Entradas

Mostrando entradas de marzo, 2020

Práctica 5 Tema 8

Imagen
Actividad 5 Vamos a conocer uno de los portales españoles que informan de las ciberamenazas: https://www.ccn-cert.cni.es/ y particularmente su apartado sobre vulnerabilidades: https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades.html ¿En qué nivel de alerta de ciberamenazas está España? Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad? El nivel de alerta de ciberamenzas en España, a 20 de febrero de 2020 es el siguiente: Las vulnerabilidades que podría llegar a sufrir la Universidad Rey Juan Carlos son: 1. Vulnerabilidades de desbordamiento de buffer 2. Vulnerabilidades de condición de carrera. 3. Vulnerabilidades de error de formato de cadena.  4. Vulnerabilidades de cross site scriptting

Práctica 4 Tema 8

Imagen
Actividad 4 Vamos a buscar más información sobre la vulnerabilidad que has elegido anteriormente. Para eso, véase al buscador de Security Focus en: https://www.securityfocus.com/vulnerabilities Comenta ¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a que usuarios afecta? Si introducimos la CVE en el buscador nos saldrá una tabla con todas las características sobre la vulnerabilidad. La última es la siguiente: En esta tabla podemos ver todas las caracterísitcas de la vulnerabilidad

Práctica 3 Tema 8

Actividad 3´ En el campo de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía. Veamos: https://technet.microsoft.com/es-es/security/bulletins.aspx En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Explora para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último, investiga ¿para qué sirve el CVE? Si miramos en el Boletín Oficial de Microsoft (BOM), podemos encontrar información sobre los puntos débiles de esta compañía. Para realizar esta práctica he escogido las actualizaciones de seguridad del 4/09/2019. Esta actualización, tal y como viene explicado en la página oficial, se creó con el objetivo de lidiar con una vulneravilidad de ejecución de código remoto que existe cuando el motor de ...

Práctica 2 Tema 8

Actividad 2´ Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos (recordad la actividad 5 del tema 7 anterior donde añadimos los activos) en función de cada amenaza. En vuestro caso, ¿cuántas evaluaciones de amenazas tendréis que hacer? Estimando en un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza, ¿en cuanto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta?  Lo primero que tenemos que hacer es meternos en la página de amenzas-activos de INCIBE. Debemos realizar 32 evaluaciones de amenzas. Podemos hacer una predicción sobre ellas diciendo que su estudio, basándonos en la tabla que nos proporcionan, se tardaría en realizar unos 40 minutos. 

Práctica 1 Tema 8

Actividad 1 En esta primera actividad vamos a recuperar la herramienta facilitada por INCIBE. Para ello, veamos: https://www.incibe.es/extfrontinteco/img/File/empresas/dosieres/plan_director_de_ seguridad/plan_director_de_seguridad__hoja_para_el_analisis_de_riesgos.xls Vamos directamente a la hoja de catálogo de amenazas. ¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad). Al acceder al catálogo de amenzas de la página INCIBE he podido identificar todos los rasgos que tienen en común dichas amenzas, el principal es que todas afectan a la seguridad de la información. H A continuación voy a identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad): Grupo 1: -Fuego: disponibilidad -Daños por agua: disponibilidad -Desastres naturales: disponibilidad Grupo 2: -Fuga de información: c...

Práctica 5 Tema 7

Imagen
Actividad 5 Sobre la hoja INCIBE vamos a identificar cual podría ser nuestro riesgo aceptable, es decir, complementariamente cual podría ser nuestro riesgo residual. Elegir un valor entre 2 y 6, según queramos ser más o menos exigentes (o tengamos más o menos presupuesto para invertir en seguridad). Además, vamos a rellenar la hoja dedicada a “activos” (en rojo) con los activos de nuestra organización en nuestro caso de estudio. 

