jueves, 31 de enero de 2019

CUARTA EXPERIENCIA.

Bueno lectores, continuamos con el día 30 de enero del 2019, como bien habéis podido observar, la clase se dividió en un examen y a su vez en continuar con el tema 4.
Introdujimos la clase destacando la idea de "ciber seguridad" de 4 formas distintas:

  1. Seguridad de la información: surge de la necesidad de proteger la información que circula por las redes.
  2. Seguridad informática: es la más apropiada debido a que se encarga explícitamente de la seguridad de los ordenadores).
  3. Seguridad de los TIC: asegura el ordenador y todo el tema informático como es el caso de los "routers".


*Método de gestión de riegos:hace referencia a qué acciones debemos llevar a cabo para protegernos de riegos. Esto combate lo que conocemos como estafas, hackers, etc. Aparecen las figuras de los seguros actuales.
Nuestro curso dedicado al ámbito de la informática ligada a la Criminología, se puede definir como un curso de ciber seguridad, al ir unido de forma directa a nuestra carrera.

*Triángulo CIA: los principios básicos de la seguridad, están formados por 3 dimensiones;

  1. Confidencialidad: hace referencia al acceso que tiene un usuario para poder ver esa información, sólo lo ve la persona indicada.
  2. Integridad: La información que yo mando, debe de ser íntegra, es decir, que sea la misma que reciba realmente el receptor.
  3. Parámetro de disponibilidad: La información en condiciones de disponibilidad para todas aquellas personas que lo necesiten. 
El esquema Nacional de la Seguridad, añade al Triángulo CIA, dos nuevos parámetros:

  1. Trazabilidad.
  2. Autenticidad: comprobar quién es el autor de la información.
Durante esta clase, también hablamos de lo que se conocen como "Los 10 mandamientos del hacker":


*Principios básicos de seguridad: Lo principal es:
  1. La necesidad de conocer.
  2. Principio mínimo privilegio.
  3. Principio de separación de funciones: acceso a la información, dependiendo del cargo jerárquico que ocupes en dicha organización. 
  4. Defensa en profundidad (para minimizar el riesgo o el impacto): la cual estaba basada en la defensa feudal, donde se ponen muchas barreras de seguridad para nuestra protección, como por ejemplo, de organizaciones criminales. Un tipo de defensa en profundidad sería lo que conocemos como perímetro de seguridad.
Diremos pues que, toda la seguridad se va al traste con la aparición de un eslabón débil. como por ejemplo, si nosotros nos preocupamos en poner una clave de "Wifi" complicada para que nadie pueda acceder a ella desde el exterior, pero la dejamos apuntada a la vista de cualquier persona desconocida que pueda subir a nuestra casa, de nada sirve el que la contraseña haya sido pensada, debido a que estará al alcance de aquellos que la vean apuntada.


Para finalizar la clase, hablamos de varios conceptos que deben de ser correctamente entendidos, como es el caso de:
  1. Firma digital: pertenece a la dimensión de integridad, donde se tiene un documentos, y a través de un código de barras, puede identificarse a la persona del documento y al propio documento.
  2. Denegación de servicio: momento en el que multitud de ordenadores colapsan un servidos, o este se apaga, o no ofrece el servicio correspondiente. 
  3. Sniffing: de manera coloquial, hace referencia a lo que llamamos como "curiosear", es decir, estar pendiente de qué pasa por la red, para saber los datos de la gente.
Y esto ha sido todo por hoy queridos lectores, espero que os haya gustado y sobre todo que hayáis aprendido tanto como yo.
¡Hasta el próximo día!


No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...