lunes, 14 de mayo de 2018

Testigo online

Como testigo online podemos encontrar principalmente dos herramientas: httrack y eGarante.
En este caso vamos a hacer referencia a eGarante como herramienta de certificación, por un lado de correos electrónicos, y por otro de páginas web.

  • Correo electrónico:
para certificar un correo electrónico debemos redactar un correo de manera normal, pero a la hora de enviarlo, debemos enviárselo al usuario que queramos y a la vez debemos añadir la dirección de correo "mailsigned@egarante.com", y tras esto eGarante realizará una certificación del envío que te hará llegar a ti y al usuario al que mandaste el correo.


  • Páginas web
Para certificar páginas web lo que debemos hacer es copiar la url en el asunto del correo, después enviarlo a la dirección "websigned@egarante", y eGarante nos certificará la página web solicitada en cuestión de minutos mediante un pdf.
https://drive.google.com/open?id=1nrjBJShmsJ2Nu5GLfwy2xi2ZD-0myKZE

Malware

vamos a mostrar un método por el que conocer si un archivo de nuestro equipo está infectado:
para ello en primer lugar abriremos nuestro navegador y accederemos a https://www.virustotal.com/es/ , acto seguido seleccionaremos el archivo de nuestro equipo del que desconfiamos, y esta herramienta nos analizará el archivo y nos dará unos resultados.



En este caso el archivo que hemos seleccionado estaba limpio y no poseía ningún tipo de malware o algún tipo de amenaza que pudiera dañar nuestro equipo.

comprobar nuestra conexión

En ocasiones puede suceder que al estar lejos de casa nos conectemos a una red WIFI sin consultar o asegurarnos de su fiabilidad, por ello en esta entrada mostraremos cómo asegurarnos de si una red es segura:
para ellos abriremos nuestro navegador y accederemos a la página https://www.virustotal.com/es/ que pertenece a la Oficina de Seguridad del Internauta, donde accederemos a la pestaña de "chequea tu conexión"
Entonces nos pedirán nuestra conformidad con el servicio y la aceptación de términos y condiciones
tras nuestra aceptación se procede al chequeo de la conexión, donde nos mostrarán un resultado:

como hemos comprobado, nuestra red es segura (en este caso hemos tapado parte de nuestra IP, porque como hemos podido comprobar, podemos ser rastreados con esta información)

Centro Criptológico Nacional

aquí mostramos los niveles de ciberamenazas que existen:

















Podríamos considerar que España se encuentra en un nivel alto de amenazas.

Respecto a las amenazas que podríamos sufrir en el aula serían: robo de nuestras contraseñas, por lo que podrían acceder con facilidad a nuestros datos personales en el aula virtual, también encontramos la posibilidad de sufrir un hack, pueden convertir nuestro equipo en un ordenador zombi... entre otras, y además, en el sentido físico, existe la posibilidad de entrar al aula y llevarse un equipo

Catálogo de amenazas

en esta ocasión hemos utilizado un catálogo de amenazas que puede encontrarse en INCIBE, el cual nos proporciona una tabla excel con distintas amenazas

ahora procederemos a comentar cada amenaza en su conjunto:
En primer lugar, las amenazas en azul claro hacen referencia a aquellas relacionadas con la parte física del dispositivo, es decir, aquellas que afectan al dispositivo de manera externa, y son vulnerabilidades relacionadas con la integridad.
En segundo lugar, las que están debajo de las anteriores pertenecen al ámbito de la confidencialidad, y tienen todas en relación que producen una fuga de información, lo cual puede ser fatal, tanto para nosotros a nivel usuario como a nivel empresa, y para reducir este riesgo sería útil un sistema de seguridad robusto.
En cuarto lugar, de color verde claro, encontramos amenazas relacionadas de nuevo con la integridad, y todas ellas tienen en común una relación directa con la electricidad y el suministro eléctrico, lo que aunque nos pueda parecer una tontería, es básico, dado que sin electricidad, nuestros dispositivos no funcionarán.
En tercer lugar, encontramos bajo las amenazas nombradas anteriormente, una serie de amenazas relacionadas en ese caso con la disponibilidad, donde encontramos fundamentalmente errores de software, sobrecargas...
En cuarto lugar, en color rosa, encontramos una serie de amenazas que se relacionan con la disponibilidad, ya que consisten en errores (tanto de usuarios, como de administración o de configuración), con lo cual únicamente habría que tener un especial cuidado.
Finalmente el último recuadro hace referencia a las amenazas de confidencialidad, que afectan todas ellas al contenido de los dispositivos, creando la posibilidad de publicar nuestra información o de utilizarla en nuestra contra.

matriz de riesgos

en esta entrada hemos utilizado la herramienta de la página web "INCIBE" para la creación de una matriz de riesgos.
en este caso hemos orientado las posibles amenazas hacia un ordenador portátil:

medidas de un dominio de la norma ISO 27002:2013

seleccionamos el punto 7.1: "seguridad a la hora de la contratación de los Recursos Humanos"
es un factor muy importante a tener en cuenta, ya que podemos pensar que las amenazas siempre se realizarán a distancia o que nunca será alguien de nuestro entorno el que trate de vulnerar nuestra seguridad, pero esto no es así, por lo que para comenzar a tener seguridad en una organización debemos asegurarnos de que las personas a las que contratamos no puedan resultar ningún tipo de amenaza para la organización, lo cual podemos observar mediante: currículum (empresas en las que el individuo ya haya trabajado), una entrevista personal, consultando los motivos por los que dejó de estar en puestos de trabajo anteriores...

Medida de control de la ISO 27002

en este caso escogemos la medida 9.4.1: "restricción de acceso a la información".
ya que consideramos que es una medida muy importante y muy a tener en cuenta, ya que si permitimos que cualquier miembro de la organización pueda acceder a la información, seremos absolutamente vulnerables ante cualquier amenaza.
Por ejemplo, si poseemos una empresa de panadería y cualquier empleado puede acceder a la información, puede tomar la información de proveedores, clientes, plantilla... y hacérsela llegar a la competencia.
por ello será necesario implantar una serie de medidas de seguridad, como: claves, tarjetas, cuentas restringidas...

Testigo online

Como testigo online podemos encontrar principalmente dos herramientas: httrack y eGarante. En este caso vamos a hacer referencia a eGarante...