Práctica 4 Tema 7

Imagen
Actividad 4 Teniendo en cuenta los valores de la herramienta INCIBE de la actividad anterior, dibuja la matriz de riesgo. ¿Qué valores mínimo y máximo tendrían? Compártelo con tus seguidores a través de tu ya nutrido blog. Estos son los valores que tendría mi matriz:

Práctica 3 Tema 7

Actividad 3 La actividad siguiente vamos a trabajar con una hoja de Excel que vamos a usar como guía y plantilla, facilitada por INCIBE. Para ello, veamos: https://www.incibe.es/extfrontinteco/img/File/empresas/dosieres/plan_director_de_ seguridad/plan_director_de_seguridad__hoja_para_el_analisis_de_riesgos.xls Leemos las instrucciones y exploramos por la estructura de hojas, observando para que sirve cada hoja. Describir su utilidad, de nuevo, mediante un post en el blog. Esta plantilla, ofrecidad por la apliación INCIBE, presenta la siguiente estructura de hojas:  - Primera hoja: guía con pasos para saber como realizar un análisis de riesgos. - Segunda hoja: aparece un ejemplo de un análisis de riesgos para que sea utilizado como referencia. - Tercera hoja: aquí están las tablas AR para valorar el impacto y la probabilidad en una escala de tres valores.  - Cuarta hoja: aparece una lista de las amenazas más comunes y que hay que tener en cuenta.  ...

Práctica 2 Tema 7

Imagen
Actividad 2 Una vez concluida la actividad 1, vamos a añadir 10 riesgos en nuestra matriz online. Para ello usaremos el botón “Añadir riesgo. Siguiendo el caso de nuestra organización de temas anteriores (Empresa Mi Casa), elegimos un nivel de riesgo y una probabilidad para cada uno de los diez items. ¿Cómo queda el diagrama de burbujas de la derecha? Comenta e ilustra tu blog con esta imagen (recuerda con un recorte estará estupendo) de tal manera que veremos los 10 riesgos de nuestra organización de forma gráfica.

Práctica 1 Tema 7

Actividad 1 En esta actividad vamos a tener ocasión de utilizar una herramienta muy útil que hemos tenido oportunidad de estudiar en este tema: la matriz de riesgos. Para ello, nos vamos a apoyar en la cortesía de una plataforma comercial que ofrece este recurso de forma gratuita y online. Veamos: https://www.itmplatform.com/es/recursos/matriz-de-evaluacion-de-riesgos  A la derecha, iniciamos una nueva matriz con el icono (+) y le ponemos un nombre.   Luego, vamos a personalizar valores y umbrales, en el botón de arriba. Vamos a poner los umbrales como en la Ilustración siguiente. En rojo, nivel alto, en naranja nivel medio y en verde nivel bajo. El blog donde he realizado esta prática es el siguiente: https://lossombrerosnegros.blogspot.com/2020/03/matriz-de-riesgos.html

Matriz de riesgos

Imagen
¡Bienvenidos un dia más a mi blog! En el día de hoy os voy a hablar y a mostrar una matriz de riesgos elaborada por mí. Para empezar, debeis saber que una matriz de riesgos es una herramienta de gestión que permite determinar objetivamente cuáles son Matriz de Riesgos los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores. Aquí podeis ver la matriz que he realizado yo:

Práctica 5 Tema 6

Actividad 5 Elegir otro dominio según considere el alumno, preferentemente diferente del resto de alumnos y estudiar las medidas concretas que define la norma. Investigar y explicar cómo podría ser aplicado haciendo una entrada en el blog. El blog donde he realizado esta práctica es el siguiente: https://lossombrerosnegros.blogspot.com/

Dominio 5

Imagen
¡Bienvenidos a un nuevo post! Esta entrada la voy a realizar en base a la práctica 4 del tema 6. He escogiod el dominio 5, es decir, el de Políticas de seguridad, el cual se divide a su vez en las llamadas "Directrices de la dirección en la seguridad de la información". En este subapartado se habla del conjunto de políticas  para la seguridad de la información y la revisión de las mismas. La organización debe establecer las políticas de seguridad de la información según los requisitos del negocio, las leyes y sus normas en un documento. También se debe decir lo que significa para ellos para la seguridad de la información, el compromiso que tienen que tener todos los directivos con esta política y crear una estructura donde aparezcan los objetivos y las formas de conseguirlos.

