lunes, 14 de mayo de 2018

Testigo online

Como testigo online podemos encontrar principalmente dos herramientas: httrack y eGarante.
En este caso vamos a hacer referencia a eGarante como herramienta de certificación, por un lado de correos electrónicos, y por otro de páginas web.

  • Correo electrónico:
para certificar un correo electrónico debemos redactar un correo de manera normal, pero a la hora de enviarlo, debemos enviárselo al usuario que queramos y a la vez debemos añadir la dirección de correo "mailsigned@egarante.com", y tras esto eGarante realizará una certificación del envío que te hará llegar a ti y al usuario al que mandaste el correo.


  • Páginas web
Para certificar páginas web lo que debemos hacer es copiar la url en el asunto del correo, después enviarlo a la dirección "websigned@egarante", y eGarante nos certificará la página web solicitada en cuestión de minutos mediante un pdf.
https://drive.google.com/open?id=1nrjBJShmsJ2Nu5GLfwy2xi2ZD-0myKZE

Malware

vamos a mostrar un método por el que conocer si un archivo de nuestro equipo está infectado:
para ello en primer lugar abriremos nuestro navegador y accederemos a https://www.virustotal.com/es/ , acto seguido seleccionaremos el archivo de nuestro equipo del que desconfiamos, y esta herramienta nos analizará el archivo y nos dará unos resultados.



En este caso el archivo que hemos seleccionado estaba limpio y no poseía ningún tipo de malware o algún tipo de amenaza que pudiera dañar nuestro equipo.

comprobar nuestra conexión

En ocasiones puede suceder que al estar lejos de casa nos conectemos a una red WIFI sin consultar o asegurarnos de su fiabilidad, por ello en esta entrada mostraremos cómo asegurarnos de si una red es segura:
para ellos abriremos nuestro navegador y accederemos a la página https://www.virustotal.com/es/ que pertenece a la Oficina de Seguridad del Internauta, donde accederemos a la pestaña de "chequea tu conexión"
Entonces nos pedirán nuestra conformidad con el servicio y la aceptación de términos y condiciones
tras nuestra aceptación se procede al chequeo de la conexión, donde nos mostrarán un resultado:

como hemos comprobado, nuestra red es segura (en este caso hemos tapado parte de nuestra IP, porque como hemos podido comprobar, podemos ser rastreados con esta información)

Centro Criptológico Nacional

aquí mostramos los niveles de ciberamenazas que existen:

















Podríamos considerar que España se encuentra en un nivel alto de amenazas.

Respecto a las amenazas que podríamos sufrir en el aula serían: robo de nuestras contraseñas, por lo que podrían acceder con facilidad a nuestros datos personales en el aula virtual, también encontramos la posibilidad de sufrir un hack, pueden convertir nuestro equipo en un ordenador zombi... entre otras, y además, en el sentido físico, existe la posibilidad de entrar al aula y llevarse un equipo

Catálogo de amenazas

en esta ocasión hemos utilizado un catálogo de amenazas que puede encontrarse en INCIBE, el cual nos proporciona una tabla excel con distintas amenazas

ahora procederemos a comentar cada amenaza en su conjunto:
En primer lugar, las amenazas en azul claro hacen referencia a aquellas relacionadas con la parte física del dispositivo, es decir, aquellas que afectan al dispositivo de manera externa, y son vulnerabilidades relacionadas con la integridad.
En segundo lugar, las que están debajo de las anteriores pertenecen al ámbito de la confidencialidad, y tienen todas en relación que producen una fuga de información, lo cual puede ser fatal, tanto para nosotros a nivel usuario como a nivel empresa, y para reducir este riesgo sería útil un sistema de seguridad robusto.
En cuarto lugar, de color verde claro, encontramos amenazas relacionadas de nuevo con la integridad, y todas ellas tienen en común una relación directa con la electricidad y el suministro eléctrico, lo que aunque nos pueda parecer una tontería, es básico, dado que sin electricidad, nuestros dispositivos no funcionarán.
En tercer lugar, encontramos bajo las amenazas nombradas anteriormente, una serie de amenazas relacionadas en ese caso con la disponibilidad, donde encontramos fundamentalmente errores de software, sobrecargas...
En cuarto lugar, en color rosa, encontramos una serie de amenazas que se relacionan con la disponibilidad, ya que consisten en errores (tanto de usuarios, como de administración o de configuración), con lo cual únicamente habría que tener un especial cuidado.
Finalmente el último recuadro hace referencia a las amenazas de confidencialidad, que afectan todas ellas al contenido de los dispositivos, creando la posibilidad de publicar nuestra información o de utilizarla en nuestra contra.

