Entradas

Mostrando entradas de febrero, 2019

Seguridad de Bonets en conexion

Imagen
INCIBE proporciona una herramienta que chequea tu conexión en busca de amenazas denomidas "bonets". Mi conexión esta en perfecto estado

Seguridad de mi ordenador

Imagen
Adjunto una foto mostrando el estado de mi ordenador. Actualmente está protegido

Virustotal

Imagen
Virustotal es una herramienta que podemos utilizar para detectar si algún archivo guardado en nuestro ordenador puede tener malware. Para empezar, introducimos el archivo en cuestión, posible infectado, y esta herramienta online lo analizará para obtener unos resultados. Utiliza muchos Antivirus por lo que es fiable.  Aquí muestro un ejemplo con un documento de word que contiene apuntes de estudio. Como observareis, mi fichero no esta "infectado"

CCN

Imagen
Según la CNN, España se encuentra en alerta. Además, en nuestra universidad, los buscadores que creo que podrían sufrir amenazas son: Microsoft, Adobe y Mozilla. Adjunto una foto con ejemplos de vulnerabilidades que podrían afectar

Security focus

Imagen
Security Focus es un buscador de información especializado en la informática. Ofrece información acerca de la seguridad y las vulnerabilidades que existen. Las vulnerabilidades pueden dañar nuestros activos de distintas maneras y por ello Security Fox nos ofrece información sobre ellas, así como de los productos relacionados con la seguridad informática. La ultima vulnerabilidad que se publico es " Opencontainers runc CVE-2019-5736 Local Command Execution Vulnerability" y afecta a los usuarios de Linux

CVE y Vulnerabilidades

Imagen
La CVE es una lista que contiene información acerca de las distintas vulnerabilidades de seguridad informática. Esta lista contiene descripciones que pueden ser muy útiles para documentarnos acerca de los distintos problemas y averiguar sus posibles soluciones garantizando así una mayor seguridad. Una de las vulnerabilidades que he encontrado en Microsoft es la evasión de seguridad. La evasión de seguridad permite el acceso de gente no autorizada a nuestros servidores y sistemas informáticos. Hay muchas medidas para lograr esto pro la mas frecuente es aprovechando una brecha de seguridad. Este acceso a nuestros sistemas representa una gran amenaza ya que puede haber un robo de información o una manipulación de esta. Esto amenaza la confidencialidad de la empresa y de su información.

Cruces Activo- Amenazas

Imagen
En primer lugar hay que aclarar que INCIBE ofrece 32 tipos de amenazas y que contamos con activos que evaluar como: ordenadores, aparatos wifi y móviles. Dicho esto tendríamos que valorar 66 amenazas posibles en total, lo que nos llevaría más de 2 horas. Además ciertas amenazas conllevan más tiempo de lo debido, ya que tienes que tener en cuenta distintos puntos de vista y el entorno. Sin duda alguna, es una tarea difícil. Adjunto una foto de las amenazas a tener en cuenta para esta valoración

Catalogo de Amenazas Incibe

Imagen
Podemos ver 6 grupos distintos de amenazas. Todos ellos de forma directa afectan a nuestros activos ocasionando graves problemas a la información. Los del grupo azul son las amenazas que presentan un daño externo. Como ejemplo de esto tenemos el fuego, el agua y los desastres naturales. Todas estas amenazas afectan a la integridad. Las del grupo gris son las amenazas que afectan a la confidencialidad de la información y en cierta medida a la integridad de esta. Son amenazas graves ya que representan la alteración de la información (corrupción de la información) la perdida de esta o incluso su destrucción Las amenazas del cuadro amarillo representan las amenazas principalmente hacia el servicio de los activos (fallo de servicios de comunicaciones, corte del suministro eléctrico). Estas amenazas afectan principalmente a la disponibilidad pero también pueden afectar a la integridad ya que riesgos como la humedad pueden dañar nuestros activos Las amenazas de abajo representadas e...