Práctica 4 Tema 6

Actividad 4 Tomando el dominio de seguridad ligada a los recursos humanos, hacer una hoja de cálculo similar a la de la actividad 2, para valorar el riesgo estimado cubierto. Publicar los resultados comentándolo en un post del blog. El post en el que he integrado la tabla es el siguiente: https://lossombrerosnegros.blogspot.com/

Dominios de seguridad relacionados con los RRHH

Imagen
¡Bienvenidos a un nuevo post! Hoy os voy a mostrar una tabla que he realizado mostrando los dominios de una orgaización relacionados con los Recursos Humanos (RRHH). La tabla es la siguiente:

Práctica 3 Tema 6

Imagen
Actividad 3 Para cada dominio, investigar el número medidas de cada uno y preparar un esquema que lo represente por cantidades. Elegir un tipo de gráfica, como por ejemplo un diagrama por sectores (queso) o de barras, donde por cada dominio se visualice el número de medidas que tiene. El gráfico que he hecho es el siguiente:

Práctica 2 Tema 6

Imagen
Actividad 2 Basado en la norma ISO/IEC 27002:2013, se debe de hacer una hoja de cálculo donde las filas representan cada uno de los dominios de seguridad de la 27002 y en las columnas se deben crear estas columnas: Ponderación (tipo porcentaje); Nivel de amenaza estimada cubierta (tipo entero; valor entre 0 y 10); Probabilidad acierto en la protección (tipo decimal, dos decimales, valor entre 0-1); y Riesgo cubierto de dominio (tipo decimal, dos decimales). Una vez confeccionada la hoja de cálculo, imaginar un valor para la amenaza y la probabilidad. El Riesgo de dominio será un valor calculado de multiplicar la amenaza y la probabilidad. Esta práctica la he realizado usando la aplicación de Excel, basada en la norma ISO/IEC 27002. En esta hoja, las filas muestran cada uno de los 11 dominios de seguridad y las columnas muestran: - La ponderación en porcentaje - El nivel de amenaza estimada cubierta en valores de 0 a 10 - La probabilidad acierto en la protección en dos d...

Práctica 1 Tema 6

Actividad 1 En estas actividades vamos a conocer más en detalle la norma ISO/IEC 27002. Específicamente en esta primera tarea, vamos a investigar sobre cuales son y cuántas medidas de seguridad define la norma, qué diferencia hay entre la versión de 2005 y la versión de 2013, denotado como ISO/IEC 27002:2005 e ISO/IEC 27002:2013, respectivamente. Comentar en un post en vuestro blog la diferencia. El blog donde he realizado esta práctica es el siguiente: https://lossombrerosnegros.blogspot.com/2020/03/diferencia-entre-isoiec-270022005-e.html

DIFERENCIA ENTRE ISO/IEC 27002:2005 E ISO/IEC 27002:2013

¡Buenos días! Hoy os traigo un nuevo post sobre las diferencias entre la ISO 27002 de 2005 y la de 2013. La norma ISO/IEC 27002 está compuesta por las siguientes cláusulas de control:  - Política de seguridad  - Organización de la seguridad de información - Administración de activos  - Seguridad de los recursos humanos  - Seguridad física y ambiental - Administración de las comunicaciones y operaciones - Control de acceso - Adquisición, desarrollo y mantenimiento de sistemas de información  - Administración de incidentes de seguridad de información  - Administración de la continuidad de negocios - Cumplimiento  La diferencia entre la ISO/IEC 27002:2005 y la ISO/IEC 2013 es que la versión de 2005 tiene 11 dominios, 133 controles para llevar a cabo los 39 objetivos de control que tiene, mientras que la versión de 2013 tiene 14 dominios, 114 controles para llevar a cabo los 35 objetivos de control que tiene.  ...

Práctica 5 Tema 5

Actividad 5 Tomar un catálogo de medidas de control de la ISO 27002 (ejemplo, http://www.iso27000.es/download/ControlesISO27002-2013.pdf) y seleccionar una que pudiera ser de aplicación al caso del sistema de gestión (preferentemente diferente del resto de tus compañeros o según indique el profesor). Investigar y explicar cómo podría ser aplicado. Publicar una entrada en el blog. La dirección del blog donde he realizado esta práctica es la siguiente: https://lossombrerosnegros.blogspot.com/2020/03/medidas-de-control-de-la-iso-27002.html

Medidas de control de la ISO 27002

Imagen
¡Buenos días! En este blog voy a hablaros sobre la ISO 27002. En base a la práctica 5 del tema 5, he tenido que escoger un catálogo de la ISO 27002, he seleccionado la número 8, es decir la GESTIÓN DE ACTIVOS. El objetivo de la norma ISO 27002 es que la empresa tenga unos conocimientos sobre todos los activos que tiene como parte clave de la administración de riesgos. Los activos de información tienen que estar ordenados según la sensibilidad y criticidad de la información que tienen como objetivo señalar como se tiene que tratar y proteger la información. RESPONSABILIDAD SOBRE LOS ACTIVOS Los activos de información según la norma ISO 27002 tienen que ser justificados y tener asignado un propietario y deberán identificarlos para todos los activos asignándoles responsabilidades de mantenimiento de los distintos controles. Las actividades de control del riesgo son: - Inventario de activos: deben estar identificados, manteniendo un inventario con los más importan...

