viernes, 15 de febrero de 2019

NOVENA EXPERIENCIA.

¡Buenas a todos bloggeros y bloggeras! Hoy a día 15/02/2019, hemos comenzado haciendo un kahoot de los temas 4, 5, 6 de la asignatura. Ya sabéis en qué consiste la actividad, y como otras veces que hemos podido disfrutar de esta plataforma, nos hemos divertido mucho. De verdad que si aún no os habéis animado a probarla, ¡NO SÉ QUÉ ESTÁIS HACIENDO! 
Y debo de añadir, que hoy me he clasificado en muy buen puesto, espero que vaya mejorando conforme vayamos haciendo más.


Hemos empezado el tema 7, que trata sobre la gestión de los riegos, es decir, a todos aquellos problemas a los que tenemos que hacer frente durante el período de uso informático, viendo por tanto cómo hacer un análisis de riesgos informático para mantener nuestra empresa segura.
Hemos introducido el tema con la serie llamada "Mr. robot", que trata de un hombre autista, pero con grandes dotes para hackear, que es anárquico, pero tiene problemas para cumplir las normas que conlleva la empresa en la que trabaja, como puede ser el horario, la puntualidad en las reuniones, etc. Con ello hemos querido decir, que a las empresas no sólo les interesa una persona con grandes dotes tecnológicos, si no que también, a estos dotes, esté sumado la gestión de las normas de la empres y su debido cumplimiento. 

Resultado de imagen de mr robot

Consiguiente a esto, hemos pasado a la comprensión de términos tan importantes como:

- Activos: hace referencia a  un componente de la empresa, algo susceptible de ser atacado, y que supone una parte muy importante y destacable de la seguridad de la empresa.
1. Activo físico: ordenadores, router, etc.
2. Activos de servicios de TI: servicio de datos, de autenticación, etc.
3. Activos de información: copia de datos, claves de seguridad, software, etc.
4. Activos humanos: las personas empleadas y externas a la empresa.

A. Riesgo: hace referencia a la probabilidad o estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización.


B. Análisis de riesgos:  son todas las medidas que tomas para evitar cualquier riesgo que pueda afectar a la empresa, y teniendo siempre en cuenta su coste, es decir, proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización. Sabiendo lo que podría pasar, hay que tomar decisiones.


C. Tratamiento de los riesgos:  proceso destinado a modificar el riesgo. Hay múltiples formas de tratar un riesgo, como evitar las circunstancias que lo provocan, reducir las posibilidades de que ocurra, acotar sus consecuencias, compartirlo con otra organización (típicamente contratando un servicio o un seguro de cobertura), o, en última instancia, aceptando que pudiera ocurrir.


A este concepto añadimos la idea de riesgo residual VS costes, es decir, tenemos que ser capaces de realizar una práctica mental de todo aquello que necesita la empresa, a qué niveles, y sobre todo qué vamos a tener que invertir frente a todas las ideas que hemos planteado tras mucho meditar.


Tras ello, hemos pasado a hablar del plan de gestión de las empresas, donde destacamos la idea de: "El análisis de riesgos proporciona un modelo del sistema en términos de activos, amenazas y salvaguardas."
Y a su vez deberemos destacar el concepto de: "Fases del ciclo de Deming o círculo PDCA", donde, como vamos a ver a continuación, está compuesto por 4 términos a destacar:
1. Plan: momento de establecer una estrategia y seguir unos determinados pasos.
2. Do: comenzamos a crear pasos en orden para el cumplimiento del plan estratégico.
3. Check: en este apartado verificamos que todo lo que habíamos acordado hasta ahora, va encaminado correctamente.
4. Act: donde a partir de los resultados conseguidos anteriormente, se procede a poner en marcha lo aprendido. 