Resultados Análisis de riesgo

Imagen
Aquí muestro los resultados obtenidos 

Matriz de riesgo Incibe

Imagen
Viendo los resultados obtenidos en el análisis de riesgo, la matriz más representativa de esto sería así: Para lograr obtener esta matriz, es imprescindible que demos valores a la probabilidad y el impacto que tendrían nuestras amenazas en los activos. El valor mínimo es el 1 y representa el impacto y la probabilidad más bajas posibles. Al contrario, la probabilidad y el impacto más altos posibles es el 3. La tabla de riesgo muestras los resultados de riesgo que se obtienen. Como podemos observar el número 9 es el más alto y el 1 es el más bajo. Para entender como obtendremos estos resultados debemos explicar que procede de multiplicar los valores del impacto por los de la probabilidad. Si los resultados obtenidos de riesgo son mayores que 4, representa una amenaza considerable a la empresa que se debe solucionar lo antes posible. Si los resultados son menores que 4 no representará una amenaza importante pero deberá tenerse en cuenta.

Incibe Excel

La hoja de excel que aporta INCIBE es consta de varios apartados. Tiene un apartado denominado instrucciones donde te explica para que sirven los demás apartados y como se debe realizar los pasos para hacer la actividad. Consta también de una hoja denominada Tablas AR para enseñarte a interpretar los resultados que has obtenido en tu análisis de riesgos. La hoja que representa los activos se llama activos y tiene 3 modelos entre los que elegir.  En la hoja Cruces- Activo- Amenaza representa todas las amenazas que pueden sufrir los activos elegidos anteriormente.  Por último tenemos el análisis de riesgo donde deberemos introducir unos valores par magnificar el impacto que tendría en caso de amenaza y la probabilidad con que se darían los resultados. Una vez hecho esto deberíamos obtener unos resultados que expresaría el riesgo.

Tema 7 Actividad 1 y 2

Imagen
MATRIZ DE EVALUACIÓN DE RIESGOS A continuación adjunto las capturas de la matriz de riesgos de la actividad 1. ACTIVIDAD 2

Cifrado ISO27002:2013

Imagen
En este post, hablaré sobre el cifrado. El cifrado se basa en el uso de técnicas y sistemas para proteger la información de los posibles riesgos. Su meta es asegurar  la integridad de la empresa. Para lograrlo se basa en los controles criptográficos, entre estos controles encontramos la protección de claves de acceso a sistemas, información clasificada. Además cuenta con protocolos respecto a la administración de claves y  para su reemplazo. Usa algoritmos de cifrado y se revisan las claves periódicamente para garantizar una plena seguridad en el sistema y en su acceso.  El cifrado cuenta con dos medidas de seguridad: Política de uso de los controles criptográficos Gestión de claves

Seguridad en los RRHH

Imagen
Aquí muestro el riesgo estimado cubierto de la seguridad en los RRHH

Medidas de los dominios

Imagen
A continuación, adjunto una foto del número de medidas que tiene cada dominio en la ISO 27002:2013. El número al lado de cada dominio representa la cantidad de medidas que tiene cada uno.

Riesgo de Dominio

Imagen
Aquí dejo mi hoja de calculo representando los riesgos de los dominios de la ISO 27002:2013

Diferencias ISO27002 DE 2005 Y 2013

En este post, hablaremos de las principales diferencias de la ISO 27002 de 2005 y 2013. Para empezar, podemos observar que: La ISO de 2005 tiene 11 dominios, tiene 39 objetivos de control y 133 controles La ISO de 2013 tiene 14 dominios, 35 objetivos de control y 114 controles Ha habido un aumento en la cantidad de dominios, ha disminuido los objetivos de control y han aumentado los controles

ISO27002

Imagen
A continuación, adjunto una foto que muestra la ISO27002 entre las cuales elegiremos una medida de control adecuada para nuestra casa La medida de control elegida se denomina "seguridad en las telecomunicaciones". Para garantizar esta seguridad, se llevaran a cabo unos controles de red. Incorporaremos los mecanismos de seguridad necesarios en una red, buscaremos la segregación de redes. Ademas, se incluye las políticas y procedimientos de intercambio de información;los acuerdos de intercambio, la mensajería electrónica y los acuerdos de confidencialidad y secreto. El objetivo de estas medidas de control es garantizar la protección de datos cuando estamos conectados a un soporte como Internet.

