(Estoy teniendo problemas para subir archivos al blog, no puedo ni subir las capturas, ni los gif que ponía en las otras entradas)
Las amenazas se encuentran coladas según el tipo de activo al que afectan, por lo que es más fácil localizarlas y trabajar esa información así. El tiempo que se tarda en realizar los cruces amenaza activo debería ser de una hora y con respecto a los activos que he trabajado, tengo 11 agrupados en tres grupos, información, físico y servicios.
El código CVE (Código de Verificación Electrónica): es un conjunto de caracteres que identifican de forma única cualquier disposición en el BOE
En este caso hemos visto la importancia de los subdominios, como ocurrió con microsoft, si yo compro un subdominio parecido a los suyos y envio correos a sus clientes, seguramente pincharan en mi enlace sin pensarlo mucho y esa es una vulnerabilidad que puedo explotar.
En el cuarto ejercicio he visto cuales son las últimas vulnerabilidades descubiertas, que en mi caso no sé exactamente cual es porque es UNKOWN y Remote, así que supongo que pertenecerá a un organismo no muy conocido.
Y en último lugar, España está a un 12% de alerta por amenazas, aunque lugares como el aula de informática pueden sufrir muchas amenazas, como las que lista el programa.
jueves, 2 de mayo de 2019
tema 9
(Estoy teniendo dificultades para poder subir las capturas, así que voy a describir el proceso)
En primer lugar con virus total he comprobado si un fichero que me habían enviado por correo tenía algún posible malware, que no era el caso, esto es algo que no suelo hacer y me ha parecido interesante por el peligro que pueden entrañar esos ficheros, sin embargo me parece que es demasiado largo el proceso como para realizarlo siempre, aunque con los ficheros de publicidad es una opción importante.
He comprobado que el software de mi antivirus, que también es Mcfee estuviese actividado y en la página del Incibe me han indicado que por el momento no pertenezco a ninguna botness de su base de dato, aunque creo que si la van actualizando hay que irlo revisando.
En primer lugar con virus total he comprobado si un fichero que me habían enviado por correo tenía algún posible malware, que no era el caso, esto es algo que no suelo hacer y me ha parecido interesante por el peligro que pueden entrañar esos ficheros, sin embargo me parece que es demasiado largo el proceso como para realizarlo siempre, aunque con los ficheros de publicidad es una opción importante.
He comprobado que el software de mi antivirus, que también es Mcfee estuviese actividado y en la página del Incibe me han indicado que por el momento no pertenezco a ninguna botness de su base de dato, aunque creo que si la van actualizando hay que irlo revisando.
7.3 Incibe
Se creó esta plantilla por ayudar a las organizaciones en el análisis de riesgos.
1ªhoja: instrucciones para realizar
2ªhoja-. ejemplo de un análisis.
3ªhoja-Tablas AR para poder hacer una valoración de esa probabilidad y su impacto
4ªhoja- amenazas que se tienen que tener en cuenta.
5ªhoja- listado de activos que deben proteger las organizaciones.
6ªhoja- tabla de cruce entre activos y amenazas.
7ªhoja- aquí se realiza el análisis de riesgos, ya con todos sus activos que debe proteger y viendo el impacto que le generaría.
(CUANDO HE IDO A REALIZAR LA ACTIVIDAD 7.4 Y 7.5 LA PÁGINA DE INCIBE NO FUNCIONABA).
1ªhoja: instrucciones para realizar
2ªhoja-. ejemplo de un análisis.
3ªhoja-Tablas AR para poder hacer una valoración de esa probabilidad y su impacto
4ªhoja- amenazas que se tienen que tener en cuenta.
5ªhoja- listado de activos que deben proteger las organizaciones.
6ªhoja- tabla de cruce entre activos y amenazas.
7ªhoja- aquí se realiza el análisis de riesgos, ya con todos sus activos que debe proteger y viendo el impacto que le generaría.
(CUANDO HE IDO A REALIZAR LA ACTIVIDAD 7.4 Y 7.5 LA PÁGINA DE INCIBE NO FUNCIONABA).
Matriz de riesgo
Aquí se trabajará el 7.1 y el 7.2 con las matrices de riesgo
Hemos valorado el riesgo y al verlo de forma tan gráfica podemos valorar en que debemos invertir más, ya que se compara según el impacto y la probabilidad, no tiene sentido invertir nuestro dinero en algo que o no ocurrirá o no nos causará grandes pérdidas en caso de ocurrir.
Me ha parecido que es una herramienta muy útil para este caso, solo debes introducir los valores y puedes ver en que amenazas deben centrarte.
Yo no debería preocuparme porque un maremoto estropee mi USB y sí porque alguien acceda a mis contraseñas mediante un malware, por ejemplo.
