viernes, 19 de abril de 2019

Práctica 9

Práctica 9

Actividad 1: VirusTotal

En esta actividad se enseña a averiguar si un fichero o URL consta de virus. Se abre la dirección https://www.virustotal.com/es/ y dentro se selecciona un fichero del ordenador o se introduce una URL y seguidamente la página web analiza, en mi caso, un fichero y te da información sobre si ha detectado algún malware. Además, te da diferentes datos del fichero como, por ejemplo, su MD5, cuando ha sido creado, etc. Este servicio es gratuito y accesible a todos los usuarios.



Actividad 4: Conexión


jueves, 18 de abril de 2019

Práctica 7

Prácticas 7

Actividad 1: ITM Platform
En esta actividad hay que usar la página web de ITM Platform para poder elaborar matrices de riesgos.
Para empezar se deben elegir los valores y umbrales que queramos utilizar.



Actividad 2: Matriz de riesgos
Una vez seleccionados anteriormente los valores y umbrales, lo siguiente es añadir los riesgos que quieras, en mi caso, son 10. Estos riesgos se calculan multiplicando la probabilidad por el impacto, al añadir un riesgo seleccionas el valor del impacto y el valor de la probabilidad, y la propia página calcula el riesgo añadiendo una burbuja con el color determinado según sea alto, medio o bajo.



Actividad 3: INCIBE (análisis de riesgos)
La guía consta de varias hojas con utilidades diferentes con un objetivo común: el análisis de riesgos.

Actividad 4: INCIBE (matriz de riesgos)
Tienen un mínimo de 2 y un máximo de 6.








Actividad 5: INCIBE (activos)
Mis activos añadidos serían: PC1, PC2, PC3, portátil 1 y 2, Smart TV, tablet y móviles.
En la plantilla no he podido añadir activos porque está protegida y se necesita contraseña.

Práctica 6

Práctica 6

Actividad 1: Diferencias entre ISO/IEC 27002:2005 e ISO/IEC 27002:2013
La principal diferencia es la estructura. 
El ISO/IEC 27002:2005 tenía 11 secciones principales mientras que ISO/IEC 27002:2013 tiene 14. Estas nuevas secciones analizan la criptografía, la seguridad de las comunicaciones y las relaciones con los proveedores. 
Aunque el del 2013 tenga tres secciones más, es más corto y más centrado que el del 2005. El antiguo tenía 106 páginas de contenido, mientras que el nuevo solo tiene 78.
El ISO/IEC 27002 2013 también tiene varias subsecciones nuevas.
Además, casi todas las secciones se han vuelto a escribir y algunas secciones se han dividido o trasladado a otras secciones. 
También ha habido algunos cambios en la terminología. "Privilegios" ha pasado a ser "derechos de acceso privilegiado", la palabra "contraseñas" ha sido en gran parte reemplazado por "información de autenticación", el verbo "chequear" ha sido reemplazado por verificar, "código malicioso" ahora es "malware", los "registros de auditoría" ahora son "registros de eventos", las "transacciones" en línea ahora se conocen como "transacciones de servicios de aplicaciones", entre otros muchos.

Actividad 2: Dominios de seguridad (riesgos)

Actividad 3: Dominios
Actividad 4: RRHH

Actividad 5: Estudiar un dominio
He escogido estudiar el dominio Cifrado. Este control consta de dos medidas para controlar el riesgo, las cuales son:
- Política de uso de los controles criptográficos: "Se debe desarrollar e implementar una política que regule el uso de controles criptográficos para la protección de la información." La finalidad de este punto es generar una política para una mayor protección de la información a través de la criptografía que se basa en crear un lenguaje inteligible a usuarios no autorizados. Para conseguir el objetivo, se ha de estudiar la empresa para que la nueva política se amolde a las condiciones, básicamente se deberá crear una política que proteja los contenidos importantes y que autorice el acceso a las personas responsables de la empresa.
- Gestión de claves: "Se debe desarrollar e implementar una política sobre el uso, la protección y el ciclo de vida de las claves criptográficas a través de todo su ciclo de vida." Además de la política creada anteriormente, se ha de estudiar también estos términos: uso, protección y ciclo de vida; es decir, quién tendrá acceso y cuánto durará esta política.














