Entradas

Mostrando entradas de febrero, 2019

Análisis de Malware

Imagen
Malware es un vocablo que proviene del acrónimo de dos palabras inglesas, malicious software. Es un término creado por el profesor y teórico israelí Yisrael Radai en 1990. Un software catalogado como malware se caracteriza por su intencionalidad, no se debe a errores de diseño. Se ha creado exprofeso para realizar una actividad perniciosa para la información o el sistema que la alberga. Bajo este término se engloba a todo el software que de forma malintencionada pretende acceder, modificar o eliminar la información, acceder a información confidencial, acceder a los sistemas informáticos, lograr el control remoto de los mismos e incluso su inutilización. A raíz de la explicación anterior, en esta entrada vamos a analizar un archivo del que sospechemos que puede estar infectado con malware debido a su procedencia. Para ellos utilizaremos el siguiente servicio online: https://www.virustotal.com/es/ En esta página subiremos el fichero que queramos analizar y se comprobar...

INCIBE

Imagen
"El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de la Comunicación, es una sociedad dependiente del Ministerio de Economía y Empresa a través de la Secretaría de Estado para el Avance Digital y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos" (www.incibe.es). Precisamente esta entrada se centrará en una herramienta que podemos encontrar en la página web de INCIBE, y esto es una plantilla de hoja de cálculo para excel para el análisis de los posibles riesgos a los que se puede enfrentar nuestra empresa. Esta plantilla cuenta con distintas hojas, que son: Instrucciones : que nos detallan como rellenar cada hoja de cálculo. Ejemplo: para poder guiarnos. Tabla AR: con los distintos valores que utilizaremos para completar el análisis ...

Matriz de riesgos

Imagen
Una Matriz de Riesgos es una herramienta de gestión que permite determinar objetivamenete cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores. Para comprender mejor qué es una Matriz de Riesgos y cómo funciona, voy a elaborar una utilizando una plataforma comercial que ofrece este recurso online y gratuitamente:  https://www.itmplatform.com/es/recursos/matriz-de-evaluacion-de-riesgos Para crear nuestra matriz, lo que debemos hacer es crear una serie de riesgos a los que asignaremos un valor de impacto y otro de probabilidad. Será la página la que automáticamente calcule la posibilidad de que ocurra el riesgo en cuestión, representándolo en la matriz: Los diez riesgos que he introducido son los siguientes:

Relación con los proveedores o suministradores

Imagen
El dominio que más me ha llamado la atención es el de las relaciones con los suministradores.  Considero que es fundamental, ya que toda empresa de un forma u otra está constantemente en contacto con otras empresas con el objetivo de conseguir diferentes tipos de activos.  Las medidas encaminadas a la protección en dichas relaciones son: Seguridad de la información en las relaciones con los suministradores: para ellos se llevarán a cabo tres medidas: una política de seguridad de la información para suministradores, un tratamiento del riesgo dentro de acuerdos de suministradores y una cadena de suministro en tecnologías de la información y las comunicaciones. Gestión de la prestación del servicio por suministradores: para ellos, se establecerán dos medias: la supervisión y revisión de los servicios prestados por terceros y la gestión de cambios en los servicios prestados por terceros.

Recursos Humanos

Imagen
Como se aprecia en la tabla anterior, el riesgo cubierto del dominio es un 31,18 en total.

Representación gráfica

Imagen
El riesgo total de Dominio es 42.36.

ISO 27002

ISO/IEC 27002 (anteriormente llamada ISO 17799) es un estándar para la seguridad de la información publicado por la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional. La norma ISO/IEC 27002 posee 14 dominios principales, que son: Políticas de Seguridad: se establecen las directrices y políticas a seguir para la seguridad de la información. Organización de la Seguridad de la Información: se encarga de la organización interna (asignación de responsabilidades, reparto de funciones, contacto con las autoridades...). Seguridad de los Recursos Humanos: se encargan de todo lo relacionado con los pasos a seguir antes, durante y después de la contratación del personal. Gestión de los Activos: responsabilidad sobre los activos, clasificar la información y manejar los soportes de almacenamiento. Control de Accesos: se encarga de establecer los requisitos de la organización para controlar los accesos (acceso de los usuarios, responsabilidad de los. Mis...