Hemos valorado el riesgo y al verlo de forma tan gráfica podemos valorar en que debemos invertir más, ya que se compara según el impacto y la probabilidad, no tiene sentido invertir nuestro dinero en algo que o no ocurrirá o no nos causará grandes pérdidas en caso de ocurrir.
Me ha parecido que es una herramienta muy útil para este caso, solo debes introducir los valores y puedes ver en que amenazas deben centrarte.
Yo no debería preocuparme porque un maremoto estropee mi USB y sí porque alguien acceda a mis contraseñas mediante un malware, por ejemplo.
Diferencia entre dos normas ISO
Para la práctica 6.1 hablaremos de la ISO/IEC 27002 2005 y ISO/IEC 27002 2013 se diferencian en el número de secciones, 11 y 14, para hacer referencia a criptografía, seguridad de las comunicaciones y las
relaciones con los proveedores. Además de subsecciones acerca de la seguridad de la gestión de proyectos, gestión de activos, instalación de software, desarrollo seguro, principios de ingeniería de sistemas seguros, entornos de desarrollo seguros, pruebas de seguridad del sistema, seguridad del proveedor, la evaluación de los eventos de seguridad, planificación, implementación y verificación de la continuidad de la seguridad de la información
Y presentamos la tabla del 6.2
relaciones con los proveedores. Además de subsecciones acerca de la seguridad de la gestión de proyectos, gestión de activos, instalación de software, desarrollo seguro, principios de ingeniería de sistemas seguros, entornos de desarrollo seguros, pruebas de seguridad del sistema, seguridad del proveedor, la evaluación de los eventos de seguridad, planificación, implementación y verificación de la continuidad de la seguridad de la información
Y presentamos la tabla del 6.2
|
Ponderación
|
Amenaza
|
Probabilidad
|
Riesgo
|
Políticas de seguridad
|
80%
|
7
|
80%
|
5,6
|
Aspectos organizativos y gestión de archivos
|
60%
|
8
|
80%
|
5,6
|
Control de acceso y cifrados
|
90%
|
7
|
70%
|
5,6
|
Seguridad física y en la operativa
|
80%
|
7
|
40%
|
4,8
|
Adquisición de los sistemas
|
80%
|
7
|
40%
|
4,8
|
Gestión de los incidentes
|
75%
|
7
|
60%
|
3,6
|
Cumplimiento
|
75%
|
7
|
60%
|
3,6
|
Medida de control ISO
En esta entrada desarrollaremos una medida de control ISO, en mi caso hablare de los recursos humanos, ya que debemos asegurarnos de que los empleados sean aptos para el puesto y responsables, así mismo hay que dejarles clara la política de seguridad y como deben actuar. Además si abandonan el puesto de trabajo deben dejar las contraseñas y cualquier acceso.
Diagrama de Gantt
Para la práctica 5.4 hemos planificado la SGSI con un diagrama de Gantt que podréis ver en este enlace
Activos
En esta entrada, adjuntaremos una lista de los activos del hogar, su descripción y su riesgo, de forma que está es la práctica 5.2 y 5.3.
Ordenador portátil
|
Físico
|
Computadora que se puede mover
|
|
Memoria USB
|
Físico
|
Dispositivo portátil que almacena datos
|
|
Router
|
Físico
|
Dispositivo que permite la conexión
|
|
Disco duro
|
Físico
|
Dispositivo que almacena datos
|
|
Móvil
|
Físico
|
Dispositivo portátil de tamaño reducido
|
|
Sistema operativo
|
De información
|
Permite el funcionamiento de los dispositivos.
|
Cuentas de redes sociales
|
Información
|
Acceso a las redes sociales
|
Carpetas
|
Información
|
Archivos del usuario
|
Contraseñas
|
Información
|
Claves de acceso
|
Firewall y antivirus
|
Servicios
|
Programas para la seguridad del dispositivo en cuestión
|
Datos privados
|
Información
|
Información del usuario
|
|
Ordenador portátil
|
Disco duro
|
USB
|
Router
|
Móvil
|
Malware
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
Corte eléctrico
|
BAJO
|
BAJO
|
BAJO
|
ALTO
|
ALTO
|
Phising
|
BAJO
|
BAJO
|
ALTO
|
BAJO
|
BAJO
|
Ingeniería social
|
ALTO
|
ALTO
|
BAJO
|
ALTO
|
ALTO
|
Hacking
|
ALTO
|
ALTO
|
ALTO
|
BAJO
|
ALTO
|
Desastre natural
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
|
Cuentas de redes sociales
|
Carpetas
|
Contraseñas
|
Firewall y antivirus
|
Datos privados
|
Malware
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
Corte eléctrico
|
ALTO
|
BAJO
|
BAJO
|
ALTO
|
BAJO
|
Phising
|
ALTO
|
ALTO
|
ALTO
|
BAJO
|
ALTO
|
Ingeniería social
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
Hacking
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
ALTO
|
Desastre natural
|
BAJO
|
BAJO
|
BAJO
|
BAJO
|
BAJO
|
Política de seguridad
En el primer ejercicio del quinto tema de la asignatura vamos a desarrollar una política de seguridad para nuestra propia casa.