¿Corren peligro nuestros activos?

Imagen
A continuación, os muestro el riesgo que supone cualquier amenaza a mis activos.

Mis activos

Imagen
Para empezar, los activados que mencionaré y definiré se encuentran en la política de seguridad de mi casa. El móvil es un aparato que tiene la capacidad de retener datos personales como imágenes, documentos, vídeos.  Además, también se pueden realizar llamadas telefónicas  a otras personas por eso es de suma importancia a nivel personal. El ordenador es un dispositivo electrónico muy similar a un teléfono móvil ya que comparten funciones similares como el almacenamiento de datos, vídeos etc... Es bastante importante entre los miembros de la familia porque contiene información relevante a nivel laboral, ya que le destinamos un uso laboral. El router se podría decir que es el aparato mas importante en mi casa. Esto es porque el router presta unos servicios que sin ellos no podríamos trabajar en casa. Administra la red Wifi en mi casa, por lo tanto sin el router ningún dispositivo tendría acceso Internet. Los USB mencionados anteriormente son dispositivos que s...

Mi política de Seguridad

Imagen
Las políticas de seguridad son un  conjunto de reglas, normas y protocolos de actuación que nos garantizará la seguridad de mi casa.  Estas reglas y protocolos consiguen que nuestra casa no este expuesta a peligros externos o al menos a dificultar que un ataque contra mi casa se produzca. En concreto la política de seguridad intentará garantizar la seguridad de mi casa al completo, para ello debemos identificar los siguientes activos que protegeremos y como lo haremos. Antes de nada aclararé que yo ejerceré de alta dirección Mi primer activo serían los teléfonos móviles de la casa. En mi familia somos 4 integrantes, así que protegeremos 4 móviles distintos para evitar el robo de datos personales como imágenes, documentos etc... Para protegerlos introduciremos en los móviles tres tipos de contraseñas. La primera contraseña constará de un número de dígitos específicos que elegirá los integrantes para sus teléfonos, de modo que nadie sepa esas contraseñas. A continuaci...

Códigos Binarios

CÓDIGOS BINARIOS Número 8: 1000 Número 20: 10100 Día de nacimiento (3): 11 Número 126: 1111110 Número DNI (49588165): 10111111101010011111000101 Codificar en número binario nos enseña como trabajan los ordenadores realmente. El ordenador hace muchísimas divisiones entre 2 para representar un texto cualquiera. Haciendo este proceso de forma manual me ha hecho darme cuenta de que realmente conlleva tiempo. Es increíble como un ordenador lo hace prácticamente al instante.

Modelos de seguridad CIA

Imagen
Modelo de Seguridad CIA Antes de explicar el modelo de seguridad CIA debemos aclarar que la Ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Por ello se creo un modelo de seguridad denominado CIA para garantizar lo dicho anteriormente El modelo de seguridad CIA consta de 3 bases fundamentales para garantizar la seguridad de cualquier ordenador, información. Estas 3 bases son:  Disponibilidad Integridad Confidencialidad La disponibilidad busca que la información necesaria sea disponible ...

Opinión Personal Informática

Pienso que esta asignatura trata de concienciarnos más de la evolución de la tecnología en el mundo y como puede influirnos día a día en nuestra vida. Además nos enseña a tener conciencia sobre los distintos delitos que se pueden llevar a cabo en Internet y como intentar evitarlos mediante la seguridad... Esta clase asignatura se imparte en la universidad Rey Juan Carlos, en el campus de Aranjuez. Esta asignatura consta de dos grupos para impartir las clases llevadas a cabo por dos profesores trabajando conjuntamente para enseñarnos las lecciones. Mis expectativas son claras, pretendo a aprender conceptos y los procesos que pueda que necesite en algún momento en mi futura profesión, policía.