 A continuación, hemos procedido a hablar sobre la "Matriz de riego cualitativo". Antes del análisis de riego, se realiza esta matriz de riego cuadrante, que es una tabla que nos muestra la probabilidad de que se de lugar un riesgo, y el impacto de estos (alto, bajo y moderado), pero, como vemos en el dibujo que tenemos a continuación, también se puede representar con valores numéricos, ( del 0 al 10 por ejemplo). Se establece un umbral (los clasificados por riegos bajos por un lado), donde todos los activos deberán estar dentro de ese umbral, y si no lo estuviesen, se deberían tomar medidas de seguridad necesarias.


Y para finalizar por el día de hoy, diremos que, el análisis de riesgos, habitualmente tiene una metodología que ayuda bastante, entre ellas encontramos la llamada: "metodología Magerit", que nos ayuda a conocer las amenazas y activos más típicos. 


LA SEMANA QUE VIENE MÁS Y MEJOR MIS QUERIDOS LECTORES, OS ECHARÉ DE MENOS.


Resultado de imagen de GIF DESPEDIDA


miércoles, 13 de febrero de 2019

OCTAVA EXPERIENCIA.

¡Buenas de nuevo mis queridos lectores! Hoy día 13/02/2019, os traigo lo que más os gusta... APRENDER DE FORMA DINÁMICA A TRAVÉS DE VIDEO JUEGOS, ¡VAMOS A ELLO!


He de comenzar diciendo, que la clase de hoy estaba planeada previamente de una manera diferente, debido a que teníamos concertado otro examen con nuestra querida plataforma de "Kahoot", que tanto nos gustó la semana pasada, pero nuestro profesor ha decidido aplazarlo para el día 15/02/2019, pero esto no ha supuesto que nuestra clase se viese perdida de diversión queridos amigos, si no que nuestros profesor ha conseguido hacerla más divertida aún.
Hemos optado por descargarnos un viodejuego llamado "CyberCIEGE", a través del portal "myapps.urjc", hablo por todos cuando digo que estábamos realmente nerviosos e intrigados. 

Al descargarlo desde la plataforma nombrada anteriormente, nos hemos tenido que enfrentar a varios problemas, debido a que ninguno de nosotros podíamos acceder al servidor, en todo momento obteníamos una página en blanco, dándonos error a la hora de poder acceder al juego y a la hora de que este cargara, por ello, hemos terminado descargando una "demo", que ha funcionado con éxito.


La trama está basada en una empresa, donde contamos con varios empleados que están a nuestro completo servicio, a través de unas instrucciones aportadas por el juego según vamos avanzando durante la partida, debemos encargarnos de hacer frente a los diversos problemas con los que se ven amenazados estar personas, tanto en sus servidores, como en el propio establecimiento de trabajo, y adoptar las necesarias medidas de seguridad (tanto física como seguridad orientada al los sistemas informáticos de la empresa), para poder combatirlos de la manera más rápida y eficaz posible, y mantener a la empresa segura. 
El videojuego consta de varias fases, en estas, a nuestros empleados les van surgiendo diversos contratiempos diferentes de los ocurridos en las partidas que ya has logrado completar a lo largo de todo lo que que lleves jugado.
El juego parte con una cantidad monetaria concreta, que vas a tener que ir gastando en función de las necesidades de la empresa y de los empleados, de manera que tienes que encargarte de gestionarlo correctamente para llegar lo más lejos que puedas de la partida.
Después de intentarlo varias veces, no he logrado llegar a la fase final, ¡pero me he quedado a muy poco de conseguirlo! 

¡Pero no voy a darme por vencida! Descargaré en mi casa de la misma manera que en clase el videojuego, y lo haré las veces que haga falta hasta conseguirlo. 
Mi partida ha terminado de la siguiente manera.


Mi opinión personal sobre este videojuego es completamente positiva, me ha gustado mucho la forma de impartir la clase por parte de nuestro profesor, de aprender de forma dinámica y divertida, de que hayamos tenido presente el tema que desarrollamos hace pocos días sobre los Sistemas de seguridad informáticos, su importancia y la forma de usarlos, pero también, he disfrutado pudiendo practicar de nuevo inglés, (puesto que las instrucciones del juego estaban en este idioma), ¡esta clase ha sido completamente de pensar! 
¡Os recomiendo que probéis a jugar, vais a daros cuenta de que es un juego que vale la pena!


domingo, 10 de febrero de 2019

PRÁCTICAS SEXTO DÍA.