- No proporcionar la contraseña del WiFi a personas ajenas al núcleo familiar.
- Todos los ordenadores, tablets y móviles deben tener antivirus y es obligación de todos vigilar que archivos descargamos y que USB utilizamos, ya que no solo comprometemos nuestra seguridad si no la del resto de la familia.
- Ir cambiando las contraseñas cada seis meses (o menos si es posible), no apuntarlas en ningún sitio, no recordarlas nunca y cerrar siempre la sesión cuando salgamos de ellas.
- No entrar en páginas webs comprometidas, ni descargar programas gratuitos.
- Tener copia de seguridad de la información que consideremos importante.
- No ofrecer información personal o financiera a menos que sea estrictamente necesario.
- Intentar no conectarnos a redes WIFI gratuitas y si lo hacemos no realizar ninguna operación comprometida.
- Actualizar periódicamente el software de nuestros sistemas.
- Comprobar cada poco tiempo la actividad de nuestra cuenta de google y limpiar los historiales.
- Tener colocado tanto el router como los ordenadores, tablets, etc., en lugares seguros.
- No dejar a la vista los USB con información relevante.
- Establecer barreras de entrada a las carpetas a las que no queramos que entre nadie más.
- Respecto a la alta dirección es ejercida por mi madre como propietaria de la casa y titular de las redes.
Modelo CIA
En esta entrada vamos a hablar del modelo CIA, que es un modelo de seguridad de la información basado en tres conceptos, CONFIABILIDAD, INTEGRIDAD Y DISPONIBILIDAD. Su representación es la siguiente:
De forma que los vértices son las dimensiones básicas y las aristas son aquellos conceptos que tocan con dos de las dimensiones.
Por si no ha quedado claro, añadimos un vídeo que hará más posible su compresión.
¡Nos leemos!
martes, 26 de marzo de 2019
Codificar en binario
Para la siguiente práctica (número 5) del tema 4 hemos tenido que aprender a codificar en binario, que es el lenguaje de la programación. Es diferente al sistema decimal que usamos nosotros, ya que solo utiliza el 0 y el 1.
Siempre pensé que sería más complicado porque el manejo de números no es una de mis habilidades y parecía muy complejo, pero el truco es ir dividiendo por dos, de forma que el resto siempre será 0 o 1, los mismos números del sistema binario, así se consigue el nuevo número.
De este modo los números más simples que se nos pedían en la práctica como el 8 o el 20 son sencillos, sin embargo, el 126 es un poco más difícil y el número del DNI de cada uno resulta más complejo, son muchas divisiones y un simple error puede hacer que tengas que volver a empezar.
Presentación
Buenas tardes, soy Mercedes y este es mi blog para la asignatura de Informática aplicada a la criminología, de primer curso del grado de Criminología en la Universidad Rey Juan Carlos.
El fin de este blog es ir subiendo las diferentes prácticas que hagamos en clases, que tienen como objetivo afianzar los conocimientos aprendidos y así poder desenvolvernos en el ámbito del ciberespacio y del análisis forense (aplicado a ordenadores, redes...) cuando desarrollemos nuestro trabajo como criminólogos.
Personalmente, tengo muchas expectativas con esta asignatura porque se desarrolla por grupos y en las aulas con ordenadores, de forma que cada uno tenemos un ordenador con el que trabajar, esto hace que sea la asignatura más práctica que hemos tenido hasta ahora, ya que damos teoría complementada con los ejercicios prácticos anteriormente mencionado, esto hace que vea más claro que estoy estudiando la carrera correcta y que me está gustando, estamos viendo conceptos y herramientas que podemos ver claramente su aplicación en nuestro futuro profesional.
¡Nos leemos!
El fin de este blog es ir subiendo las diferentes prácticas que hagamos en clases, que tienen como objetivo afianzar los conocimientos aprendidos y así poder desenvolvernos en el ámbito del ciberespacio y del análisis forense (aplicado a ordenadores, redes...) cuando desarrollemos nuestro trabajo como criminólogos.
Personalmente, tengo muchas expectativas con esta asignatura porque se desarrolla por grupos y en las aulas con ordenadores, de forma que cada uno tenemos un ordenador con el que trabajar, esto hace que sea la asignatura más práctica que hemos tenido hasta ahora, ya que damos teoría complementada con los ejercicios prácticos anteriormente mencionado, esto hace que vea más claro que estoy estudiando la carrera correcta y que me está gustando, estamos viendo conceptos y herramientas que podemos ver claramente su aplicación en nuestro futuro profesional.
¡Nos leemos!
Suscribirse a:
Entradas (Atom)