Entradas

SERVICIO ANTIBOTNET

Imagen
    Para esta última actividad he comprobado, gracias al  servicio antibotnet  facilitado por INCIBE, si mi conexión se encuentra incluida en alguna botnet, es decir, en alguna red de bots, y este ha sido el resultado: 

SISTEMA OPERATIVO

Imagen
    En este caso voy a comprobar si mi sistema está protegido, para ello accedo al Panel de Control, y en Sistema y Seguridad pulso en revisar estado del equipo: Una vez he accedido, pulso en seguridad y en mantenimiento para poder ver ambas: Por último, vemos cuál es el estado de nuestro equipo:

ARCHIVOS CON MALWARE

Imagen
    En esta actividad voy a comprobar si un archivo puede estar infectado por malware. Para ello he utilizado el archivo de mis apuntes de informática y los he subido a  Virus Total . El resultado ha sido el siguiente:

CIBERAMENAZAS EN ESPAÑA

Imagen
    En esta actividad voy a investigar en uno de los portales españoles que informan sobre ciberamenazas, el Centro Criptológico Nacional , dentro del cual me centraré en el apartado de  vulnerabilidades . En este apartado, hay un  buscador de vulnerabilidades en el cual podemos seleccionar una serie de fabricantes, de los cuales, solo afectaría a mi aula de informática el fabricante Microsoft, sobre el cual hay 2084 diferentes vulnerabilidades que podrían afectarle.     Si buscamos el nivel de alerta en el CCN, nos proporciona un  artículo con los distintos tipos de alerta y su explicación:      Sin embargo, para saber a qué nivel de alerta de ciberamenazas se encuentra España, he tenido que consultarlo en  INCIBE , que me ha proporcionado la siguiente información, que, como podemos observar, sitúa a España en un nivel de alerta bajo: 

SECURITY FOCUS

Imagen
    Respecto a la vulnerabilidad MS10-082 de la actividad anterior, voy a buscar información en  Security Focus . Para ello, debemos introducir el CVE de la vulnerabilidad así:      Una vez introducido el CVE, nos muestra el resultado y, si accedemos a él, nos da la siguiente información: Info : información acerca de la vulnerabilidad: Discussion : explicación de cómo afecta la vulnerabilidad: Exploit : nos proporciona el código de explotación: Solution : dice cómo solucionar el problema: References : incluye las referencias de información de la vulnerabilidad:  Por último, la última vulnerabilidad publicada es la CVE-2019-1807: 

BOLETÍN DE SEGURIDAD DE MICROSOFT

    En el  Boletín de Seguridad de Microsoft  encontramos una serie de vulnerabilidades. yo he elegido para explicar la MS10-082 del 12 de octubre de 2010 que hablas sobre que una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código.     Analizando más a fondo esta vulnerabilidad, si el reproductor abriese un contenido multimedia alojado en una página web infectada, este podría permitir la ejecución del código y el intruso conseguiría los derechos de usuario (sin quitárselos al usuario local). Para que un usuario acceda a la página web infectada, debe atraerle hacia ella mediante anuncios. Al actualizar la seguridad de este sistema, los nuevos reproductores ya no corren este peligro, pues se ha modificado la forma en la que el reproductor desasigna los objetos cuando hace una carga nueva. Se recomienda que el reproductor esté actualizado para evitar esta vulnerabilidad.     A esta vulnerabilidad se le...

PLAN DIRECTOR DE SEGURIDAD V: CRUCES AMENAZAS-ACTIVOS

Imagen
    Respecto a los cruces amenazas-activos que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, he valorado si afectan o no las amenazas a los activos de mi caso de estudio, que en este caso he realizado 8 valoraciones de amenazas y me ha supuesto solo 20 minutos de mi tiempo: 

PLAN DIRECTOR DE SEGURIDAD IV: AMENAZAS

    Respecto al catálogo de amenazas que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, voy a identificar qué tiene en común cada grupo y a qué dimensión de la seguridad afecta:   - GRUPO 1: tienen en común que suceden por causas referentes a la naturaleza. Este grupo se compone por las siguientes amenazas: Fuego: ataca a la integridad y a la seguridad la de la seguridad. Daños por agua: ataca a la integridad y a la seguridad la de la seguridad. Desastres naturales: ataca a la integridad y a la seguridad la de la seguridad.   - GRUPO 2: tienen en común que . Este grupo se compone por las siguientes amenazas: Fuga de información: ataca a la confidencialidad de la seguridad. Introducción de falsa información: ataca a la confidencialidad y a la integridad de la seguridad.  Alteración de la información: ataca a la confidencialidad y a la integridad de la seguridad.  Corrupción de la información: ataca a...

PLAN DIRECTOR DE SEGURIDAD III: ACTIVOS

Imagen
    Respecto a los activos que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, he seleccionado cuáles tiene mi caso de estudio:     Además, he de decir que un riesgo aceptable en mi caso de estudio tendría un valor de 3, ya que no disponemos los medios suficientes de seguridad pero sí los necesarios para cubrir uno riesgo así de bajo.