La Actividad 1

 La primera actividad consiste en redactar nuestra primera política de seguridad, pudiendo ser esta de diferentes espacios, ya sea nuestra propia casa, o bien una empresa, y esta política, debe ser sobre la gestión de la seguridad de la información en el ejemplo que bien hayamos decidido.  
Tras ello, deberemos responder a preguntas tales como:

1.  ¿Quién ejercerá de alta dirección?: En mi caso, en esta actividad, he optado por la opción de gestionar un Sistema de Seguridad en una pequeña empresa, es decir, el control del cumplimiento de estas normas marcadas como ya veremos posteriormente, seré yo, puesto que soy quien va a encargarse de dictaminar estas normas, y nadie por tanto, las conoce mejor.

2. ¿Qué consecuencias tendrá el incumplimiento de la política?: En este caso, el incumplimiento de cualquiera de las normas escritas y explicadas a todos los miembros de la pequeña empresa, supondrá el castigo de mantener el usuario de la persona que incumpla las. 

¿Cuáles son esas normas?:

Fase 1: Comenzaremos diciendo qué es una política se seguridad: "Una política se seguridad en el ámbito de la criptografía de clave pública o PKI, que es un plan de acción para afrontas riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad"Las normas establecidas por nuestra Política de seguridad en el ámbito de nuestra empresa, serán las siguientes:



Fase 2: ¿dónde se aplicarán estas normas descritas?, pues bien, los miembros de la empresa, deberán seguir las normas en las distintas salas de trabajo de las que dispone nuestro establecimiento, y en todas aquellas zonas comunes.



La Actividad 2

En este caso, se debe de hacer un inventario de los activos y una descripción de los mismos.
Partimos de la idea de que en nuestra empresa disponemos de 5 aparatos informáticos, entre los que encontramos, 4 móviles y 2 ordenadores de sobremesa. Tras haber recopilado esta información, pasamos a desglosar el ejercicio:  

1º móvil: marca "Bq Aquarios E5 HD", donde entre sus características encontramos que es de 5 pulgadas, 2 GB RAM, que pesa aproximadamente 134 gramos y que su cámara es de 13 MP.

2º móvi: marca "Iphone 6S", donde entre sus características encontramos que el tamaño de la pantalla es de 4,7", que su Sistema operativo es IOS, y cuyas dimensiones son 138,3 mm/ 67,1 mm/ 7,1 mm.

3º móvil:  marca "Xiaomi Mi A2", donde entre sus características encontramos que la pantalla es de 5,99 pulgadas, la memoria RAM 4/6 GB, peso 168 gramos, y almacenamiento 36/64/128 GB. 

4º móvil: marca "motorola",donde entre sus características encontramos que su pantalla es de 720 p de 4,5 pulgadas, con 1 GB de RAM y 8  BG O 16 GB de almacenamiento.

Ordenador 1º:  marca "hp", donde entre sus características encontramos que su Windows es 10 Home 64, que su memoria es de 8 GB, que su disco duro SATA 1TB 7200 rpm, y pantalla de 23, 8 pulgadas.

Ordenador 2º:  marca "Asus", donde entre sus características encontramos que tiene una memoria Ram de 8 GB, una capacidad de Disco duro 1000 GB, su Sistema Operativo es el Windows 10, y su memoria gráfica de 4 GB.

La Actividad 3

En este ejercicio, elaboraremos sobre cada activo de nuestra organización, las posibles amenazas que podrían darse. Tendremos que indicar el daño que pueda ocasionar la pérdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo. 
En este caso, el grado de amenaza vendrá dado por una escala del 1 al 5, donde el 1 será un tipo de amenaza prácticamente nula, y según vaya incrementando hasta llegar a la escala del 5, más grave.

