Entradas

Mostrando entradas de abril, 2019

ARCHIVOS CON MALWARE

Imagen
    En esta actividad voy a comprobar si un archivo puede estar infectado por malware. Para ello he utilizado el archivo de mis apuntes de informática y los he subido a  Virus Total . El resultado ha sido el siguiente:

CIBERAMENAZAS EN ESPAÑA

Imagen
    En esta actividad voy a investigar en uno de los portales españoles que informan sobre ciberamenazas, el Centro Criptológico Nacional , dentro del cual me centraré en el apartado de  vulnerabilidades . En este apartado, hay un  buscador de vulnerabilidades en el cual podemos seleccionar una serie de fabricantes, de los cuales, solo afectaría a mi aula de informática el fabricante Microsoft, sobre el cual hay 2084 diferentes vulnerabilidades que podrían afectarle.     Si buscamos el nivel de alerta en el CCN, nos proporciona un  artículo con los distintos tipos de alerta y su explicación:      Sin embargo, para saber a qué nivel de alerta de ciberamenazas se encuentra España, he tenido que consultarlo en  INCIBE , que me ha proporcionado la siguiente información, que, como podemos observar, sitúa a España en un nivel de alerta bajo: 

SECURITY FOCUS

Imagen
    Respecto a la vulnerabilidad MS10-082 de la actividad anterior, voy a buscar información en  Security Focus . Para ello, debemos introducir el CVE de la vulnerabilidad así:      Una vez introducido el CVE, nos muestra el resultado y, si accedemos a él, nos da la siguiente información: Info : información acerca de la vulnerabilidad: Discussion : explicación de cómo afecta la vulnerabilidad: Exploit : nos proporciona el código de explotación: Solution : dice cómo solucionar el problema: References : incluye las referencias de información de la vulnerabilidad:  Por último, la última vulnerabilidad publicada es la CVE-2019-1807: 

BOLETÍN DE SEGURIDAD DE MICROSOFT

    En el  Boletín de Seguridad de Microsoft  encontramos una serie de vulnerabilidades. yo he elegido para explicar la MS10-082 del 12 de octubre de 2010 que hablas sobre que una vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código.     Analizando más a fondo esta vulnerabilidad, si el reproductor abriese un contenido multimedia alojado en una página web infectada, este podría permitir la ejecución del código y el intruso conseguiría los derechos de usuario (sin quitárselos al usuario local). Para que un usuario acceda a la página web infectada, debe atraerle hacia ella mediante anuncios. Al actualizar la seguridad de este sistema, los nuevos reproductores ya no corren este peligro, pues se ha modificado la forma en la que el reproductor desasigna los objetos cuando hace una carga nueva. Se recomienda que el reproductor esté actualizado para evitar esta vulnerabilidad.     A esta vulnerabilidad se le...

PLAN DIRECTOR DE SEGURIDAD V: CRUCES AMENAZAS-ACTIVOS

Imagen
    Respecto a los cruces amenazas-activos que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, he valorado si afectan o no las amenazas a los activos de mi caso de estudio, que en este caso he realizado 8 valoraciones de amenazas y me ha supuesto solo 20 minutos de mi tiempo: 

PLAN DIRECTOR DE SEGURIDAD IV: AMENAZAS

    Respecto al catálogo de amenazas que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, voy a identificar qué tiene en común cada grupo y a qué dimensión de la seguridad afecta:   - GRUPO 1: tienen en común que suceden por causas referentes a la naturaleza. Este grupo se compone por las siguientes amenazas: Fuego: ataca a la integridad y a la seguridad la de la seguridad. Daños por agua: ataca a la integridad y a la seguridad la de la seguridad. Desastres naturales: ataca a la integridad y a la seguridad la de la seguridad.   - GRUPO 2: tienen en común que . Este grupo se compone por las siguientes amenazas: Fuga de información: ataca a la confidencialidad de la seguridad. Introducción de falsa información: ataca a la confidencialidad y a la integridad de la seguridad.  Alteración de la información: ataca a la confidencialidad y a la integridad de la seguridad.  Corrupción de la información: ataca a...

PLAN DIRECTOR DE SEGURIDAD III: ACTIVOS

Imagen
    Respecto a los activos que nos proporciona el  archivo de Excel  mencionado en las actividades anteriores, he seleccionado cuáles tiene mi caso de estudio:     Además, he de decir que un riesgo aceptable en mi caso de estudio tendría un valor de 3, ya que no disponemos los medios suficientes de seguridad pero sí los necesarios para cubrir uno riesgo así de bajo.

PLAN DIRECTOR DE SEGURIDAD II: MATRIZ DE RIESGOS

Imagen
        Respecto a las tablas orientativas que nos proporciona el  archivo de Excel  mencionado en la actividad anterior, he realizado la matriz de riesgo:     La matriz de riesgo surge de multiplicar los tres niveles posibles del impacto por los tres niveles posibles de la probabilidad (Por ejemplo: probabilidad media por impacto alto: 2 x 3 = 6), por lo que el valor mínimo sería 1 (1 x 1) y el valor máximo sería 9 (3 x 3).

