En el ejercicio 1 hemos ido siguiendo los pasos de la guía de la práctica y hemos obtenido lo siguiente: En el ejercicio 2 hemos seguido los pasos y nos encontramos con lo siguiente: Finalmente el ejercicio 3 con la IP indicada ( 213.199.180.17) ha quedado de la siguiente manera:
En esta imagen podemos apreciar 8 tipos diferentes de riesgo reflejados conforme a la proporcionalidad e impacto que pueden tener en su sistema operativo. Así, los puntos verdes representan un riesgo bajo, los amarillos un riesgo intermedio y los rojos un riesgo bastante elevado. En este gráfico observamos 10 riesgos en lugar de 8 como anteriormente, los cuales representan los riesgos mencionados en prácticas anteriores en relación con mi hogar. Los riesgos más bajos, que son los de color verde, representan un tsunami, un terremoto y un huracán. El riesgo medio, que es el de color amarillo representa una fuga de agua, y los 6 riesgos restantes de color rojo representan un hackeo, un incendio, un pico de tensión, un spam, un pishing y un spyware. Con respecto a la hoja INCIBE podemos ver diferentes hojas: La primera se llama "Ejemplo de análisis" y en ella aparece un tabla donde se ve reflejado un análisis de riesgos con su respectiva activo, amenaza, probabil...
En esta entrada explicaré lo que es el modelo de seguridad CIA ya que es algo sumamente importante y básico en la informática. Es un modelo de seguridad que establece las dimensiones básicas de la seguridad. El modelo CIA se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad (que puede incluir la autenticidad y el no repudio) y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de NoRepudio implica la arista CI formada por la configuración de la confidencialidad y la Integridad, y que es utiliz...
Comentarios
Publicar un comentario