Este ejercicio lo he desarrollado a partir de una tabla de Excel, y al no poder introducir el enlace del programa, he optado por hacer una captura de pantalla a mi trabajo.





La Actividad 4 

La cuarta actividad de las prácticas que nos ha facilitado nuestro profesor, consiste en planificar  un Sistema de seguridad para nuestra casa o  empresa (en esta ocasión, yo opté por la opción de empresa), basado en una herramienta de tiempo "Gantt", pudiendo dar uso a la plataforma de "Canva", que nos proporciona diferentes modelos de diseño para planificar cualquier tipo de tareas, y ha sido utilizada en el ejercicio número 1 para el desglose de la política de seguridad.
Bajo mi punto de vista, ¡MUY RECOMENDABLE Y COMPLETAMENTE GRATUITA!







La Actividad 5

Esta última actividad consiste en tomar una medida de control del archivo que nos facilita nuestra profesor en base al enlace de ISO 27000 y explicar cómo podría ser aplicado. 
En mi caso, he optado por la opción número 7, que corresponde a la: "Seguridad ligada a los Recursos Humanos".
Como podemos observar se compone de varias sub-fases, que debemos de analizar y desglosar para su correcta aplicación en nuestra empresa:

  1. El primer apartado como podemos ver, hace referencia a una seguridad para la empresa, previamente a contratar a un nuevo integrante en ésta, y términos y condiciones de contratación: en esta ocasión pues, lo elaboraremos en base a leer de forma correcta y las veces que sea necesario, el "Currículum Vitae" que se nos ha proporcionado, para ver si realmente esa persona es apta para el cargo que pretendemos cubrir, y sumando a esta lectura, el  estudio de los puestos que ha cubierto en otras organizaciones para verificar que no ha sido amonestado por malas conductas, o derivados de estas. Como segunda parte de este sub-apartado, procederemos a organizar una entrevista en la que podamos entablar una conversación cara a cara explicando a esa persona las características del puesto y las responsabilidades que eso conlleva.
  2. El segundo apartado por su lado, corresponde al momento en el que nuestra organización ha optado por contratar a esa persona, teniendo que realizar: responsabilidad de gestión (como hemos podido ver anteriormente, en la entrevista ya se le explicaba por encima qué responsabilidades llevaba acarreado este cargo del que hablamos, pero en este caso, el trabajador será informado de una forma más amplia y profunda al formar ya parte de la empresa y al verse al cargo del puesto), concienciación, educación y capacitación en seguridad informática, y proceso disciplinario, (se prestará al empleado un curso proporcionado dentro de la propia organización para aumentar sus conocimiento sobre la seguridad informática de la empresa, y clases de plataformas básicas a usar para diferentes proyectos y cumplir los diferentes objetivos marcados, pero sobre todo, estas clases servirán para estar a la disposición del trabajador, para que realice su trabajo desde el entendimiento, y no mediante mecanismos como haría una máquina).
  3. El tercer apartado, está formado por lo que conocemos como cese o cambio de puesto de trabajo, en este caso, el trabajador podrá ser transladado, ya sea fuera de la organización, si no cumpliese de forma correcta sus obligaciones, o ya sea a un puesto con mayores o menores responsabildiades, dependiendo del grado de capacitación de esta persona, y de los cambios sufridos, y su mejora de comportamiento, unido a una forma de trabajar más eficiente, durante todo el período de tiempo que haya estado trabajando desde su contrata. 



viernes, 8 de febrero de 2019

SÉPTIMA EXPERIENCIA.

¡Mis queridos lectores! ¡Espero que estéis estupendamente! ¡COMENCEMOS UN DÍA MÁS INDAGANDO EN LA RED! 



Hemos iniciado el tema seis, comenzando por hablar de las medidas de seguridad de la información, pero viéndola desde la perspectiva de cómo podemos utilizarlas de manera rigurosa.