Práctica 4 Tema 5

Imagen
Actividad 5 Vamos a planificar una. Una herramienta, de las múltiples que hay, son los diagramas de tiempo ba sados en Gantt. Como tarea inicial, investigar por Internet diferentes opciones de software de escritorio y online. A continuación, utilizar una herramienta online como https://www.canva.com , donde debemos registrarnos y obtener una planificación para el sistema de gestión de la seguridad de nuestra casa. Software de escritorio Nos encontramos con que tenemos datos centralizados, p rogramas más estables y robustos, una m ayor rapidez de carga de datos, hay un m enor tiempo de desarrollo, por lo tanto es más económico, un m ayor control de la seguridad.  No depende de tener o no internet y podemos hacer un copia de seguridad en cualquier momento. Software online Con este tipo de software no requerimos  ningún tipo de instalación, se actualiza automáticamente. Podemos co mpartir información del programa con mayor rapidez, nos ahorramos...

Práctica 3 Tema 5

Imagen
Actividad  3 Sobre cada activo identificado, vamos a valorar las posibles amenazas que podrían darse de forma intuitiva. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda indicará el daño que estimáis que puede ocasionar la perdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo. 

Crear un virus

Imagen
¡Bienvenidos a un nuevo post! En el díade hoy vamos a hablar de los pasos que debemos seguir para crea un virus. Son los siguientes: 1. Abrimos adimistrador de tareas. 2. Pestaña de rendimeinto, memoria. 3. Opciones siempre usable. 4. Volvemos a rendimientosde memoria. 5. Crear un programa (bloc de notas). 6. Poner "echo hola soy la enredadera" (para poder notarlo tendriamos que poner como 8). 7. Guardar como (todos los archivos). 8. Le ponemos un nombre y ".bat" siempre. 9. Guardamos. 10. Cerramos y lo podemos ver en la pantalla. 11. Aún no es virus porque le falta la propiedad de autoreplicación. 12. Debido a la velocidad del ordenador, al jecutar el porgrama, no lo vemos. Para poder apreciarlo tendriamos que poner un comando conocido como >pause. 13. Nos volvemos a los comandos y ponemos echo espacio y star. Ya tendríamos creado nuestro virus.

Virus

Imagen
¡Bienvenidos! En el post de hoy vamos a hablar sobre los virus informáticos. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.La principal propiedad de los virus es que, al arrancar crean un replicante de si mismos. El virus es creado por un porgamador y ellos mismos se reproducen hasta el consumo total de su misión. Los virus funcionan mediante el siguiente procedimiento: 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya te...

Análisis de riesgo

Imagen
Para realizar un análisis de riesgo vamos a tener que seguir los siguientes pasos: 1. Primero debemos realizar una tabla donde aparezcan todos los dispositivos informáticos de los que disponemos así como los riesgos a los que están expuestos. El tamaño de la tabla va a depender los número de dispositivos o de riesgos a los que esté expuesta la empresa. La tabal se vería tal que así:            a1     a2     a3     a4     a5     a6 ---------------------------------------------------------- A1 ---------------------------------------------------------- A2 ---------------------------------------------------------- A3 ---------------------------------------------------------- 2. En cada casilla se pondrá el resultado de multiplicar el impacto del riesgo y la probailidad de riesgo. Por tanto, en cada casilla pondremos el resultado de la siguiente operación: ...

Malware

Imagen
¡Bienvenidos! En el día de hoy hemos hablado en clase del malware. El malware,  o software malicio, es un tipo de software de tipo molesto o dañino, destinado a acceder a un dispositivo de forma inadvertida, es decir, sin el consentimiento del usuario. Un malware incluy e: los tipos de malware incluyen spyware (software espía), adware (software publicitario), phising, virus, troyanos, gusanos, ransomware y secuestradores del navergador. El malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware. La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Ava...

