Entradas

Mostrando entradas de febrero, 2022

Clase 24/02

 Hemos empezado viendo el tema 5, llamado Normas, Políticas y Gestión de la Seguridad, viendo las normas ISO 27000, y temas relacionados con la seguridad de la información. Sin embargo, cabe destacar que la seguridad no es absoluta, siempre hay riesgos. Ejemplo política de seguridad: empresa High Security SL Lo primero es el compromiso de la alta dirección para crear un sistema de gestión de la seguridad. Más tarde, habría que indicar el alcance de dicho sistema. Un paso muy importante sería realizar un análisis de riesgo para estudiar los activos, vulnerabilidades, amenazas y medidas a tomar. El siguiente paso sería la gestión de riesgos, tomando las medidas concretas teniendo en cuenta el presupuesto de la empresa. Además, no hay que olvidar los riesgos que pueden quedar aún a pesar de este sistema, para así evitar imprevistos en el futuro. Finalmente, para completar el proceso PDCA (Plan-Do-Check-Act), habría que realizar una evaluación de todo el sistema. Para acabar, hemos vis...

Clase 22/02

Imagen
 Hoy, viendo el tema 4, hemos empezado con una pequeña práctica buscando sentencias en el Cendoj que contengan las palabras "confidencialidad, integridad y disponibilidad", lo que es el triángulo CIA. Este concepto se recoge también en las leyes a la hora de resolver conflictos. Un concepto muy importante dentro de la ciberseguridad es el de activos, que es todo aquello que es valioso y que la ciberseguridad quiere proteger. Por otra parte, hemos intentado buscar los logs a través de la aplicación "visor de eventos", pero, en el caso de seguridad, no está habilitado verlos, por lo que no hemos podido ver las trazas en este apartado.

Tema 4

 Este tema llamado principios de la seguridad de la información lo hemos empezado viendo el concepto de OSINT (Open Source Intelligence), o inteligencia de fuentes abiertas, que consiste en encontrar información en internet. Una técnica de OSINT es el "Google hacking", poniendo comandos para filtrar la información. Por ejemplo, si ponemos el comando typefile:pdf nos van a salir solo documentos en pdf, o si ponemos site:urjc.es, nos vamos a encontrar únicamente páginas de la urjc. Por otra parte, hay páginas que sirven para buscar a personas como 123people, hunter.io para buscar a personas en un determinado sitio web, o shodan.io, para buscar dispositivos. Además, en el registro whois podemos ver quién es el propietario de una página web.

Clase 15/02

Imagen
 Hoy, en clase, hemos acabado el tema 2 viendo otro comando nuevo: "tracert". Sirve para ver dónde se ubican los servidores de las webs viendo los saltos que da hasta llegar ahí. También hemos aprendido a buscar sentencias dentro del poder judicial. Por último, hemos empezado el tema 3, las redes sociales. Hemos estado viendo como surgieron y cuales son las más utilizadas hoy en día.

Redes informáticas 2

Imagen
  Hoy, en clase, hemos seguido con el tema de las redes informáticas. Hemos seguido viendo cosas interesantes sobre las direcciones ip y hemos aprendido lo que es una dirección mac. Para verlas, tenemos que utilizar los comandos a través del símbolo del sistema. Todas estas direcciones son útiles para rastrear dispositivos móviles y resolver casos de delitos, como lo fue el de Diana Quer.

Redes informáticas

Imagen
Hoy en clase hemos empezado el tema 2, viendo las redes informáticas. Hemos visto qué es una red informática, como se crearon, con el proyecto ARPA, como surgió Internet y sus diferencias con Intranet y Extranet. 

Día de Cluedo

Imagen
 Hoy, en clase hemos jugado al Cluedo. Mi personaje ha sido Ada Lovelace, que vivió en el siglo XIX y que creó la máquina analítica. Como anécdota de clase, me pareció muy gracioso que tras las investigaciones realizadas, nuestro grupo estaba seguro de que el culpable de hackear al profesor Cano era Larry Page, el creador de Google. Sin embargo, fue Morris el gran culpable. Aunque habíamos acertado el objeto y el lugar, con una wifi pública utilizando una CPU, el error fue grave y podría haber acabado culpable otra persona. A pesar de todo, el caso se resolvió y fue una actividad muy entretenida!

Bill Gates

Imagen
 Bill Gates es mi personaje del Cluedo. Nació en 1955 y es conocido por ser el fundador de Microsoft, además del sistema operativo Windows. Es el cuarto hombre más rico del mundo.