miércoles, 6 de marzo de 2019

Práctica 5

Política de seguridad (Actividad 1)

Mi política de seguridad protege a todos los dispositivos electrónicos de mi casa, llamada Homecenter. Además de proteger de posibles malware, robos o roturas; los dispositivos podrán ser geolocalizados, por lo cual cada dispositivo tendrá instalado un dispositivo GPS y, en caso de necesidad, se podrá acceder a su localización en cualquier momento.
A cargo de esta política estaré yo, como principal ejecutora del programa y administrando la política.
Para su función, la política incluirá instalación de antivirus en todos los dispositivos, instalación de mini GPS, actualizaciones del funcionamiento de cada dispositivo día a día, instalación de contraseñas para cada dispositivo y, en especial, una encriptación para el ordenador principal que incluirá una base de datos de todos los dispositivos para controlarlos, al que solo se podrá acceder mediante una contraseña que será conocida solo por mí y los otros tres miembros de mi familia.
Toda persona del exterior, sea familiar o no, no podrá acceder al ordenador principal y en los demás dispositivos podrá conectarse como usuario invitado y no tendrá acceso a todos los datos que contiene, ya que son personales. Si alguien irrumpe e intenta acceder a datos no disponibles o intenta hacker algún dispositivo será denunciado o simplemente avisado, dependiendo de la gravedad.

Activos (Actividad 2)

Los principales activos físicos son:
PC1: principal ordenador, encargado de la seguridad de los demás.
PC2: ordenador utilizado para funciones varias con disponibilidad para todos los miembros.
PC3: ordenador utilizado para funciones varias con disponibilidad para cualquier usuario invitado.
Portátil 1 y 2: ordenadores utilizados para funciones varias, pero con menos disponibilidad; uno para uso personal adjudicado a mi hermano, y otro para mí.
Smart TV: televisión con disponibilidad para todos.
Tablet: dispositivo con disponibilidad para todos.
Móviles: cada uno adjudicado a un miembro de mi familia.

(Actividad 3)


Diagrama de Gantt (Actividad 4)


ISO 27002 (Actividad 5)

La medida que he escogido creo que puede ser de aplicación para el SGSI, que está dentro de la Gestión de activos.
8.3.1 Gestión de soportes extraíbles: Se deberían establecer procedimientos para la gestión de los medios informáticos removibles acordes con el esquema de clasificación adoptado por la organización.
Control: Se deberían establecer procedimientos para la gestión de los medios informáticos removibles.

Fuente: https://www.pmg-ssi.com/2017/08/norma-iso-27002-como-se-lleva-a-cabo-la-gestion-de-activos/











martes, 5 de febrero de 2019

Actividad 4-Práctica 4

Actividad 4

MODELO DE SEGURIDAD CIA

El modelo de seguridad CIA es un modelo a seguir para que un sistema sea seguro, para ello a de cumplir tres aspectos: Confidencialidad, Integridad y Disponibilidad (availability).
Estos tres aspectos se relacionan para mantener un sistema funcional y proteger la información.

La relación entre ellos se representa con la forma de un triángulo, en el que los vértices de este son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.


Actividad 3-Práctica 4

Actividad 3

La asignatura de Informática aplicada a la Criminología se basa en enseñarnos un poco de informática para saber aplicarla a casos de investigación dentro del ámbito de la criminología. Creo que es de utilidad ya que, aunque la mayoría de nosotros estemos inmersos en las últimas tecnologías, no controlamos todo lo que se puede hacer a través de un ordenador y, además, que los casos actuales son resueltos principalmente mediante técnicas que nos enseñan en esta asignatura. Se imparte en la Universidad Rey Juan Carlos de Alcorcón.
Mis expectativas respecto a la asignatura es aprender a controlar más la informática, saber cómo se resuelven casos relacionados con este tema y cómo se cometen este tipo de delitos informáticos, y tener más información sobre el tema; además de aprobar claro.

Práctica 9

Práctica 9 Actividad 1: VirusTotal En esta actividad se enseña a averiguar si un fichero o URL consta de virus. Se abre la dirección ht...