miércoles, 9 de mayo de 2018

Comprobar si la conexión está en una red botnet

Para comprobar si estamos dentro de una red botnet, es tan fácil como acceder a la página del INCIBE a través del siguiente enlace: http://www.osi.es/es/servicio-antibotnet.

Una vez hemos accedido, seleccionamos la opción "chequea tu conexión" y esperamos unos segundos a que se analice. 




Comprobar un archivo con Virus Total

Para saber si un archivo tiene algún tipo de malware, es tan fácil como analizarlo a través de la página web www.virustotal.com. 






Lo primero es escoger el archivo que queremos analizar, pinchamos en "analizar" y esperamos a que el archivo sea analizado. 

Una vez comprobado, si el archivo está libre de virus, deberá aparecer una pantalla igual a esta. 





¡Y ya está! Análisis finalizado. Archivo libre de virus. 

martes, 1 de mayo de 2018

Medidas concretas de cifrado

El dominio de cifrado hace referencia al domino que se compone de un objetivo de control que son los controles criptográficos. Este objetivo se compone de dos controles: la política de uso de los controles criptográficos y la gestión de claves. 

Con respecto a la política de uso de controles criptográficos estableceremos quiénes son los encargados de hacer uso o vigilar esos controladores criptográficos para garantizar que la información esté segura. 

Sin embargo, con respecto a la gestión de claves, decidiremos qué formato tendrán que tener las claves y contraseñas que tendrán los empleados para acceder a su usuario dentro de la empresa. Así pues, podemos establecer que las contraseñas posean un mínimo de 8 caracteres, conteniendo letras, números, símbolos, mayúsculas y minúsculas, y que además de estas medidas, cada cierto tiempo la contraseña deberá ser cambiada para aumentar su nivel de seguridad. En caso contrario, la contraseña quedará bloqueada. 







Hoja de cálculo de seguridad ligada a los RRHH

Una vez que hemos realizado la tabla se puede apreciar que los recursos son muy importantes y que a partir de ellos se podrá establecer la contratación de los empleados, ya que así nos evitamos tener problemas futuros. 


Número de medidas de cada dominio de la norma ISO/IEC 27002:2013


Hoja de cálculo basada en la norma ISO/IEC 27002/2013







Diferencia entre la norma ISO/IEC 27002:2005 e ISO/IEC 27002:2013

La norma ISO/IEC 27002:2005 y la norma ISO/IEC 27002:2013 se diferencia en el número de dominios, los objetivos de control y los controles. 

Con respecto a la norma ISO/IEC 27002:2005, tiene 11 dominios, 39 objetivos de control y 133 controles. 

Sin embargo, la norma ISO/IEC 27002:2013 tiene 14 dominios, 35 objetivos de control y 114 controles. 

Por tanto, podemos concluir que la nueva norma tiene 3 dominios más, pero sin embargo ha disminuido en 4 sus objetivos de control y también disminuyó notablemente sus controles, pasando de 133 a 114, una disminución de 19 controles. 


Diagrama de tiempo Gantt

Un diagrama de Gantt es una herramienta gráfica cuyo objetivo es establecer el tiempo que se le dedica a las diferentes tareas o actividades en un periodo de tiempo determinado. 

A la hora de planificar un sistema de gestión de seguridad lo primero que hay que hacer es: 

  1. Establecer un sistema de gestión de seguridad, es decir, definir la política. 
  2. Definir el alcance del sistema de gestión de seguridad. En este caso particular sería para toda la casa. 
  3. Analizar los riesgos, es decir, analizar los activos, las amenazas, vulnerabilidades y las medidas para su protección. 
  4. Gestionar el riesgo, es decir, analizar el resultado y las conclusiones del análisis. 
  5. Realizar controles de seguridad. 
  6. Conocer los riesgos y las medidas que han de aplicarse para controlarlos y eliminarlos. 
  7. Revisar el sistema de gestión de seguridad. 

Posibles amenazas sobre los activos

En este apartado valoraremos las posibles amenazas que podrían actuar sobre nuestros activos.

Del 1 al 5 estableceremos la posibilidad de que estos activos sean robados, deteriorados, se puedan perder o romper.


ACTIVOS
       AMENAZAS
  Robo Deterioro Pérdida Rotura
Televisiones 5 4 1 4
Móviles 5 5 4 4
Ordenadores 2 5 4 4
PlayStation 4 4 1 4
Impresora 2 4 1 5
Albumes de fotos 1 3 3 4


Inventario de activos

Los activos son elementos esenciales dentro de un hogar, con lo cual, deben estar protegidos. 

