Entradas

Mostrando entradas de febrero, 2020

Virus informático

Imagen
Hoy vamos a hablar sobre los virus informáticos. Un virus o virus informáticon. es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta ...

Broadcast

Imagen
Hoy hemos arrancado la calse calculando el Broadcast . Lo primero de todo es que debemos saber lo que significa este término. En informática, el broadcast o difusión amplia o ancha es una fomra de transmisión donde un nodo emirsor envía infomración a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. Uno de los problemas de seguridad basico en las rede es que hay ciertos didpositivos que mandan demasiada información por esete mdio de difusión, el cual es sumamente sencillo de "espiar". La explicación de como obtener el broadcast en el post de "Comandos".

Comandos

Este post va a ser actualizado a medida vayamos dando más comandos en clase al realizar las prácticas.  Para poder usar estos comandos debemos poner en el buscador del ordenaror las siglas CMD y nos saldrá "símbolo de sistema" junto a una pantalla en negro.  -Mirar dirección IP  de nuestro propio ordenador. >IPconfig Con este comando vamos a poder ver la IP de nuestro ordenador, que es como su matrícula. También podremos ver otros datos como la máscara de red. -Llamar a otro ordenador >ping (ip ordenador al que quieras llamar) -Ver todos los ordenadores de una red >ping(introducir vuestra red).255 Para sacar nuestra red, es necesario obtener la IP  de nuestro ordenador y escoger la máscara de red, o de subred, quitando el 0. -MAC Todos los ordenadores tienen dos matrículas, la IP y la MAC. Con el siguiente comando podremos sacar esta última. >arp -a Con esta cifra, podremos ponerla en la página MACVENDORS y sab...

CERT vs CSIRT vs SOC

Imagen
¡Hola a todos! Hoy os voy a hablar sobre el CERT, el CSIRT y el SOC. Los términos CERT y CSIRT términos se suelen utilizar como sinónimos para describir los equipos centrados en la respuesta a incidentes, mientras que SOC se usa más en el ámbito de la seguridad y ciberseguridad más amplio. SIRT significa equipo de respuesta a incidentes de seguridad informática. CERT significa equipo de respuesta (o preparación) para emergencias informáticas. Y CIRT puede representar al equipo de respuesta a incidentes informáticos o, con menor frecuencia, al equipo de respuesta a incidentes de ciberseguridad. CSIRT, CERT y CIRT a menudo se usan indistintamente en el campo. De hecho, CSIRT y CIRT son casi siempre casi equivalentes; en esencia son sinónimos. Una organización puede preferir uno u otro basado en el lenguaje o estilo de la organización, o diferencias sutiles en el alcance de la organización. Sin embargo, en general, el significado es consistente con la definición y descripción for...

Activos y análisis de riesgos

Imagen
¡Bienvenidos a mi blog de nuevo! En el dia de hoy vamos a hablar de los análisis de riesgos y los activos. Para empezar debemos tener en cuen que un análisis de riesgo es un método para determinar cuales son los princiaples factores de riesgo que tendrían un gran efecto sobre nuestro proyecto o nuestros activos. Para poder realizar un análisis de riesgos hay que seguir los siguientes pasos:  1. Inventario de activos: Los activos son entidades que tienen valor para la organización y por tanto, deben ser objeto de protección. En el caso de nuestro aula, los activos serían: -Aula Virtual -Ordenadores -Proyector -Aparatos de sonido -Mobiliario -Switches -Electricidad -Alumnado -Profesores Los activos se pueden clasificar en cuatro grupos (de servicios, físicos, humanos o de información): 1.Activos de información: guines del aula virtual, información. 2. Activos físicos: ordenador, pantalla, teclado, megafonía, mobiliario, switches 3. Activos de ...

Seguridad informática

Imagen
¡Bienvenidos a un nuevo blog! En el día de hoy hablaremos sobre la gestión de la seguridad informática. Hay tres dimensiones para medir la seguridad: 1. Confidencialidad. 2. Integridad: que sea veraz. 3. Disponibilidad: Es decir que no se pierda. Para poner medidas de seguridad, primero deberemos hacer un estudio sobre la situación, en el ámbito de la seguridad, en la que se encuentra nuestro equipo, es decir, un estudio de riesgo.  La seguridad de la información tiene como objetivo proteger el funcionamiento de un determinado negocio. Cualquier tipo e negocio parte de una misión que justifica su existencia. En cuanto a la seguridad sobre la información, esta actúa sobre las tres dimensiones de la seguridad, citadas previamente. Estas tres dimensiones conforman el modelo CIA. Debemos tener en cuenta también los peligros, es decir, todo programa, virus o usuarios que puedan atentar o lograr dañar nuestra información o nuestros sistemas. Si tenemos un buen sis...

Redes sociales

¡Buenos días! En el día de hoy, a parte de estudiar toda la información que os redacté en el post anterior nos hemos hecho cuentas entres redes sociales, Facebook, Instagram y Twitter. A medida que vaya utilizandolas os iré enseñando, mediante capturas de pantalla o enclaces, como van quedando.