Gestión

Imagen
En primer lugar, explcaré las diferencias entre un software de escritorio y un software online. La principal diferencia entre ambos es que el software de escritorio hay que instalarlo y utilizarlo en un solo ordenador mediante licencia, mientras que el software online puede utilizase en cualquier dispositivo con navegador, en cualquier lugar y en cualquier momento (siempre que contemos con conexión a internet). También hay que señalar que que por lo general, el software ded escritorio suele contar con aplicaciones más rápidas y robustas, aunque cada vez se consigue más. Rapidez en la nube. Como ejemplo de uno de estos programas, voy a realizar una planificación del sistema de gestión de seguridad que elaboré para mi casa, utilizando Canva (www.canva.com):

Los activos

Como continuación del post anterior, en esta entrada me centrraré en los activos presentes en mi casa, que serán objetos de la política de seguridad ya explicada. Un activo es un bien que la empresa posee y que puede convertirse en dinero u otros medios líquidos equivalentes. Según la RAE, un activo se define como un “Conjunto de todos los bienes y derechos con valor monetario que son propiedad de una empresa, institución o individuo”. Así pues, los activos existentes en mi domicilio son: Ordenadores portátiles: dispositivos informáticos que se pueden mover, transportar, etc. Funcionan durante un límite determinado de tiempo mediante las baterías recargables que poseen, y con ellos se puede llevar a cabo multitud de actividades. Teléfonos móviles: también son transportarles, aunque con mayor facilidad que los portátiles, y también son recargables. Hoy en día almacenan una gran cantidad de información de sus propietarios, por lo que es especialmente importante protegerlos. Tabl...

Política de seguridad

Una política de seguridad es un conjunto de reglas, normas y protocolos de actuación que se encarga de velar por la seguridad informática de una empresa, organización, domicilio, etc. A modo de ejemplo voy a elaborar una política de seguridad para mi domicilio: Esta política tendrá efecto en toda la vivienda (es decir, todas las habitaciones). Su principal objetivo es la protección de la información que podemos encontrar en el domicilio, y que puede ser de varias formas: impresa o escrita en papel, almacenada electrónicamente, enviada por correo electrónico u otro medio, oral... Esta información puede enfrentarse a una amplia gama de amenazas: ataques informáticos, robos o desastres naturales como incendios o inundaciones.  El alcance de esta política, como ya se ha señalado, cubre toda la casa, y debe ser conocida y respetada por todos sus habitantes. En cuanto a sus objetivos, estos son: Comprender y tratar los riesgos existentes para que permanezcan en un nivel aceptab...

El Código Binario

Imagen
El Código Binario es un sistema de representación de textos o procesadores de instrucciones de un ordenador basado en el sistema binario, es decir, en ceros y en unos. De esa forma encontramos una “traducción” de las distintas letras del abecedario a dicho código binario: Cuando hablamos de números, la forma de codificarlos en binario es ir dividiendo dicho número entre dos, lo que dará como resto un 0 o un 1, que serán el número binario en cuestión. Algunos ejemplos son: 8= 1000 20= 10100 21=10101 126=1111110 49054501=10010100100001100100101

Modelo de seguridad CIA

Imagen
El modelo de seguridad CIA se ha utilizado desde los inicios de la computación para caracterizar la seguridad de la información. La palabra CIA está formada por las iniciales de las palabras confidencialidad, integridad y disponibilidad en inglés. Con estas palabras se hace referencia a una serie de factores: Cuando nos referimos a la confidencialidad, hacemos referencia a que la información solo la lee aquellla persona para la cual está destinada. Es decir, no es privada para todos. Con integridad,  nos referimos a la verificación de la información, es decir, que no se ha manipulado. La integridad puede incluir la autenticidad (verifica que algo es auténtico) y el no repudio (cuando un individuo rebcibe la información, no puede negar que lo ha hecho). Por último, nos encontramos con la disponibilidad, que consiste en que la información esté siempre disponible. Volviendo al modelo CIA, lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que...

Introducción

La asignatura de Informática a la Criminología se imparte en el campus de Aranjuez para el grado de Criminología y sus dobles grados (como Dercho o Psicología). Esta asignatura tiene como objetivo introducirnos en el mundo de la informática y explicar sus diferentes usos en el ámbito criminológico: desde los conceptos básicos como hardware, pasando por los diferentes modos de conexión y de redes, hasta diferentes programas relacionados con la Criminología de forma directa. Desde mi punto de vista, y según mis expectativas, lo que espero de esta asignatura es un acercamiento a la parte más técnica y práctica de la Criminología: no solo saber teóricamente la aplicación de la informática en esta profesión, sino poder verlo, incluso llevarlo a cabo a través de actividades y prácticas.