Debemos destacar la existencia de los diferentes activos, de los cuales debemos de decir, que hay de varios tipos:
  1. Activos de pura información: para llevar la contabilidad de una empresa, como es el caso de la base de datos, que hace referencia a: una colección de información guardada en el mismo sitio que se encarga del mismo tema, guardando  información de distintas entidades, como entidad persona, entidad grupo, entidad matrícula, entidad, etc, y de cada una de ellas se guardan determinados datos, y por lo tanto necesitan medidas de seguridad.
  2. Activos físicos: aquellos que son tipo "hardware", como ordenadores, routers, mesas, climatización, etc. 
  3. Activos de servicios: una empresa tiene servicios y de este modo, se prevé si están siendo atacados, estimando los riesgos que haya, como el caso de las ventas online, cuando se da lugar a un corto circuito, tenemos que medir de que manera afecta esto a las ventas online. 
  4. Activos humanos: una parte de la tecnología, que determina el rol que tiene cada uno dentro de cada empresa. 





Debemos de destacar la figura del mayor "hacker" del mundo, actualmente millonario, que consiguió introducirse en la infraestructura del Gobierno estadounidense, a través de conversaciones todos los días con la secretaria de la organización, se ganó su confianza, y logró obtener la contraseña de la base de datos del gobierno, pudiendo entrar de lleno en la información del Estado. Este hombre se llama "Kevin David Mitnick" , y actualmente es muy famoso.



Con este ejemplo explicado con anterioridad, debemos destacar que una medida de control muy importante en la empresa pues, es la medida de control de los empleados de esta empresa, debido a que se hacen ataques desde dentro, y son muy peligrosos, porque estas personas, que son llamados "insiders", saben dónde atacar, al conocer como es realmente la organización desde dentro, sus vulnerabilidades, fortalezas, etc. 







Medidas de seguridad de cara a la empresa:
  1. Control de los proveedores: es un medida muy importante, se realiza a través de contratos, como es el caso del momento en el que se incorpora a una empresa, donde deja claro, que no va a usar los datos del a empresa, para situaciones ajenas a esta organización, como medida de seguridad, para evitar problemas a esta empresa. 



       2. Perímetro de seguridad: que es una seguridad física, donde los ordenadores de una gran empresa siguen un esquema de seguridad perimetral. En este apartado, durante la clase, hemos podido comprenderlo de forma más didáctica, y amena, de manera que nuestro profesor nos ha mostrado de qué manera están conectados los ordenadores, y hacia dónde van el conjunto de cables de cada uno de ellos. Tras una observación, se nos ha enseñado que estos cables están dirigidos completamente a la unión de internet, y que por la estructura de nuestro aula, estos cables van dirigidos a la sala situada sobre nosotros (lugar donde sólo pueden acceder personas que tenga la llave de la sala, por tanto, tiene una acceso restringido, para su correcta seguridad y evitar cualquier tipo de problemas).



Un concepto importante a destacar, es lo que conocemos como: "La puerta de enlaces", hace referencia a la puerta de salida de la red que dirige a internet, en el momento en el que entramos a una página web, accedemos a su vez primero pasando por la plataforma de internet, y seguidamente al servidor de esta web de la que hablábamos anteriormente. 



3. Control de acceso físico: los equipos físicos tienen cierta seguridad, como es el caso de nuestra aula, donde los ordenadores de nuestra clase, están soldados a la puerta, es decir, en cierta medida están protegidos.
"El impacto de un ataque", hace referencia a la probabilidad que hay de que nos roben x números de ordenadores, y esto puede variar, según el tipo de protección que tengan los dispositivos de los que estemos hablando.


4. Control de sistema de protección eléctrica: situaciones como un apagón, donde puede haber diferentes repercusiones, dependiendo del momento y lugar en el que se dé. Por lo que, en lugares donde los Sistemas de Seguridad son realmente importantes, se establecen lo que conocemos como "Sistemas de alimentación interrumpida", junto con un suelo térmico falso de madera, de tal forma que los ordenadores están encima de este suelo, y se pueden proteger de muchas incidencias.
También es importante el tema de la climatización, debido a que se pueden dar situaciones en las que se sobre calienta, y para evitarlo, recurrimos a los Sistemas de "aire acondicionado". 
Para finalizar este apartado, debemos destacar la idea de los "MainFramess", que son ordenadores de gran tamaño. 


5. Control de emisiones electromagnéticas: son técnicas que se basan en analizar el cable de la instalación eléctrica, donde se puede ver qué lo que hay en los  monitores de las otras personas. 


*Copias de seguridad: Quiere decir, tener un disco a parte para guardar datos, imágenes, documentos, etc. En las empresas, se opta por hacer una copia incremental, copias de seguridad a niveles semanales, y todo ellos, gracias a la ayuda de un "Software", que nos permite realizar estas copias.
Cuando un ordenador hace una copia de seguridad, a penas se puede trabajar en él, debido a que el proceso es lento y pesado, utiliza prácticamente todos los recursos disponibles del ordenador, e imposibilita el trabajo desde fuera de forma casi completa, debido a su lentitud durante este tipo de procesos.


En las empresas con grandes servidores en una tarea más cara y complicada, debido a sus grandes tamaños y extensiones, por lo que optan por las conocidas "cintas de backup", bien los "robots de backup".







6. Control del acceso lógico: hace referencia al cuidado de los usuarios y contraseñas.



7. Protección de datos y documentos sensibles: Son todas aquellas medidas que se usan para proteger documentos y datos de la empresa que son más sensibles, como es el caso de los "datos de salud", que son mucho más importantes que los datos personales de esta organización, y no se pueden traspasar a nadie, para salvaguardar la seguridad del usuario / organización.




8. Seguridad de conexiones remotas: podemos acceder a un monitor diferente del que estamos conectados.


¡Y así finalizamos la clase de hoy queridos exploradores de crímenes informáticos! ¡Hasta la semana que viene!

miércoles, 6 de febrero de 2019

SEXTA EXPERIENCIA.

¡De nuevo aquí mis queridos lectores! Hoy estamos a 06/02/2019, y he de decir que vamos adelantando el temario de manera rápida, las clases nos cunden mogollón.
Hoy hemos comenzado con el Tema 5, donde vamos a poder observar la importancia de los Sistemas de seguridad para su correcto funcionamiento. 


Primero de todo, hemos de decir, que la seguridad no es absoluta, es decir, no podemos tener la certeza de que nada malo nos puede suceder debido a que estamos protegidos por estos sistemas de seguridad, por lo tanto, asumimos lo que conocemos como "riesgo global".
La suma del conocimiento y la gestión, da lugar a minimizar los riegos lo máximo posible.
Lo que sacamos en claro por tanto, es que los límites de los Sistemas de seguridad vienen dados por el gasto que te suponga el tener activo ese sistema de seguridad, y hablando sobre dinero, tendremos que añadir un concepto conocido como:
                     - Impacto de un riesgo: es el coste que nos supone arreglar un activo si se nos daña.


Tras esta introducción, hemos pasado a lo que conocemos como: "SGSI", que hace referencia a un Sistema de gestión de seguridad de la información, que como el nombre sugiere, es el conjunto de políticas de Administración de la información. Está compuesto por varias fases, pero a destacar, diremos las siguientes:

  1. Fase 1: crear una Política de Seguridad del documento, donde la empresa se encarga de organizar toda la seguridad. 
  2. Fase 2: hace referencia al control de los gastos de Seguridad de una organización.
  3. Fase 3: es la fase más importante de todas, donde se debe de hacer un inventario de todos los activos de la empresa, y se hace llamar, análisis del riesgo, que trata de estudiar los posibles riesgos a los que están expuestos los activos y el impacto de éste en cada activo. También se estudian las vulnerabilidades de estas medidas de seguridad con el paso del tiempo.
  4. Fase 4: valorar si ese riesgo es "alto, medio o bajo", y decidir las medidas de Seguridad contenidas en "ISO 27000", para convatirlos. 
Al final del ciclo, hacemos una revisión del Sistema de forma cíclica, realizando su certificación. que asegura que esa organización es muy segura.