matriz de riesgos

en esta entrada hemos utilizado la herramienta de la página web "INCIBE" para la creación de una matriz de riesgos.
en este caso hemos orientado las posibles amenazas hacia un ordenador portátil:

medidas de un dominio de la norma ISO 27002:2013

seleccionamos el punto 7.1: "seguridad a la hora de la contratación de los Recursos Humanos"
es un factor muy importante a tener en cuenta, ya que podemos pensar que las amenazas siempre se realizarán a distancia o que nunca será alguien de nuestro entorno el que trate de vulnerar nuestra seguridad, pero esto no es así, por lo que para comenzar a tener seguridad en una organización debemos asegurarnos de que las personas a las que contratamos no puedan resultar ningún tipo de amenaza para la organización, lo cual podemos observar mediante: currículum (empresas en las que el individuo ya haya trabajado), una entrevista personal, consultando los motivos por los que dejó de estar en puestos de trabajo anteriores...

Medida de control de la ISO 27002

en este caso escogemos la medida 9.4.1: "restricción de acceso a la información".
ya que consideramos que es una medida muy importante y muy a tener en cuenta, ya que si permitimos que cualquier miembro de la organización pueda acceder a la información, seremos absolutamente vulnerables ante cualquier amenaza.
Por ejemplo, si poseemos una empresa de panadería y cualquier empleado puede acceder a la información, puede tomar la información de proveedores, clientes, plantilla... y hacérsela llegar a la competencia.
por ello será necesario implantar una serie de medidas de seguridad, como: claves, tarjetas, cuentas restringidas...

jueves, 22 de febrero de 2018

Diferencias entre la ISO/IEC 27002:2005, y la ISO/IEC 27002:2013

- el ISO/IEC 27002:2005 posee: 11 dominios, 39 objetivos de control y 133 controles
- el ISO/IEC 27002:2013 posee: 14 dominios, 35 objetivos de control y 114 controles

Además aquí adjuntamos dos imágenes correspondientes a ambas salvaguardas, para poder comprender mejor estos sistemas:


Inventario y Descripción

- Mi ordenador: Lo necesito diariamente para estudiar y realizar los diferentes trabajos para clase; además en mi tiempo libre también veo películas o vídeos en YouTube.
La manera de protegerlo es mantenerlo en una mesa, alejado de cualquier tipo de líquido; y respecto al aspecto del software, debemos mantener una contraseña que sólo sepamos nosotros, sin apuntarla, y además tapar nuestra cámara web y comprar un antivirus potente.

-Mi tablet: La tablet la necesito también para la universidad, y en este caso la protegemos mediante una funda, y cuidándola con una contraseña.

-Mi dispositivo móvil: El teléfono móvil es un objeto que utilizo para todo: con él compro por Internet (por lo que posee mi información bancaria), recibo los correos de la universidad, me comunico a través de él y tengo todas mis redes sociales, mis fotografías personales.. e incluso lo utilizo como alarma, como reloj, como recordatorio...
Por ello, para protegerlo utilizo una contraseña, lo tengo siempre supervisado, y utilizo una funda para que en caso de caída sufra lo menos posible.

-Las planchas del pelo: Las planchas las utilizo a diario, por lo que la manera de asegurarlas es bloquearlas, dejarlas desenchufadas y evitar su contacto con el agua.

-La tostadora: Es un electrodoméstico de uso cotidiano, es simple pero mejora mucho nuestra vida; su protección es la misma que la de las planchas de pelo.

-La televisión: La televisión en mi casa se utiliza mucho, salvo en mi caso, debido al horario de la universidad; su protección es simple, el mayor problema es el mando a distancia (que no se moje, que no lo pierda...) dado que la televisión en sí se mantiene en un mueble, fija.

Análisis de riesgos

Hoy presentaremos una hoja de cálculo con una serie de objetos que yo particularmente utilizo a diario, para concienciarnos de la necesidad de proteger nuestros objetos, ya sea mediante contraseñas, o con algo más simple, como en el caso de las planchas del pelo, el mayor riesgo es que se mojen.

Testigo online

Como testigo online podemos encontrar principalmente dos herramientas: httrack y eGarante. En este caso vamos a hacer referencia a eGarante...