PLAN DIRECTOR DE SEGURIDAD II: MATRIZ DE RIESGOS

Imagen
        Respecto a las tablas orientativas que nos proporciona el  archivo de Excel  mencionado en la actividad anterior, he realizado la matriz de riesgo:     La matriz de riesgo surge de multiplicar los tres niveles posibles del impacto por los tres niveles posibles de la probabilidad (Por ejemplo: probabilidad media por impacto alto: 2 x 3 = 6), por lo que el valor mínimo sería 1 (1 x 1) y el valor máximo sería 9 (3 x 3).

PLAN DIRECTOR DE SEGURIDAD I: ¿QUÉ ES?

    INCIBE nos proporciona un  archivo de Excel para realizar un análisis de riesgos. Este archivo está compuesto por siete hojas: Instrucciones: en esta hoja se explica para qué sirve el archivo y su funcionamiento. Ejemplo de análisis: esta segunda hoja contiene la información paso a paso de cómo debe realizarse el análisis de riesgos y nos muestra un ejemplo de cómo debería quedar. Tablas AR: consta de dos tablas que debemos seguir a la hora de realizar la matriz de riesgos, es decir, el impacto y la probabilidad de las amenazas. Además también se añaden los criterios de aceptación del riesgo. Catálogo de amenazas: reúne las principales amenazas que debemos tener en cuenta extraídas del catálogo de amenazas de  MAGERIT . Activos: consiste en una lista de activos divididos en tres modelos. Cruces Activo-Amenaza: se compone de un listado de amenazas que hay que especificar si afectan a los activos anteriores. Análisis de riesgos: nos proporcionan la plantil...

DIAGRAMA DE BURBUJAS

Imagen
   Tras haber realizado una matriz de riesgos con  ITM platform  he añadido más riesgos para observar cómo quedaría el diagrama de burbujas, y el resultado ha sido este:   Cabe añadir que los riesgos que he utilizado han sido los siguientes:

MATRIZ DE RIESGOS

Imagen
    Gracias a  ITM platform  he creado una matriz de riesgos en la que se estudia el impacto y la probabilidad de las amenazas, la cual quedaría tal que así:

CONTROL DE ACCESOS (ISO 27002 DE 2013)

    Voy a analizar el dominio 9 de la ISO 27002 relativo al control de accesos: 9. CONTROL DE ACCESOS:    9.1 Requisitos de negocio para el control de accesos: 9.1.1 Política de control de accesos: establecer una serie de normas para acceder a la información. 9.1.2 Control de acceso a las redes y servicios asociados: gestionar permisos de los usuarios para acceder a los sistemas de redes.    9.2 Gestión de acceso de usuario: 9.2.1 Gestión de altas/bajas en el registro de usuarios: tener un control sobre los ingresos y salidas de los usuarios. 9.2.2 Gestión de los derechos de acceso asignados a usuarios: implantar un procedimiento determinado a la hora de conceder o cancelar los accesos de los usuarios a los sistemas. 9.2.3 Gestión de los derechos de acceso con privilegios especiales: tener un control de dichos accesos privilegiados. 9.2.4 Gestión de información confidencial de autenticación de usuarios: controlar que la informació...

SEGURIDAD LIGADA A LOS RECURSOS HUMANOS

Imagen
    Respecto a la seguridad ligada a los recursos humanos, el riesgo estimado cubierto sería el siguiente: 

MEDIDAS DE LA ISO 27002 DE 2013

Imagen
    Tras investigar las medidas que tiene cada dominio de la norma ISO 27002 de 2013 he realizado el siguiente gráfico:

RIESGOS CUBIERTOS DE LA ISO 27002 DE 2013

Imagen
     En la siguiente tabla muestro una estimación subjetiva de los riesgos que cubrirían los dominios de la ISO 27002 de 2013:

NORMA ISO/IEC 27002

    La versión ISO 27002 de 2005 tenía 11 dominios, 39 objetivos de control y 133 controles, sin embargo, esta ha sido modificada en 2013, por lo que ahora consta de 14 dominios, 35 objetivos de control y 114 controles. Vamos por partes: Dominios: se han reestructurado y/o renombrado algunos puntos, además de añadir el cifrado, la seguridad en las telecomunicaciones y las relaciones con suministradores. Objetivos de control: se han renombrado, reestructurado y/o eliminado algunos puntos. Controles: al igual que con los objetivos de control, se han renombrado, reestructurado y/o eliminado algunos puntos.