Tras ello, hemos pasado a hablar de lo que conocemos como "Google Search", al que también se le puede llamar Google Hacking, porque se puede encontrar la información muy fácilmente. Hemos buscado en esta plataforma en base a ejemplos, determinados casos que se nos podrían aparecer a lo largo de la vida. Uno de estos ejemplos ha seguido esta dirección URL:
 → política de seguridad site : urjc. es
O también se puede dar el caso de que en el momento en el que estemos desarrollando nuestro TFG, necesitemos guardarlo en Documento Word, por lo que tendremos que buscar:
políticas de seguridad filetype:doc
O bien, el momento en el que se nos haya olvidado una URL, podremos buscarla de tal manera:
invrl:document

*Existen lo que llamamos planes de seguridad: donde se establecen medidas para la seguridad, y están basados en procedimientos de seguridad y guías de operación.


A continuación, hemos pasado a hablar de lo que ya dijimos de manera introductoria días pasados, el ISO 27000, conocido coloquialmente como "familia de normas", nació en 2007 y en el 2013 sufrió una reforma. Hay varios formatos de ISO 27000, entre los que encontramos: 


Todas las medidas de seguridad se clasifican en Dominios, después de que estas medidas están organizadas en grupos. 

Después, hemos pasado a hablar de lo que conocemos como ➡️ Proceso de mejora continua:  descrito en ISO 27005, y también se le puede llamar espiral de mejora continua.

Debemos añadir, que hay empresas que no utilizan la ISO 27000, para su gestión de seguridad, si no que usan técnicas como: "coby" o "Esquema Nacional de Seguridad" (ENS), debido a que ISO 27000, suele estar enfocado a empresas de carácter público. 


A su vez, el Esquema Nacional de Seguridad, es la política de seguridad de la información de la Administración Pública en España. Tiene 75 medidas de seguridad, expresa los principios básicos de seguridad, y los requisitos mínimos para proteger la información, categorizando los Sistemas en "alto, medio o bajo"


¡Y esto ha sido todo en cuanto a la parte teórica de la asignatura mis queridos lectores! !Espero que os haya resultado útil y que la próxima entrada que publique en un futuro lo sea aún mas! 


viernes, 1 de febrero de 2019

PRÁCTICA QUINTO DÍA.

La parte práctica del día ha consistido en entender el funcionamiento de la plataforma que conocemos como "Twitter". Hemos publicado nuestro primer "tweet" para dar pase a la asignatura a través de una red social, y tras ello, el profesor nos ha dado pautas de cómo usar determinadas materias dentro de esta.
Y para finalizar con esta aplicación, hemos tenido la oportunidad de seguir otros usuarios, tanto a los demás componentes de la clase, tanto como al tutor, al igual que a una página relacionada de forma directa con la materia. Es una forma de aumentar nuestros conocimientos sobre internet, las posibles incidencias que pueden ocurrir en plataformas similares a estas, y una manera más dinámica y entretenida de impartir la clase.
Lo siguiente que hemos llevado a cabo, ha sido el"tocar cookies" desde cada uno de nuestros ordenadores. Partiendo del botón F12 del teclado de los ordenadores, donde se nos muestra, diferentes entradas donde podemos observar distintos apartados con un formato "html", mostrándonos cada apartado algo diferente. Diremos que las "cookies"tienen fecha de caducidad, y cuando llega la fecha marcada, ésta se borrará por completo del sistema. 
Los distintos apartados de este proceso eran los siguientes:
  1. Depulador: que son los sitios a los que está conectada la página, lugar donde se encuentran las cookies.
  2. Rendimiento: aquel lugar donde se hace un seguimiento de la actividad de los usuarios, a través de operaciones dinámicas que hace una página web.
  3. Red: todos aquellos componentes que se descarga el ordenador, al descargar una página web, es decir, donde se ve el tráfico de la página web.
  4. Consola: momento en el que hay que ver si el fallo se encuentra en la página web o el fallo somos nosotros.

