jueves, 22 de febrero de 2018

Diferencias entre la ISO/IEC 27002:2005, y la ISO/IEC 27002:2013

- el ISO/IEC 27002:2005 posee: 11 dominios, 39 objetivos de control y 133 controles
- el ISO/IEC 27002:2013 posee: 14 dominios, 35 objetivos de control y 114 controles

Además aquí adjuntamos dos imágenes correspondientes a ambas salvaguardas, para poder comprender mejor estos sistemas:


Inventario y Descripción

- Mi ordenador: Lo necesito diariamente para estudiar y realizar los diferentes trabajos para clase; además en mi tiempo libre también veo películas o vídeos en YouTube.
La manera de protegerlo es mantenerlo en una mesa, alejado de cualquier tipo de líquido; y respecto al aspecto del software, debemos mantener una contraseña que sólo sepamos nosotros, sin apuntarla, y además tapar nuestra cámara web y comprar un antivirus potente.

-Mi tablet: La tablet la necesito también para la universidad, y en este caso la protegemos mediante una funda, y cuidándola con una contraseña.

-Mi dispositivo móvil: El teléfono móvil es un objeto que utilizo para todo: con él compro por Internet (por lo que posee mi información bancaria), recibo los correos de la universidad, me comunico a través de él y tengo todas mis redes sociales, mis fotografías personales.. e incluso lo utilizo como alarma, como reloj, como recordatorio...
Por ello, para protegerlo utilizo una contraseña, lo tengo siempre supervisado, y utilizo una funda para que en caso de caída sufra lo menos posible.

-Las planchas del pelo: Las planchas las utilizo a diario, por lo que la manera de asegurarlas es bloquearlas, dejarlas desenchufadas y evitar su contacto con el agua.

-La tostadora: Es un electrodoméstico de uso cotidiano, es simple pero mejora mucho nuestra vida; su protección es la misma que la de las planchas de pelo.

-La televisión: La televisión en mi casa se utiliza mucho, salvo en mi caso, debido al horario de la universidad; su protección es simple, el mayor problema es el mando a distancia (que no se moje, que no lo pierda...) dado que la televisión en sí se mantiene en un mueble, fija.

Análisis de riesgos

Hoy presentaremos una hoja de cálculo con una serie de objetos que yo particularmente utilizo a diario, para concienciarnos de la necesidad de proteger nuestros objetos, ya sea mediante contraseñas, o con algo más simple, como en el caso de las planchas del pelo, el mayor riesgo es que se mojen.

miércoles, 14 de febrero de 2018

Codificación binaria

El código binario se utiliza principalmente para el uso informático, ya que el ordenador traduce toda la información que recibe en 0, y 1 (siendo el 0 la representación de cerrado, y el 1 la representación de abierto)

para calcular el número binario sólo debemos dividir el número que se nos dé entre dos, e ir cogiendo el resto de cada operación, el cual será siempre 0 ó 1, aquí dejamos un ejemplo:

Antes, esta operación con números excesivamente largos podía resultar tediosa a la vez que complicada, ya que un fallo en una división pude acarrear un error en todo el número, por ello podemos recurrir a una serie de servidores online que nos pueden realizar este cálculo en tan solo unos instantes.

Ahora calcularemos una serie de cifras y su paso a binario:
-8:1000
-20: 100010100
-13:1000101001101
-126:10001010011011111110
-50338606:11000000000001101100101110

Nuestra opinión personal es que la codificación binaria puede ser muy interesante, ya que podemos observar cómo cambia un número totalmente, además que resulta de gran utilidad conocerlo para entender con mayor facilidad el sistema de los ordenadores.

Modelo de seguridad CIA

El modelo de seguridad CIA es un modelo principalmente caracterizado por tres partes: confidencialidad, integridad y disponibilidad, de ahí el triángulo CIA, aunque esto es por el inglés.

Primero debemos definir el concepto de seguridad informática: la seguridad informática se encarga de mantener a salvo los archivos y la privacidad de un individuo en un sistema informático.

Para comprender mejor el modelo CIA, debemos estudiar las partes que lo conforman:
-Confidencialidad: se trata de que los elementos que se protegen sólo puedan ser visualizados por los autorizados para ello.
-Integridad: se trata de que los elementos protegidos sólo puedan ser modificados por los autorizados para ello
-Accesibilidad: sirve para que los elementos protegidos puedan ser accesibles para los autorizados a ello.


martes, 13 de febrero de 2018

Informática aplicada a la criminología

Respecto a esta asignatura, consideramos que la introducción de nuevo temario, y la sustitución del temario relacionado con la ofimática, puede colaborar con la correcta aplicación a nuestro futuro como criminólogos, ya que años anteriores el temario estaba totalmente fuera de lugar respecto a la carrera.

Consideramos también, que esta asignatura puede ayudarnos mucho en nuestro futuro laboral, ya que a día de hoy el trabajo de los criminólogos en el ámbito informático aumenta,siendo así de gran utilidad que se imparta esta asignatura; por otra parte,aunque es necesaria que se imparta la asignatura, es también muy importante su correcta explicación, para que de esta forma el conocimiento adquirido pueda resultarnos útil.

Esta asignatura es impartida en los campus de Vicálvaro, Aranjuez y Alcorcón, de la universidad Rey Juan Carlos, desde el inicio de este grado en 2010-2011, pero como hemos dicho anteriormente, el temario actual y aplicado realmente a la criminología es producto de este curso 2017-2018

Testigo online

Como testigo online podemos encontrar principalmente dos herramientas: httrack y eGarante. En este caso vamos a hacer referencia a eGarante...