Ransomware, ciberseguridad y hacking ético

Imagen
¡Buenas tardes!  Bienvenidos a un nuevo post. En el día de hoy vamos a comenzar hablando del Ransomware. Se trata de un programa (software peligroso o malware) altamente dañino utilizado para robar datos. Este programa actúa bloqueando a la víctima el acceso a su propio ordenador pidiéndole un pago. El tipo de pago y el motivo por el que se supone que debe realizarlo dependerá de del tipo de virus que sea.  Ahora pasaremos a hablar de la ciberseguridad . Este término hace referencia al conjunto de técnicas y procedimientos que velan por la seguridad de los usuarios que comparten la información entre sí. En estos últimos años, el uso de la ciberseguridad se ha visto incrementado como consecuencia del augue de los nuevos sistemas de hackeo u otros medios empleados para obtener información privada e los usuarios que navegan por internet. La ciberseguridad no solo sirve para los usuarios individuales. Muchas organizaciones también optan por incorporar estas práctica...

Software

¡Hola de nuevo! En el post de hoy os voy a hablar sobre el Software, como cierre del primer tema de la asignatura. Para comenzar he de decir que existen tres tipos distintos de Software, de programación, de aplicación y de sistema. Vamos a empezar con el software de programación. Un programa es un conjunto de istrucciones y datos. Para crear un programa es necesario tener un lenguaje y una serie de traductores. Existen distintos tipos de lenguaje: 1. Lenguaje máquina:  Un código binario capaz de entender y ejecutar un ordenador. 2. Lenguaje Bajo Nivel: es un código alfanumérico en el que le damos al ordenador unas instrucciones muy sencillas.  3. Lenguaje Alto Nivel:   es un código en el que le damos órdenes al ordenador mediante instrucciones complejas. Al igual que también existen diversos tipos de lenguaje, podemos encontrar también distintos tipos de traductores: 1. Ensamblador: sirve para pasasr de lenguaje de bajo nivel a lenguaje de máquina. 2....

Red y Redes sociales

Imagen
¡Hola de nuevo! La clase de hoy ha consistido en hablar sobre las redes, especialmente de las redes sociales. Vamos a comenzar aclarando lo que es un "Nodo". Un nodo es un punto o vértice que representa a un objeto, lugar. tipo de delito, etc. El nodo también puede incluir propiedades asociadas. Las relaciones o conexiones entre nodos se conoce como vínculos. Por tanto, una red es un conjunto de nodos y vínculos interconectados. Las redes sociales son estructuras formadas en internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin límites físicos o jerarquías. Actualmente las principales  redes sociales son: Instagram Facebook Twitter Linkedin Nuestra Universidad, la URJC, tiene también su propia aplicación a través de la cual los estudiantes podemos ver nuestras notas, horarios, incluso de que tratan las asigntauras...

Redes

Imagen
¡Buenas! Hoy hablaremos sobre las redes LAN y WAN, los HUB Y SWITCH. Para comenzar debemos entender que es un Hub. Este elemento, también conocido como "centro de operaciones" es un dispositivo mediante el cual podemos conectar varios aparatos entre sí, para que puedan comunicarse. En el ámbito de la tecnología, este instrumento es capaz de crear una red de ordenadores conectados entre sí y además con posibilidad de ampliarse mediante otros disposisitvos similares. Aquí os adjunto una foto de uno: El problema del Hub es que solo puede comunicarse a la vez dos ordenadores, aparece como solución los conmutadores conocidos como SWITCH, para que puedan conectarse más. Podríamos definir estos conmutadores como versiones inteligentes de los HUB. Un Hub no es capaz de distinguir si la información que pasa por él va dirigida a un ordenador u a otro. Este dispositivo se limita a recibir información y repetirla para todos sus puertos, independientemente de lo que haya conec...

Hardware

Imagen
¡Hola!  Arrancamos el curso de informática haciendo un pequeño examen sorpresa sobre las partes de un ordenador. Lo curioso de esta prueba es que la realizamos a través de la red social conocida como Instagram.  El examen consistía en identificar el nombre de las diferentes partes de un ordenador a través de las fotografías que el profesor de la asignatura, Jesús Cano, subía a su cuenta de dicha red social. Os voy a adjuntar algunas de las fotos con su correspondiente nombre y brevemente la función que cumplen: La primera foto es una placa base, es una tarjeta de circuito impreso a la que se conectan los componentes que constitutyen el ordenador. La siguiente foto es un microprocesador. Este elemento es un circuito integrado central de un sistema informático, en donde se lleva a cabo las operaciones lógicas y aritméticas (los cálculos) para permitir la ejecución de los programas, desde el Sistema Operativo hasta el Software. Un microprocesador puede operar con una ...

Presentación

¡Bienvenidos a mi blog! Si eres un verdadero fanático de la informática o simplemente un curioso de la ciberseguridad o incluso si has llegado aquí por equivocación mientras vagabas por internet...estás en el sitio adecuado. En este blog no solo vas a encontrar todo tipo de información relevante o datos curiosos sobre la informática, sino que también vas a poder adquirir ciertos conocimiento básicos, como por ejemplo las piezas que conforman un ordenador o incluso técnicas de "hacking". Tras esta breve presentación sobre el blog, me presento yo. Soy estudiante de criminología de la universidad Rey Juan Carlos. Actualmente estoy cursando el primer año y esta creación informática es parte de una de mis asignaturas. No habrás tardado en deducir de cual se trata... Informática aplicada a la criminología, por supuesto. Aquí voy a ir relatando como son nuestras clases y subiendo todo tipo de información curiosa.  ¡Espero que os guste!