Ir al contenido principal

Entradas

Mostrando entradas de mayo, 2021

Sesión 12 - Autopsy

  Hola! Hoy presento la última sesión de este blog de informática que tan entretenido ha sido de llevar. Para acabar a lo grande, hoy traemos una herramienta que se llama Autopsy. Esta herramienta es un software que sirve para el análisis forense de discos duros, y que podemos aplicar para investigar qué ha ocurrido en un ordenador tras un incidente (ataque o fallo), ya que Autopsy trata de recuperar archivos o encontrar manipulaciones del sistema. Permite analizar discos duros, pero también teléfonos móviles, entre otros. Además, es un software de distribución libre. A continuación, vamos a analizar tres carpetas con distintos archivos e imágenes. La primera de ellas va a ser imágenes_mail, que a su vez tiene dentro dos ficheros más llamados imagen_encase y directorios_ficheros. Una vez instalado ya Autopsy, tenemos que seleccionar un caso nuevo en el botón "New Case" y vamos a rellenar la información del caso, titulándose este como "Práctica de análisis forense", ...

Sesión 1 - PC Building Simulator

  Hola! La entrada de hoy viene dedicada a una especie de juego que nos permite crear un ordenador de manera virtual, y con crear un ordenador nos referimos a hacerlo pieza por pieza, todo su hardware. Se llama PC Building Simulator, y contamos con un presupuesto de entrada para comprar las partes necesarias, que luego tenemos que ir montando en orden. Para ello tenemos un tutorial. Desafortunadamente, yo no he podido pasar de la fase de cableado ya que no he podido modificar el sistema para que me apareciesen los cables, ni haciendo lo que el tutorial me pedía; no obstante, me parece muy útil para aprendices de informática que quieren aprender a montar ordenadores reales y quieren practicar antes virtualmente para no hacerlo mal. 

Sesión 8 - Amenazas y vulnerabilidades

  Hola de nuevo! En la sesión de hoy vamos a hablar de amenazas y vulnerabilidades otra vez. Lo primero que vamos a hacer es clasificar una lista de amenazas en función de la dimensión de la seguridad que consideramos que ataca, si es la confidencialidad, la integridad o la disponibilidad. Esta lista es un catálogo de amenazas que nos proporciona el INCIBE y que nos puede ayudar a la hora de establecer un plan de seguridad de la información, así como para analizar los riesgos de la misma.   En cuanto a las amenazas que pueden afectar a la confidencialidad, bajo mi punto de vista serían fuga de información, la alteración de la misma (ya que implicaría ver esa información), la corrupción de la información y la interceptación de la información. También lo serían el abuso de privilegios de acceso y el acceso no autorizado, así como el robo y la extorsión.   Si hablamos de integridad de la información, personalmente pienso que las amenazas más potentes serían la introducción d...