En cuanto a los activos que se incluyen dentro de la política de seguridad que haremos para nuestra casa nos encontramos con: 

Televisiones:  Son activos tangibles. Su alto coste hace que sea difícil su reparación. 

Móviles: Activo tangible.  Contiene información personal y al igual que las televisiones, son difícilmente reparables. 

Ordenadores: Activo tangible. Aparato electrónico que sirve para almacenar grandes cantidades de información. 

Playstation: Activo tangible. Son difícilmente reparables por su alto coste en el mercado. 

Impresora: Activo tangible. Permite sacar archivos de formato digital en formato papel. 

Álbumes de fotos: Activo tangible. Contienen muchos recuerdos por lo que son considerados de gran importancia a nivel personal. 




Política de seguridad

Una política de seguridad tiene como finalidad identificar y proteger los activos de información. Para elaborar esta política podemos basarnos en la norma ISO27000 y en el modelo CIA, que como ya dijimos en otro post se basa en la confidencialidad, la integridad y la disponibilidad.

Esta política tiene una serie de requisitos:
  • Determinar los riegos que se manifiestan dentro de la casa. 
  • Clasificar esos riesgos. 
  • Crear métodos para tratar de paliarlos. 
  • Hacer registros que establezcan que estamos cumpliendo con los objetivos
Una vez definidos estos requisitos, podremos crear una política de seguridad en nuestra casa, cuyos objetivos son:
  • Cumplir los principios de seguridad de la información. 
  • Proteger los activos de información. 
  • Fomentar esa seguridad de la información. 
  • Orientar la toma de decisiones ante los posibles problemas que se planteen.
Establecer una política de seguridad en nuestro hogar es muy importante ya que tenemos documentos que contienen información y sin esa política cualquiera podría acceder a ellos. Si establecemos una política de seguridad, éstos quedarán protegidos y el riesgo de que sean robados será mínimo.

El código binario

El código binario es un sistema de representación de textos o de procesadores de instrucciones de un ordenador haciendo uso del sistema binario, que es un sistema de numeración en el cual se emplean únicamente las cifras 0 (cerrado) y 1 (abierto). 



Para el cálculo del código binario simplemente hay que dividir el número inicial entre dos. El número binario se formará a partir de los números que se obtengan del resto, que únicamente podrá ser 0 o 1. 






Por ejemplo:

- El número 8: 1000
- El número 20: 10100
- El día de tu nacimiento: 10010
- El número 126: 1111110
- El número de tu DNI: 11001001111011000011101000

Modelo de seguridad CIA

El modelo de seguridad CIA está estrechamente relacionado con la seguridad de la información. Como elemento fundamental de seguridad, su objetivo es proteger la información ante cualquier cambio, modificación o pérdida de la misma. 


Este modelo se basa en tres principios de los objetivos de seguridad de la información: Confidencialidad, Integridad y Disponibilidad, provocando que estos elementos se relacionen entre sí para crear una barrera y que la información no pueda ser destruida. 


- La confidencialidad es aquella que se asegura de que solo puedan acceder al sistema los elementos autorizados para ello. 

- La integridad hace referencia a que los objetos de un sistema solo pueden ser modificados por los elementos autorizados para ello.  

- La disponibilidad es aquella que indica que los elementos del sistema tienen que estar accesibles para cuando las personas autorizadas los requieran. 




jueves, 22 de febrero de 2018

¿De qué va la informática aplicada a la criminología? ¿Dónde se imparte? Expectativas

La asignatura "Informática aplicada a la criminología" nos ayuda a entender cómo operan los ciberdelincuentes y cuáles son las medidas que debemos tomar para poder evitar los delitos, o al menos, descubrir quién los ha cometido. 

Esta asignatura se imparte en el segundo cuatrimestre de 1º del Grado en Criminología de la Universidad Rey Juan Carlos en los campus de Alcorcón, Aranjuez y Vicálvaro. 

Cuando vi que íbamos a tener durante este cuatrimestre la asignatura "Informática aplicada a la criminología" me asusté, pues soy una negada para la informática, pero a medida que van avanzando las clases, pienso que es una de las asignaturas más útiles, pues estamos aprendiendo cosas muy interesantes que en el futuro nos servirán para ejercer nuestra profesión de una manera adecuada.