PLAN DIRECTOR DE SEGURIDAD I: ¿QUÉ ES?

    INCIBE nos proporciona un  archivo de Excel para realizar un análisis de riesgos. Este archivo está compuesto por siete hojas: Instrucciones: en esta hoja se explica para qué sirve el archivo y su funcionamiento. Ejemplo de análisis: esta segunda hoja contiene la información paso a paso de cómo debe realizarse el análisis de riesgos y nos muestra un ejemplo de cómo debería quedar. Tablas AR: consta de dos tablas que debemos seguir a la hora de realizar la matriz de riesgos, es decir, el impacto y la probabilidad de las amenazas. Además también se añaden los criterios de aceptación del riesgo. Catálogo de amenazas: reúne las principales amenazas que debemos tener en cuenta extraídas del catálogo de amenazas de  MAGERIT . Activos: consiste en una lista de activos divididos en tres modelos. Cruces Activo-Amenaza: se compone de un listado de amenazas que hay que especificar si afectan a los activos anteriores. Análisis de riesgos: nos proporcionan la plantil...

DIAGRAMA DE BURBUJAS

Imagen
   Tras haber realizado una matriz de riesgos con  ITM platform  he añadido más riesgos para observar cómo quedaría el diagrama de burbujas, y el resultado ha sido este:   Cabe añadir que los riesgos que he utilizado han sido los siguientes:

MATRIZ DE RIESGOS

Imagen
    Gracias a  ITM platform  he creado una matriz de riesgos en la que se estudia el impacto y la probabilidad de las amenazas, la cual quedaría tal que así:

CONTROL DE ACCESOS (ISO 27002 DE 2013)

    Voy a analizar el dominio 9 de la ISO 27002 relativo al control de accesos: 9. CONTROL DE ACCESOS:    9.1 Requisitos de negocio para el control de accesos: 9.1.1 Política de control de accesos: establecer una serie de normas para acceder a la información. 9.1.2 Control de acceso a las redes y servicios asociados: gestionar permisos de los usuarios para acceder a los sistemas de redes.    9.2 Gestión de acceso de usuario: 9.2.1 Gestión de altas/bajas en el registro de usuarios: tener un control sobre los ingresos y salidas de los usuarios. 9.2.2 Gestión de los derechos de acceso asignados a usuarios: implantar un procedimiento determinado a la hora de conceder o cancelar los accesos de los usuarios a los sistemas. 9.2.3 Gestión de los derechos de acceso con privilegios especiales: tener un control de dichos accesos privilegiados. 9.2.4 Gestión de información confidencial de autenticación de usuarios: controlar que la informació...

SEGURIDAD LIGADA A LOS RECURSOS HUMANOS

Imagen
    Respecto a la seguridad ligada a los recursos humanos, el riesgo estimado cubierto sería el siguiente: 

MEDIDAS DE LA ISO 27002 DE 2013

Imagen
    Tras investigar las medidas que tiene cada dominio de la norma ISO 27002 de 2013 he realizado el siguiente gráfico:

RIESGOS CUBIERTOS DE LA ISO 27002 DE 2013

Imagen
     En la siguiente tabla muestro una estimación subjetiva de los riesgos que cubrirían los dominios de la ISO 27002 de 2013:

NORMA ISO/IEC 27002

    La versión ISO 27002 de 2005 tenía 11 dominios, 39 objetivos de control y 133 controles, sin embargo, esta ha sido modificada en 2013, por lo que ahora consta de 14 dominios, 35 objetivos de control y 114 controles. Vamos por partes: Dominios: se han reestructurado y/o renombrado algunos puntos, además de añadir el cifrado, la seguridad en las telecomunicaciones y las relaciones con suministradores. Objetivos de control: se han renombrado, reestructurado y/o eliminado algunos puntos. Controles: al igual que con los objetivos de control, se han renombrado, reestructurado y/o eliminado algunos puntos.

MEDIDAS DE CONTROL ISO 27002

    Voy a analizar el control 16.1.5 de la ISO 27002, para ello, explicaré primero el objetivo de control y dominio en los que está incluido este control: 16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN : el propósito de este dominio consiste en asegurar la comunicación de los sucesos que van a darse acerca de la seguridad de la información y las debilidades que podría tener dicho sistema, de modo que se puedan modificar correctamente en el momento preciso.    16.1 Gestión de incidentes de seguridad de la información y mejoras : este objetivo de control consiste en garantizar avances y una visión segura a la hora de resolver los incidentes existentes en la seguridad de la información. Para ello es necesario localizar cuales son los incidentes, actuar contra ellos y procurar frenar las debilidades      16.1.5 Respuesta a los incidentes de seguridad : por último, este control consiste en examinar los procedimientos frente a l...

DIAGRAMA DE GANTT

Imagen
    Para realizar esta actividad he creado, con la página web  canvas , un diagrama de Gantt basado en las fases para la implantación de un sistema de gestión de la seguridad informática: