Ir al contenido principal

Entradas

Mostrando entradas de marzo, 2021

Sesión 7 - Definiciones y metodologías de análisis de riesgos

  En el post de hoy vamos a utilizar una herramienta conocida como matriz de riesgos. En una matriz de riesgos, tenemos por un lado la probabilidad de que un riesgo suceda, que en esta ocasión hemos dividido en baja, medio baja, medio alta y alta; y por otro lado tenemos el impacto de las consecuencias de que dicho riesgo se cumpliese, de nuevo dividido en los mismos valores que la probabilidad. De esta manera podemos observar de forma visual cuáles son los principales riesgos que acechan a nuestro negocio y cuáles son aquellos en los que podemos relajarnos un poco más (aunque nunca del todo porque un negocio y su seguridad es tan fuerte como lo sea su eslabón más débil). De esta forma vamos a seleccionar el color rojo para los niveles altos de riesgo, el amarillo para los niveles medios y el verde para los bajos. A continuación hemos elegido 10 de los que consideramos riesgos potenciales para nuestro negocio (la empresa de reformas) y los hemos clasificado en función de su impacto...

Sesión 6 - Salvaguardias y medidas de la seguridad de la información

  La ISO/IEC 27002 fue actualizada por última vez en 2003, aunque tiene antecedentes, y fue publicada por la Comisión Electrotécnica Internacional y la Organización Internacional de Normalización con el objetivo de crear una normativa que se ha de seguir de cara a organizar la seguridad de la información. Podemos decir que consta de 14 medidas o dominios de seguridad que son necesarios para proteger la información, además de 38 objetivos de control y 114 controles. Los 14 dominios que se desarrollan son:   1- Las políticas de seguridad necesarias para la seguridad de la información.  2- La organización de la seguridad de la información (asignar y segmentar las funciones y responsabilidades, gestión de proyectos y contacto con grupo de interés…) 3- La seguridad de los Recursos Humanos (contratación, despido, asignación de tareas de los trabajadores…) 4- La gestión de los activos (de información, de servicios de TI, humanos y físicos).  5- El control de accesos (a...

Sesión 4 - Creación de Correo Electrónico

  A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida.   La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail . Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail . En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail , he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el cas...

Sesión 4 - Código Binario

  El sistema o código binario se utiliza para poder transcribir los datos a información digital y que esta pueda ser procesada. Consiste en una combinación de 0 y 1 que se asocian a cada carácter del alfabeto y otros símbolos para que esta información pueda ser digitalizada. Cada letra, número, símbolo… tiene una combinación única e individual. También se conoce como código ASCII por sus siglas en inglés: American Standard Code for Information Interchange). Me parece un buen sistema, además de necesario para que la comunicación electrónica y digital pueda darse con éxito, a día de hoy se trata de una función imprescindible y sin la que no podríamos vivir debido al uso de los dispositivos electrónicos, aunque muchas veces no seamos conscientes de como funcionan todos estos.   Si queremos transcribir un número a código binario, es tan sencillo como ir dividiendo el mismo entre dos, de manera que obtendremos restos de 0 o de 1, así hasta llegar hasta la última división de este nú...

Sesión 4 - Modelo de Seguridad CIA

El modelo de seguridad CIA hace referencia a la Confidencialidad (Confidentiality), la Integridad (Integrity) y la Disponibilidad (Availability) de la información. Establece estos tres principios como parte básica de toda gestión de la seguridad de la información, ya que sin estos tres principios nos encontraríamos ante riesgos y amenazas constantes. Si bien es cierto que no existe ningún sistema de seguridad que sea completamente fiable y ajeno a las intrusiones, hemos de conseguir que sea al menos lo menos vulnerable posible.   La confidencialidad es el principio que hace referencia a que la información únicamente puede ser tratada por los usuarios o plataformas que estén autorizadas para hacerlo, para garantizar que estos datos no puedan ser divulgados ni vistos por cualquier persona.  La integridad, por su parte, se refiere a que las personas o sistemas que vayan a tratar con estos datos no van a poder manipularlos, cambiarlos o modificarlos sin tener autorización para ell...

Sesión 2 - Funciones de las capas OSI

El modelo OSI (Open Systems Interconnection) es, como bien dice su nombre, un modelo de interconexión de sistemas abiertos que, aunque no es una arquitectura de red, si sirve como referencia para los protocolos de la misma. Interconecta sistemas de distinta procedencia para favorecer el intercambio de información entre estos. Está compuesto de 7 niveles o capas que tienen funciones distintas: El primer nivel o capa física tiene el objetivo de activar, mantener y desactivar el enlace físico entre sistemas finales por medio de la definición de las delimitaciones eléctricas, mecánicas, procedimentales y funcionales.  El segundo nivel o capa de enlace de datos consigue que los datos transiten de una manera fiable por medio de un enlace físico, y este enlace garantiza que la transmisión de datos hacia capas superiores sea eficaz y sin errores.  La capa de red o tercer nivel es la que aporta los recursos funcionales y procedimentales con el fin de que se lleve a cabo la transmis...

Sesión 5 - Normas, políticas y gestión de la seguridad de la información

Actividad 1 La información, ya sea física o digital, ha de ser protegida siempre, sobretodo si formamos parte de una empresa y nuestros clientes confían ciertos datos personales en nosotros, además de que es necesario cumplir la normativa vigente, como es la Ley de Protección de Datos y de Firma Electrónica. En este caso hemos de crear una política de seguridad parra una pequeña empresa de reformas. Esta tiene 7 empleados. Tenemos a un Administrador General, dos administrativos que se encargan de controlar los presupuestos, pedidos, facturas, etc., en sus ordenadores conectados a internet, y cuatro operarios de obra. Nuestro objetivo es proteger, principalmente, la información que manejan los administrativos.  Las pequeñas y medianas empresas suelen ser el blanco fácil de los hackers ya que a pesar de tener menos información valiosa, suelen tener menos políticas de privacidad y protección de datos, por ello es necesario crear una política de seguridad sólida para garantizar el é...

¡Bienvenido a mi blog de la asignatura!

 ¡Hola! Soy Ángela Sanchis Miravalls, estudiante del Doble Grado de Criminología y Psicología en la URJC, concretamente en el campus de Aranjuez. He creado este blog para hablar sobre una de las asignaturas que estoy cursando, Informática Aplicada a la Criminología, que se imparte en ese mismo campus, e iré subiendo las distintas actividades que haré a lo largo del curso. Para mí, el objetivo de esta asignatura consiste en combinar la informática, disciplina en la que utilizamos ordenadores con el fin de trabajar de forma automática con información por medio de técnicas y conocimientos científicos, con la criminología, que es la ciencia que estudia a los delincuentes, los distintos delitos que estos cometen y las formas de acabar con la delincuencia.  En la actualidad, como vivimos en la era del Internet, la delincuencia ha llegado a los ordenadores, y nos podemos encontrar con delincuentes virtuales, como los hackers, acosadores en las RRSS, estafadores, el cyberbulling... y ...