 2

Imagen

Tema 6 Actividad 1

Imagen
ISO/IEC 27002 La norma ISO/IEC 27002, anteriormente llamada ISO 17799, es un estándar para la seguridad de la información publicado por la Organización Internacional de Normalización y la Comisión Electrónica Internacional.  La diferencia entre la ISO/IEC 27002:2005 y la ISO/IEC 27007:2013 radica en que la del año 2005 cuenta con 11 dominios, 39 objetivos de control y 133 controles. Sin embargo, la del año 2013 posee 14 dominios, 35 objetivos de control y 144 controles.

Tema 5 Actividad 5

Imagen
CATÁLOGO DE MEDIDAS DE CONTROL ISO 27002: CIFRADO El cifrado consiste en la protección de sistemas y técnicas criptográficas con el objetivo de proteger la información y garantizar una adecuada confidencialidad e integridad. La aplicación de medidas de cifrado se debe desarrollar en base a una política sobre el uso de controles criptográficos y al establecimiento de una gestión de las claves que sustenta la aplicación de las técnicas criptográficas. Los controles criptográficos tienen como fin proteger la confidencialidad, autenticidad  integridad de la información mediante la ayuda de técnicas criptográficas. Estos controles deben utilizarse de modo que no sea necesario utilizar la información confidencial para protegerla frente cualquier acceso no deseado. Ejemplos en los que se puede utilizar los controles criptográficos: Al enviar un email con información confidencial. Trabajadores que se conectan a la red del trabajo para obtener cierta información. Par...

Tema 5 Actividad 3

Imagen
ACTIVOS Y AMENAZAS

Tema 5 Actividad 2

ACTIVOS En esta actividad vamos a identificar y definir los activos que se encuentran en el salón de mi casa. Portátil: ordenador de poco peso y tamaño, generalmente de uso personal, que se puede transportar cómodamente. Posee una batería incorporada que le permite cierta autonomía de funcionamiento. Router: dispositivo de hardware que permite la conexión de varios dispositivos en la red. WiFi ( Wireless Fidelity ):   es un conjunto de redes inalámbricas que no precisan el uso de cables y que permite conectar a Internet equipos electrónicos. Teléfono móvil: aparato pequeño, movible y sin cables que se puede utilizar en cualquier lugar (ya sea para hablar o conectarse a Intenet) siempre que tenga cobertura del servicio que se lo proporciona. Smart TV: televisión que se caracteriza por que se puede conectar a Internet, así como tener aplicaciones instaladas (Youtube). Tablet: dispositivo electrónico que se asemeja al móvil y al ordenador, de tamaño intermedio. Destaca p...

Tema 5 Actividad 1

Imagen
POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de medidas que se llevan a cabo con el objetivo de mantener un cierto nivel de seguridad. Para realizar la política de seguridad de mi casa me centraré en el salón, y la alta dirección la ostentará mi padre. En el salón de mi casa podemos encontrar: una smart TV, una tablet, un ordenador, el router y un teléfono móvil.  Para defender estos activos podemos implantar las siguientes medidas: Para proteger la televisión , cada vez que vayamos a utilizarla podemos  acceder a ella introduciendo el correo electrónico junto con una contraseña.  Para evitar que me roben la información que contiene la tablet podemos poner como contraseña un reconocimiento facial; de tal manera que solo podrán acceder a ella las personas que tengan el rostro identificado en la tablet. Para evitar que me roben la información del ordenador podemos establecer un volumen cifrado que se incorpora al portátil y se visualiz...

Tema 4 Actividad 5

EL CÓDIGO BINARIO El Código Binario es un sistema número que consiste en transformar números y letras en 0 y 1. Se calcula de una manera muy sencilla. En primer lugar, debemos dividir el número entre 2 de modo que el resto siempre va a dar 0 ó 1. En segundo lugar, cuando no sea posible dividirlo más debemos coger el resto de todas las divisiones que hemos realizado. Por último, se ordena desde el último resto hasta el de la primera división. Ejemplos: El número 8: 1000 El número 20: 10100 El día de nacimiento: 10110 El número 126: 1111110 El número DNI: 10111011100001001000011010

Tema 4 Actividad 4

Imagen
Modelo de Seguridad CIA El término CIA hace referencia a la confidencialidad, a la integridad y a la disponibilidad, y presenta los principios básicos de la seguridad de la información. Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican posibles nodos. CONFIDENCIALIDAD: se encarga de prevenir la difusión de la información a personas que no están autorizadas para ello. Dicho con otras palabras, se trata de algo privado que solo lo lee quien lo tenga que leer INTEGRIDAD: se refiere a que sea original, real; es decir, que los datos se mantengan intactos y no sufran modificaciones por parte de otras personas. DISPONIBILIDAD: es un pilar fundamental de la seguridad de la información y consiste en que la información esté siempre disponible.

Tema 4 Actividad 3

Imagen
Informática aplicada a la Criminología URJC En este primer post os voy a hablar sobre la asignatura de Informática, cuyo principal objetivo es APRENDER ; ya que así nos lo hicieron ver nuestros profesores Roberto y Javier el día de la presentación. El primer día de clase nos presentamos todos los compañeros y comentamos a que nos queríamos dedicar una vez terminásemos la carrera, también hicimos saber nuestros conocimientos sobre la informática. Esta asignatura esta enfocada a la Criminología, y aunque en los primeros temas no se aprecie relación y parezcan más aburridos a medida que avanzamos nos vamos introduciendo en este mundo. Dicha asignatura es impartida en Aranjuez en el Grado de Criminología, además de otros dobles grados como por ejemplo Derecho-Criminología o Psicología-Criminología. Al ser tantos alumnos nos dividimos en grupos, de tal modo que los alumnos del grupo 1 asisten a clase los jueves de 2.30 a 4.30 y los viernes de 3 a 5, mientras que el grupo 2 tiene...