Entradas

Seguridad de Bonets en conexion

Imagen
INCIBE proporciona una herramienta que chequea tu conexión en busca de amenazas denomidas "bonets". Mi conexión esta en perfecto estado

Seguridad de mi ordenador

Imagen
Adjunto una foto mostrando el estado de mi ordenador. Actualmente está protegido

Virustotal

Imagen
Virustotal es una herramienta que podemos utilizar para detectar si algún archivo guardado en nuestro ordenador puede tener malware. Para empezar, introducimos el archivo en cuestión, posible infectado, y esta herramienta online lo analizará para obtener unos resultados. Utiliza muchos Antivirus por lo que es fiable.  Aquí muestro un ejemplo con un documento de word que contiene apuntes de estudio. Como observareis, mi fichero no esta "infectado"

CCN

Imagen
Según la CNN, España se encuentra en alerta. Además, en nuestra universidad, los buscadores que creo que podrían sufrir amenazas son: Microsoft, Adobe y Mozilla. Adjunto una foto con ejemplos de vulnerabilidades que podrían afectar

Security focus

Imagen
Security Focus es un buscador de información especializado en la informática. Ofrece información acerca de la seguridad y las vulnerabilidades que existen. Las vulnerabilidades pueden dañar nuestros activos de distintas maneras y por ello Security Fox nos ofrece información sobre ellas, así como de los productos relacionados con la seguridad informática. La ultima vulnerabilidad que se publico es " Opencontainers runc CVE-2019-5736 Local Command Execution Vulnerability" y afecta a los usuarios de Linux

CVE y Vulnerabilidades

Imagen
La CVE es una lista que contiene información acerca de las distintas vulnerabilidades de seguridad informática. Esta lista contiene descripciones que pueden ser muy útiles para documentarnos acerca de los distintos problemas y averiguar sus posibles soluciones garantizando así una mayor seguridad. Una de las vulnerabilidades que he encontrado en Microsoft es la evasión de seguridad. La evasión de seguridad permite el acceso de gente no autorizada a nuestros servidores y sistemas informáticos. Hay muchas medidas para lograr esto pro la mas frecuente es aprovechando una brecha de seguridad. Este acceso a nuestros sistemas representa una gran amenaza ya que puede haber un robo de información o una manipulación de esta. Esto amenaza la confidencialidad de la empresa y de su información.

Cruces Activo- Amenazas

Imagen
En primer lugar hay que aclarar que INCIBE ofrece 32 tipos de amenazas y que contamos con activos que evaluar como: ordenadores, aparatos wifi y móviles. Dicho esto tendríamos que valorar 66 amenazas posibles en total, lo que nos llevaría más de 2 horas. Además ciertas amenazas conllevan más tiempo de lo debido, ya que tienes que tener en cuenta distintos puntos de vista y el entorno. Sin duda alguna, es una tarea difícil. Adjunto una foto de las amenazas a tener en cuenta para esta valoración