Y para finalizar lectores, los últimos minutos de clase los hemos invertido en hablar sobre "google analytic", que nos facilita datos e informas sobre todo lo que pasa en nuestra página web: los visitantes, las visitas, duración de las sesiones, cómo han llegado a nuestra página web, etc.



¡Y esto ha sido todo por hoy lectores, espero que os haya gustado, la semana que viene más y mejor!

QUINTA EXPERIENCIA.


¡Bienvenidos de nuevo lectores! Un día más actualizando nuestro querido Blog. Lo que os traigo hoy, creo que va a despertar de forma directa vuestra atención, debido a que ha sido una clase de lo más interesante, ¿qué os parece que empecemos?
- La parte teórica de la clase comenzó haciendo un pequeño repaso de lo ya visto el día anterior, con la "ciberseguridad" como tema principal, pero añadiendo, que ésta, no se improvisa, si no que se planifica, en base al Sistema de Gestión de la Seguridad de la información, formado por estándares.
Hemos procedido a hablar del estándar conocido como ISO 27000, el cual tiene varios formatos como puede ser el 27001, 27002, etc, todos ellos basados en normas, habiendo más de 133 medidas de seguridad donde deberemos elegir entre los mejores, de forma razonable, debido a que no todas las medidas de seguridad son gratuitas, y debemos de sopesar los gastos que nos generan estas, con lo que disponemos en la organización.

- Diremos pues, que para gestionar la seguridad de forma seria hay que:
  1. Análisis de seguridad: consiste en analizar los riesgos a los que estamos expuestos.
  2. Activos: consiste en hacer un inventario de activos, desde términos informáticos, hasta la organización de las personas en una organización determinada para su correcto funcionamiento.
  3. Amenazas: consiste en saber a qué amenazas estamos expuestos en nuestra organización según el entorno en el que nos encontremos.
  4. Vulnerabilidad: son los llamados "fallos naturales" o "fallos artificiales", del software del ordenador, como por ejemplo los llamados "bugs", que son los llamados "fallos críticos".
  5. Incidente de seguridad: momento en el que el mal ya ha sucedido, como en casos en los que el virus ha logrado infectarnos todo el ordenador. Estos incidentes de seguridad suelen ser resultado de un ataque voluntario o involuntario, durante los procesos de descarga de determinadas aplicaciones, como es el caso de: "cryptovirus". 
  


Conocemos en famoso caso del "cryptolocker", donde se buscaban fotos, vídeos, etc, y el virus se encargaba de cifrar todo aquello que encontraba, de manera que tras realizar esto, se mandaba un mensaje al usuario con la clave, pero a cambio de unas bitcoins.








Por lo cual, debemos de añadir que todo virus que pueda atacar al ordenador, está situ ha poado en la memoria de éste, algo que está caracterizado por lo dañino que puede resultar para nuestro ordenador.

*Para finalizar con la parte teórica de hoy, diremos que todo navegador de un ordenador guarda las variables de sesión, la pregunta pues es: ¿cómo sabe el ordenador que sigues conectado?
Pues bien, esto lo consiguen a a través de un número de sesión que se le proporciona al navegador, y a su vez, proporcionándole lo que conocemos como una "cookie".


De esta manera, el navegador, mucho después de realizar una búsqueda concreta,como puede ser: "la compra de unas deportivas", guardará ese interés por la búsqueda de ese tipo de productos, y al navegar por la red, lo próximos días, probablemente nos aparecerán otros modelos y estilos de deportivas, debido a que éste, ha podido canalizar que hasta hace unos días, nuestro interés por este producto era destacable. 
La empresa de "Google" por tanto gana dinero con el pago de algunas empresas por el deseo de poder publicar anuncios en esta plataforma, para que los usuarios vean diferentes opciones de comprar incluso online.

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...