MEDIDAS DE CONTROL ISO 27002

    Voy a analizar el control 16.1.5 de la ISO 27002, para ello, explicaré primero el objetivo de control y dominio en los que está incluido este control: 16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN : el propósito de este dominio consiste en asegurar la comunicación de los sucesos que van a darse acerca de la seguridad de la información y las debilidades que podría tener dicho sistema, de modo que se puedan modificar correctamente en el momento preciso.    16.1 Gestión de incidentes de seguridad de la información y mejoras : este objetivo de control consiste en garantizar avances y una visión segura a la hora de resolver los incidentes existentes en la seguridad de la información. Para ello es necesario localizar cuales son los incidentes, actuar contra ellos y procurar frenar las debilidades      16.1.5 Respuesta a los incidentes de seguridad : por último, este control consiste en examinar los procedimientos frente a l...

DIAGRAMA DE GANTT

Imagen
    Para realizar esta actividad he creado, con la página web  canvas , un diagrama de Gantt basado en las fases para la implantación de un sistema de gestión de la seguridad informática: 

ACTIVOS INFORMÁTICOS

Imagen
    Los activos informáticos que tenemos en mi casa son los siguientes:  Teléfono móvil (activo físico): uno por persona lo que serían un total de 4 móviles en mi casa, alternando entre IOS y Android. En ellos hay mucha información personal. Televisión (activo físico): televisor Smart TV para ver los distintos canales, series y películas que nos ofrece Movistar.  Ordenador de sobremesa: almacena mucha información que, posteriormente, se guardará en el disco duro. También se utiliza para jugar o realizar trabajos. Ordenador portátil (activo físico): un portatil de uso familiar para jugar, ver películas o series online, etc., y otro personal para fines académicos.  Red WI-FI (activo físico): gracias a ello podemos hacer uso de internet. Tablet (activo físico): se utiliza para ver películas o series online de un modo más práctico que con el portatil. Consola (activo físico): para jugar online o sin conexión. USB (activo físico): au...

MI POLÍTICA DE SEGURIDAD

    Tener en nuestro hogar una política de seguridad es muy importante, por eso, en mi caso, he planeado los siguientes puntos para mantener mi casa segura: Cambiar la contraseña predeterminada del WI-FI de mi casa y, posteriormente, cambiarla cada mes, así evitaremos que personas no autorizadas se conecten a nuestro WI-FI ni puedan acceder a nuestra información. En ningún caso las contraseñas puede contener información personal. Ya que cada miembro de la familia tiene varias redes sociales y/o aplicaciones, procurar tener una contraseña distinta para cada una. En ningún caso las contraseñas puede contener información personal. Si en algún momento le damos a alguien la clave de nuestro WI-FI (porque esté invitado a nuestro domicilio y lo necesite) se cambiará una vez esta persona se haya ido. No comprar cosas por internet ni introducir nuestro datos en algún formulario. Nunca se sabe a donde va a ir a parar esa información. Tener un antivirus en todos los dispositivos y...

CÓDIGO BINARIO

Imagen
       Se trata de un sistema de codificación que utiliza el ordenadora que se expresa en términos de 0 y 1. El alfabeto y los demás símbolos tienen cada uno una combinación de ceros y unos que les permite ser digitalizados. Esta combinación se denomina código ASCII (American Standar Code for Information Interchange).      Codificar un número en binario es relativamente fácil, consiste en ir dividiendo el número y sus coeficientes por 2 hasta que quede un 1 o un 0. Tras haber dividido hasta el final, veremos que el resto que nos ha dado en cada dividión es 0 o 1, por lo que leeremos el número desde el final hasta el principio. Pongo un ejemplo:          

MODELO DE SEGURIDAD CIA

Imagen
El modelo CIA es un modelo de seguridad cuyas siglas (CIA) corresponden a las palabras "confidencialidad", "integridad" y "disponibilidad" en inglés. - Confidencialidad: no se permitirá el acceso ni la divulgación a personas no autorizadas. - Integridad: la información debe ser válida no haber sido expuesta a modificaciones por terceros. - Disponibilidad: la información debe ser de libre acceso para las personas que puedan acceder a ella.     El modelo se representa gráficamente de esta forma:     Como se puede ver, estos tres conceptos forman un triángulo cuyos vértices son las dimensiones básicas de la seguridad y aristas que representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.     Si no queda demasiado claro, aquí dejo un vídeo donde se explica en qué consiste este modelo de seguridad:

LA ASIGNATURA

    La asignatura "Informática aplicada a la Criminología" se imparte en la Universidad Rey Juan Carlos, en los campus de Alcorcón, Aranjuez y Vicálvaro, para los alumnos y alumnas de primer año del grado en Criminología.     Esta asignatura consta de 25 temas en los que primero se hace una introducción a los conceptos generales sobre el ordenador, a las redes informáticas y a las normas, políticas y gestión de la seguridad de la información. Posteriormente, se centra en una temática más cercana a la criminología, con temas como la delincuencia informática, informática forense, protección de datos y ataques cibernéticos.     Mis expectativas sobre esta asignatura son muy altas. Me gustaría aprender más sobre delitos informáticos y en redes sociales y cómo luchas contra ellos, así como la gestión y prevención de dichos delitos.