Entradas

Mostrando entradas de febrero, 2019

Malware

Imagen
  En esta foto podemos apreciar el resultado final de nuestro análisis del archivo que hemos escogido. He escogido una foto que usé para una práctica anterior del triángulo CIA y como podemos apreciar en esta imagen, está libre de virus.  Lo que hace este programa es analizar con diferentes tipos de antivirus, en este caso 56 si el archivo seleccionado está o no infectado. Algunos ejemplos de los antivirus usados están al final de la imagen, con su respectiva fecha de actualización.  Aquí podemos apreciar como el ordenador está protegido mediante un software antivirus para Windows. En esta página,  https://technet.microsoft.com/eses/security/bulletins.aspx ya visitada anteriormente en otras prácticas, podemos conocer los últimos puntos débiles de la compañía Microsoft, concretamente se trata del Boletín de Seguridad de Microsoft. En esta imagen podemos apreciar como, después de haber realizado el chequeo de mi conexión, esta se encuen...

Amenzas y vulnerabilidades

En torno a la confidencialidad podemos agrupar un conjunto de amenazas que son las siguientes: extorsión, fuga de información, interceptación de información (escuchas), difusión de software dañino, abuso de privilegio de accesos, ingeniería social, difusión de software dañino y acceso no autorizado. En torno a la disponibilidad tenemos: fuego, daños por agua, desastres naturales, destrucción de información, corte del suministro eléctrico, interrupción de otros servicios y suministros esenciales, desastres industriales, denegación de servicio, robo, indisponibilidad del personal, errores de mantenimiento/ actualización de programas (software), errores de mantenimiento/ actualización de equipos (hardware), caída del sistema por sobrecarga, pérdida de equipos y indisponibilidad del personal. En torno a la integridad nos encontramos con: introducción de falsa información, alteración de la información, corrupción de la información, condiciones inadecuadas de temperatur o humedad, fall...

Definiciones y metodologías de análisis de riesgo

Imagen
En esta imagen podemos apreciar 8 tipos diferentes de riesgo reflejados conforme a la proporcionalidad e impacto que pueden tener en su sistema operativo. Así, los puntos verdes representan un riesgo bajo, los amarillos un riesgo intermedio y los rojos un riesgo bastante elevado. En este gráfico observamos 10 riesgos en lugar de 8 como anteriormente, los cuales representan los riesgos mencionados en prácticas anteriores en relación con mi hogar. Los riesgos más bajos, que son los de color verde, representan un tsunami, un terremoto y un huracán. El riesgo medio, que es el de color amarillo representa una fuga de agua, y los 6 riesgos restantes de color rojo representan un hackeo, un incendio, un pico de tensión, un spam, un pishing y un spyware. Con respecto a la hoja INCIBE podemos ver diferentes hojas: La primera se llama "Ejemplo de análisis" y en ella aparece un tabla donde se ve reflejado un análisis de riesgos con su respectiva activo, amenaza, probabil...

Salvaguardas y medidas de seguridad de la información

Imagen
La norma ISO/IEC 27002/2005: se encuentra dividida en 11 diferentes capítulos que definen las áreas necesarias para garantizar la seguridad de la información y que en total consta de 133 controles: Política de seguridad de la información: se justifica  la importancia que ocupa la elaboración de una buena política de seguridad que haya sido previamente aprobada por la dirección, comunicada a todo el personal, revisada de forma periódica y actualizada con los cambios que se producen tanto en el interior como en el exterior. Está compuesto por 2 controles.  Organización de la seguridad de la información: Se acualiza y mantiene actualizada la cadena de contactos con el mayor detalle posible y se definen los derechos y obligaciones de cualquiera de los involucrados. Lo que se busca es estructurar un marco de seguridad eficiente tanto mediante los roles, tareas, seguridad, etc, como en los dispositivos móviles. Está compuesto de 11 controles.   Administración d...

La política de seguridad de mi casa

Imagen
A continuación procederé a explicar la Política de Gestión sobre la Seguridad de la Información. En ella, tendré en cuenta una parte de la casa, concretamente el salón y mi habitación que es donde se encuentran a mayoría de los dispositivos que han de ser protegidos.  Los dispositivos a tratar serán:  Router USB Apuntes de criminología Ordenador de sobremesa Portátil  Móvil Televisión A mi parecer, es imprescindible el establecimiento de una Política de Seguridad en la casa ya que es la mejor manera de asegurarse de que todos los dispositivos, todo lo importante y de valor estará protegido ante posibles riesgos y peligros de factores externos.  Algunos de los riesgos y factores externos posibles pueden ser:  Inundación Pico de tensión Incendio Hackeo Robo o hurto Terremoto  Rotura Tsunami Tornado La alta dirección la ejerceré yo y su incumplimiento tendrá una serie de consecuencias que afectarán negativamente a la persona im...

El lenguaje del código binario

Imagen
En esta entrada, lo que haré es explicar de una forma sencilla cómo se convierte un número decimal a binario, a través de un vídeo. Veréis cómo se muestran dos formas de hacerlo según sea el vídeo 1 o el 2. Además, haré la conversión de varios numeros decimales a binarios realizando así una de las actividades de la asignatura de informática y que vosotros también podéis realizar en casa para practicar ya que como espero que sabréis, el código binario está presente en nuestro día a día.  8: 1000 20:100010100 9: 1001 126: 1111110 77443170: 100100111011011000001100010

Modelo de seguridad CIA

Imagen
En esta entrada explicaré lo que es el modelo de seguridad CIA ya que es algo sumamente importante y básico en la informática. Es un modelo de seguridad que establece las dimensiones básicas de la seguridad. El modelo CIA se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad (que puede incluir la autenticidad y el no repudio) y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de NoRepudio implica la arista CI formada por la configuración de la confidencialidad y la Integridad, y que es utiliz...