Práctica 2 Tema 5

Imagen
Actividad 2 Sobre el alcance definido en la actividad anterior, hacer un inventario en un documento ofimático de los activos y una descripción de los mismos. Evitando incluir datos personales, haz una entrada en el Blogs sobre el estudio de lo activos y de que tipo son.

Política de seguridad

¡Bienvenidos a mi blog! Hoy voy a redactar mi primera política de seguridad centrándome en el área de mi casa. Mi casa tiene una metodología de seguridad de la información muy común: -Se actualiza el software. Para protegerse contra las últimas amenazas, incluyendo el sistema operativo y los navegadores que usamos para conectarnos a internet. -Información personal.cada vez que nos piden información personal, primero pensamos: por qué alguien podría necesitarla y si realmente es de fiar, ese pedido de información. -Contraseñas.Usar como mínimo 10 caracteres; no crear contraseñas obvias, no usar la misma contraseña para varias cuentas;No compartir las contraseñas por teléfono, mensajes de texto ni por email, y si anotamos una contraseña, nos aseguramos de que nadie pueda verla. -Transmisión de información personal únicamente a través de sitios web codificados.Si hace compras o trámites bancarios en internet -Hacer copias de seguridad de los archivos periódicamente....

Práctica 1 Tema 5

Actividad 1 La primera práctica consiste en redactar vuestra primera política de seguridad. Para hacerlo, considérese vuestra propia casa y determinar el alcance del estudio (la casa al completo o bien una parte). Si es necesario, investigar por la web; existen en Internet multitud de políticas para empresas; ahora bien, esta política debe ser sobre la gestión de la seguridad de la información en vuestro propio hogar. Publicar un post en vuestro blog, con las conclusiones y vuestra impresión personal sobre la necesidad de una política de seguridad en vuestro domicilio. ¿Quién ejercerá de alta dirección? ¿Qué consecuencias tendrá el incumplimiento de la política? El post donde hablo de la política de seguridad es el siguiente: https://lossombrerosnegros.blogspot.com/2020/03/politica-de-seguridad.html

Práctica 5 tema 4

Actividad 5 En esta actividad vamos a conocer un poco mejor cómo es la información en el mundo digital. Así, es fundamental comprender cómo se codifica un número en binario. La estrategia artesanal e ir dividiendo por 2. Cualquier división por 2 siempre tendrá dos posibles resultados: 0 o 1 en el resto. Resuelve los siguientes números para obtener su binario: · El número 8 8:2--> 4, de resto 0. 4:2-->2, de resto 0, 2:2-->1, de resto 0. Por tanto, 1000. · El número 20  20:2-->10, de resto 0. 10:2-->5, de resto 0. 5:2--> 2., de resto 1, 2:2-->1, de resto 0. Por tanto, 10100. · El día de tu nacimiento 2:2-->1, de resto 0. Por tanto, 10. · El número 126  Siguiendo el mismo procedimiento, calculamos que el número 126 en binario es 1111110. · El número de tu DNI  Seguimos el  mismo procedimiento, calculamos que el número 9863415 en binario es 100101101000000011110111. Explvca breiemente en tu blog qu...

Modelo de seguridad CIA

Imagen
¡Bienvenidos a mi blog un día más! Hoy vamos a hablar sobre el modelo de seguridad CIA. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. Los vértices del triángulo son las dimensiones básicas de la seguridad, y las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.Debemos tener claro que un sistema es mucho más vulnerable de lo que pensamos, por eso, debemos tener en cuenta las causas de los riesgos y la posibilidad de que ocurran fallos. Una vez que interiorizamos sto, podremos tomar las medidas necesarias para conseguir un sistema menos vulnerable.  Confidencialidad: se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizad...

Práctica 4 tema 4

Actividad 4 Crear un segundo post explicando el Modelo de seguridad Cia, añadiendo un contenido de imagen, video, que podemos elegir entre las múltiples opciones de youtube.com. El enlace de este post es el siguiente: https://lossombrerosnegros.blogspot.com/2020/03/modelo-de-seguridad-cia.html

Práctica 3 tema 4

Actividad 3 Crear un primer post explicando de forma personal de qué trata la asignatura y de que tratará tu blog. Aquí os dejo el enlace a mi primer post llamado "Presentación": https://lossombrerosnegros.blogspot.com/2020/02/bienvenidos-mi-blog-si-eres-un.html

