Ir al contenido principal

Entradas

Sesión 12 - Autopsy

  Hola! Hoy presento la última sesión de este blog de informática que tan entretenido ha sido de llevar. Para acabar a lo grande, hoy traemos una herramienta que se llama Autopsy. Esta herramienta es un software que sirve para el análisis forense de discos duros, y que podemos aplicar para investigar qué ha ocurrido en un ordenador tras un incidente (ataque o fallo), ya que Autopsy trata de recuperar archivos o encontrar manipulaciones del sistema. Permite analizar discos duros, pero también teléfonos móviles, entre otros. Además, es un software de distribución libre. A continuación, vamos a analizar tres carpetas con distintos archivos e imágenes. La primera de ellas va a ser imágenes_mail, que a su vez tiene dentro dos ficheros más llamados imagen_encase y directorios_ficheros. Una vez instalado ya Autopsy, tenemos que seleccionar un caso nuevo en el botón "New Case" y vamos a rellenar la información del caso, titulándose este como "Práctica de análisis forense", ...
Entradas recientes

Sesión 1 - PC Building Simulator

  Hola! La entrada de hoy viene dedicada a una especie de juego que nos permite crear un ordenador de manera virtual, y con crear un ordenador nos referimos a hacerlo pieza por pieza, todo su hardware. Se llama PC Building Simulator, y contamos con un presupuesto de entrada para comprar las partes necesarias, que luego tenemos que ir montando en orden. Para ello tenemos un tutorial. Desafortunadamente, yo no he podido pasar de la fase de cableado ya que no he podido modificar el sistema para que me apareciesen los cables, ni haciendo lo que el tutorial me pedía; no obstante, me parece muy útil para aprendices de informática que quieren aprender a montar ordenadores reales y quieren practicar antes virtualmente para no hacerlo mal. 

Sesión 8 - Amenazas y vulnerabilidades

  Hola de nuevo! En la sesión de hoy vamos a hablar de amenazas y vulnerabilidades otra vez. Lo primero que vamos a hacer es clasificar una lista de amenazas en función de la dimensión de la seguridad que consideramos que ataca, si es la confidencialidad, la integridad o la disponibilidad. Esta lista es un catálogo de amenazas que nos proporciona el INCIBE y que nos puede ayudar a la hora de establecer un plan de seguridad de la información, así como para analizar los riesgos de la misma.   En cuanto a las amenazas que pueden afectar a la confidencialidad, bajo mi punto de vista serían fuga de información, la alteración de la misma (ya que implicaría ver esa información), la corrupción de la información y la interceptación de la información. También lo serían el abuso de privilegios de acceso y el acceso no autorizado, así como el robo y la extorsión.   Si hablamos de integridad de la información, personalmente pienso que las amenazas más potentes serían la introducción d...

Sesión 10 - Redes Botnet

  En la sesión de hoy vamos a trabajar con las redes botnet. Debido a la dificultad que conlleva crear una red con estas características, lo que vamos a hacer es someter a nuestro equipo a una prueba con la herramienta antibotnet del INTECO (Instituto Nacional de Tecnologías de la Información) que nos permitirá averiguar si nuestro sistema está infectado y, por tanto, forma parte de una de estas redes.   Vamos a empezar definiendo lo que es una red botnet. Para ello nos vamos a servir de la definición proporcionada por el propio INTECO. Esta nos dice que las redes botnet son redes de ordenadores zombis, que se trata de ordenadores que están infectados con un malware con el objetivo de poder controlar distintas redes remotamente. Cada uno de los equipos infectados recibe el nombre de zombi. Estas redes se usan con fines maliciosos, como son la ciberdelincuencia, fraudes publicitarios, el robo de información a los equipos que están siendo controlados, el pirateo… Para saber si...

Sesión 11 - eGarante

En la entrada de hoy, vamos a hablar sobre la herramienta web eGarante mail. El objetivo es el de conocer como funcionan los “testigos online”, cuya principal función es la certificación del envío de un correo y de su contenido teniendo en cuenta a los adjuntos, a los destinatarios y la fecha de certificación, entregando al servidor de correo del destinatario una copia exacta del mensaje. Puede ser muy útil en el envío de informes o contratos.   Lo que vamos a hacer para poner a prueba esta plataforma es entrar en dicha web y mandar un mail a nuestro correo personal, utilizando para ello nuestro correo de la universidad, pero incluyendo también a la cuenta de correo de eGarante, que es mailsigned@egarante.com . De este modo, eGarante nos devolverá un segundo correo para certificarlo y asegurar el envío.  A continuación, vamos a llevar a cabo el mismo procedimiento pero utilizando la herramienta eGarante web, que puede servirnos para comprobar si los contenidos de redes socia...

Sesión 9 - Malware

  En la sesión de hoy, vamos a utilizar la plataforma VirusTotal que nos permite asegurarnos de si algunos archivos que consideramos de dudosa procedencia, están posiblemente infectados con un malware o no. Vamos a comprobar si un fichero de nuestra elección está infectado o no. Hemos elegido un documento sobre Operativas Digitales que nos llegó en un mail de Bankia ya que en muchas ocasiones, los hackers se hacen pasar por los bancos con el objetivo de robar información a los clientes. En este caso hemos podido observar que era un correo verídico y que no se ha considerado el documento como malicioso.   Si queremos que comprobar que nuestro sistema está protegido, en este caso, como se trata de un Mac, tenemos que dirigirnos a preferencias del sistema, y luego entrar en el apartado de seguridad y privacidad. En el primer apartado, General, nos encontramos con la contraseña necesaria para acceder y la opción de permitir aplicaciones descargadas únicamente de lugares fiables o ...

Sesión 7 - Definiciones y metodologías de análisis de riesgos

  En el post de hoy vamos a utilizar una herramienta conocida como matriz de riesgos. En una matriz de riesgos, tenemos por un lado la probabilidad de que un riesgo suceda, que en esta ocasión hemos dividido en baja, medio baja, medio alta y alta; y por otro lado tenemos el impacto de las consecuencias de que dicho riesgo se cumpliese, de nuevo dividido en los mismos valores que la probabilidad. De esta manera podemos observar de forma visual cuáles son los principales riesgos que acechan a nuestro negocio y cuáles son aquellos en los que podemos relajarnos un poco más (aunque nunca del todo porque un negocio y su seguridad es tan fuerte como lo sea su eslabón más débil). De esta forma vamos a seleccionar el color rojo para los niveles altos de riesgo, el amarillo para los niveles medios y el verde para los bajos. A continuación hemos elegido 10 de los que consideramos riesgos potenciales para nuestro negocio (la empresa de reformas) y los hemos clasificado en función de su impacto...