viernes, 1 de febrero de 2019

QUINTA EXPERIENCIA.


¡Bienvenidos de nuevo lectores! Un día más actualizando nuestro querido Blog. Lo que os traigo hoy, creo que va a despertar de forma directa vuestra atención, debido a que ha sido una clase de lo más interesante, ¿qué os parece que empecemos?
- La parte teórica de la clase comenzó haciendo un pequeño repaso de lo ya visto el día anterior, con la "ciberseguridad" como tema principal, pero añadiendo, que ésta, no se improvisa, si no que se planifica, en base al Sistema de Gestión de la Seguridad de la información, formado por estándares.
Hemos procedido a hablar del estándar conocido como ISO 27000, el cual tiene varios formatos como puede ser el 27001, 27002, etc, todos ellos basados en normas, habiendo más de 133 medidas de seguridad donde deberemos elegir entre los mejores, de forma razonable, debido a que no todas las medidas de seguridad son gratuitas, y debemos de sopesar los gastos que nos generan estas, con lo que disponemos en la organización.

- Diremos pues, que para gestionar la seguridad de forma seria hay que:
  1. Análisis de seguridad: consiste en analizar los riesgos a los que estamos expuestos.
  2. Activos: consiste en hacer un inventario de activos, desde términos informáticos, hasta la organización de las personas en una organización determinada para su correcto funcionamiento.
  3. Amenazas: consiste en saber a qué amenazas estamos expuestos en nuestra organización según el entorno en el que nos encontremos.
  4. Vulnerabilidad: son los llamados "fallos naturales" o "fallos artificiales", del software del ordenador, como por ejemplo los llamados "bugs", que son los llamados "fallos críticos".
  5. Incidente de seguridad: momento en el que el mal ya ha sucedido, como en casos en los que el virus ha logrado infectarnos todo el ordenador. Estos incidentes de seguridad suelen ser resultado de un ataque voluntario o involuntario, durante los procesos de descarga de determinadas aplicaciones, como es el caso de: "cryptovirus". 
  


Conocemos en famoso caso del "cryptolocker", donde se buscaban fotos, vídeos, etc, y el virus se encargaba de cifrar todo aquello que encontraba, de manera que tras realizar esto, se mandaba un mensaje al usuario con la clave, pero a cambio de unas bitcoins.








Por lo cual, debemos de añadir que todo virus que pueda atacar al ordenador, está situ ha poado en la memoria de éste, algo que está caracterizado por lo dañino que puede resultar para nuestro ordenador.

*Para finalizar con la parte teórica de hoy, diremos que todo navegador de un ordenador guarda las variables de sesión, la pregunta pues es: ¿cómo sabe el ordenador que sigues conectado?
Pues bien, esto lo consiguen a a través de un número de sesión que se le proporciona al navegador, y a su vez, proporcionándole lo que conocemos como una "cookie".


De esta manera, el navegador, mucho después de realizar una búsqueda concreta,como puede ser: "la compra de unas deportivas", guardará ese interés por la búsqueda de ese tipo de productos, y al navegar por la red, lo próximos días, probablemente nos aparecerán otros modelos y estilos de deportivas, debido a que éste, ha podido canalizar que hasta hace unos días, nuestro interés por este producto era destacable. 
La empresa de "Google" por tanto gana dinero con el pago de algunas empresas por el deseo de poder publicar anuncios en esta plataforma, para que los usuarios vean diferentes opciones de comprar incluso online.

No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...