Práctica 2 tema 4

Actividad 2 En esta actividad vamos a conocer una herramiento muy utilizada y sobre la que apoyaremos otras actividades a lo largo del curso. Vamos a crear un Blog. Se puede elegir un proveedor según preferencias, como por ejemplo  Blogger.com o Blogspot.es. Según los pasos que se ubican en Crear Blog”. El nombre del Blog debe contener las palabras URJC”, Informátca” y Criminología" personalizándolo como se quiera. He decido hacer mi blog en la aplicación Blogger.com. El enlace para visitar mi blog es el siguiente: https://lossombrerosnegros.blogspot.com/

Ciberamenazas

¡Bienvenidos! Hoy vamos a hablar de las ciberamenzas. En los años 50s, la palabra ciber se utilizaba para referise a elementos cibernéticos, o la ciencia que entiende el control y movimiento de animales y máquinas. Poco después, este término se convirtió en un sinónimo de ‘computarizado’.  En los años noventa llegó un nuevo término relacionado: el ciberespacio. Define así un espacio físico inventado que algunas personas creían que existía detrás de la electrónica de un computador. Hoy, el término se utiliza casi exclusivamente para describir elementos de seguridad informática.  Un ciberataque es un ataque que se monta en contra de nuestros equipos y servicios digitales a través del ciberespacio. Este lugar metafórico se convirtió en un elemento crucial a la hora de entender cómo las armas digitales pueden llegar a nosotros. Lo que sí es real es la intención que tienen los atacantes y el impacto potencial. Mientras que la mayoría de los ataques son una simple moles...

Principios análisis de riesgos

¡Bienvenidos! En la clase de hoy hemos hablado sobre los principios del análisis de riesgos. Para comenzar debemos saber lo que es el riesgo. Podemos definirlo como la estimación del grado de exposición de una amenaza materializada sobre uno o más activos, causando daños o perjuicios a la organización.  En cuanto al anális de riesgos, podemos definirlo como el proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización, con el objeto de conocer la situación actual y ayudar a la toma de decisiones.  Respecto al tratamiento de riesgos Se define el tratamiento de riesgos como aquel proceso destinado a modificar el riesgo analizado. Hay múltiples formas de tratar un riesgo, como evitar las circunstancias que lo provocan, reducir las posibilidades de que ocurra, acotar sus consecuencias, compartirlo con otra organización como lo es típicamente contratar un servicio o un seguro de cobertura, o, en última instancia, aceptando...

Sistemas de gestión de la seguridad

¡Bienvenidos a mi blog un dia más! Hoy vamos a hablar sobre los sistemas de gestión de la seguridad, que es el temaque hemos tratado hoy en el aula. El análisis y gestión de riesgos de la seguridad de la información es la actividad clave de todo Sistema de Gestión de Seguridad de la Información (SGSI). La importancia de la gestión de la seguridad de la información empieza por la necesidad de la organización. El negocio y su continuidad son los motivadores de toda esta preocupación por la seguridad, al fin y al cabo, la información está íntimamente ligado a los servicios que una empresa proporciona, son fundamentales para su actividad cotidiana y son la base para la toma de decisiones, tanto si la información está en soporte informático como si no.  A nivel de una empresa, podemos definir un activo como un bien o un derecho con valor económico. Sin embargo, a veces es necesario evaluar un activo que, sin tener un efecto económico tangible, puede ser importante para la orga...

Práctica 1 tema 4

Imagen
Actividad 1   La primera práctica es esencial para seguir otras que vendrán. Vamos a crear una cuenta de correo electrónico, observando qué información es estrictamente obligatoria y cual es adicional. Valoraremos el principo de la necesidad de conocer que tiene el proveedor de servicios de correo a la hora de proporcionar nuestros datos personales. No queremos dar el número de teléfono para crear nuestra cuenta de correo, por lo que si un proveedor nos lo pide, lo intentaremos con otro. La cuenta que creemos deberá tener el prefio urjc.informatca.” o "urjc-informatica-" Lo primero que vamos a hacer es meternos en la página ofical de gmail https://www.gmail.com/mail/help/intl/es/about.html?iframe Lo segundo, deberemos crearnos una cuenta Para ello deberemos introducir nuestros datos. Mi email es: berrialess.urjc.informatica@gmail.com Lo último que falta es aceptar los términos de privacidad y condiciones y ya tendríamos nuestro email.