Entradas

Mostrando entradas de marzo, 2022

Clase 31/03

Hoy, hemos hecho una práctica que consiste en analizar una sentencia haciendo una tabla. Se llama "Legal Hackaton".

Clase 29/04

Al principio, hemos empezado recordando los programas de las últimas clases. Hemos empezado con el tema 11, viendo algunos conceptos básicos, como que el Código Penal es la ley más importante para un criminólogo, donde aparecen todas aquellas acciones que están consideradas como delito. Es importante conocer el Convenio de Budapest, que intenta establecer una cooperación entre los Estados miembros.

Clase 24/03

Imagen
Hoy, hemos empezado haciendo un pequeño programa. Hemos puesto que diga "hola, mundo", que suele ser el primer programa que aprender los programadores. Con el comando shutdown podemos ver todas las opciones relacionado con apagar el ordenador, que se haría con el comando shutdown /s. Con el comando "net share" `podemos ver cuáles son las carpetas compartidas que tenemos con la misma red. Por ejemplo, con el símbolo > podemos llevar el texto a un documento, y así se crea ese archivo Con el comando date /T sacamos el día y con el comando time /T sacamos la hora. Lo hemos añadido al programa y así quedaría: Con el comando start lanzamos una aplicación. Con el comando set podemos ver las variables del sistema. Con el comando echo %username% podemos hacer que nos diga nuestro nombre, el que aparece en las variables. Si queremos añadir algo a un fichero utilizamos el símbolo >>. Si queremos crear un bucle utilizamos la etiqueta :inicio y cuando queremos terminarl...

Clase 22/03

Imagen
 Hoy, hemos repasado el tema 9, viendo conceptos como el de troyano, que es un software por el cual una persona puede controlar un ordenador ajeno. Podemos mencionar la Deep Web, Dark Net o Red Tor, que no sigue el protocolo común de Internet, es decir, el protocolo TCP/IP, y, de esta manera, nuestra IP no puede rastrearse. Una curiosidad es que todas las URL en este navegador acaban en .onion, refiriéndose a que esta red es como una cebolla porque tras cada capa se borra la IP. Más tarde, hemos hecho una pequeña práctica descargando la Dark Net y viendo lo que nos podemos encontrar. Después, hemos empezado con el tema 10, llamado Redes Botnet, que quiere decir conjunto formado por ordenadores infectados por algún tipo de software malicioso, que permite que se controlen esos ordenadores desde fuera. El secreto de un Botnet es crear un troyano que sea indetectable para los antivirus. Al final, hemos hecho otra práctica. Con el blog de notas, hemos puesto tres comandos: "echo HOLA...

Clase 17/03

 Hoy, vamos a seguir con el análisis de riesgo que empezamos el otro día.  Activo 1: ordenador de alumno. Activo 2: alumno. Activo 3: documentos PC. Amenaza 1: inundación. Amenaza 2: malware. Amenaza 3: robo o hurto. Ahora calculamos el riesgo, con la fórmula R(activo sobre amenaza) = Probabilidad x Impacto. R(activo1, amenaza 1) = Probabilidad (A1a1) x I(A1) = Improbable x mayor, porque al ser un sótano el aula, es más fácil que se inunde respecto a otros aulas. Por lo que el riesgo sería alto. (8) R(activo1, amenaza 2) = muy probable x mayor = extremo. (12) R(activo1, amenaza 3) = posible x mayor = extremo. (16) Riesgo del activo 1 (suma de los 3 riesgos)= 36. R (activo 2, amenaza 1) = no aplica / improbable x menor = bajo (4) R (activo 2, amenaza 2) = no aplica R (activo 2, amenaza 3) = posible x mayor = extremo (12) Riesgo del activo 2 = 16. R (activo 3, amenaza 1) = improbable x mayor = alto (8) R (activo 3, amenaza 2) = muy probable x mayor = extremo (16) R (activo 3, am...

Clase 15/03

Imagen
 Hoy, hemos seguido con el tema 8. Hemos empezado viendo las distintas clases de atacantes, que son los hackers, crackers, sniffers, lammers, script kiddies, newbies y spammers.  Continuando con las vulnerabilidades, hemos visto cosas como que las vulnerabilidades se pueden explotar con un programa, denominado exploit. Un ejemplo de vulnerabilidad es la Pegasus, que afectaba a la seguridad de Iphone. Existe un diccionario de vulnerabilidades, denominado CVE, donde se recogen todas las vulnerabilidades encontradas por la comunidad científica. Como hemos dicho, para explotar una vulnerabilidad hace falta un exploit. Se pueden encontrar exploits en una página llamada "exploit-db", donde se recogen exploits para los hackers que pretenden hacer el bien. Al final, hemos hecho un análisis de riesgos del aula (alcance, inventario de los activos, catálogo de amenazas y matriz de riesgos 3x3 cualitativa). Alcance del análisis: el aula. Inventario de los activos:     A1: proyec...

Clase 10/03

Imagen
Hoy, hemos empezado repasando lo mismo que vimos el otro día y para aplicarlo vamos a hacer una matriz de riesgos cuantitativa 3x3.  El riesgo es la multiplicación entre la probabilidad y el impacto. El umbral de riesgo alto sería a partir de 6, y el umbral de riesgo menor sería el 3. Por ello, el riesgo bajo está en verde, el riesgo medio está en amarillo y el riesgo alto en rojo. Después hemos empezado con el tema 8. Hemos visto que las ciberamenazas aumentan todos los años, cada vez hay más ciberamenazas. Después hemos estado viendo la clasificación de las amenazas. Hemos visto una aplicación que sirve para escuchar conversaciones dentro de la red, lo que se denomina sniffing. Esta aplicación se llama Wireshark. Otra cosa interesante son las fases de un ataque informático, que son 5: la obtención de información, la enumeración de vulnerabilidades, la consecución de anonimato, la rotura de los sistemas de seguridad y, por último, el ataque.

TEMA 7

Imagen
Hemos empezado viendo el tema 7, que consiste, en general, en evaluar y gestionar los riesgos. El riesgo se puede definir como: R= f(A,P,V), que significa que el riesgo se calcula en función de la amenaza, de la probabilidad de que ocurra esa amenaza y, por último, en función del valor del activo, ya que no es lo mismo un ordenador recubierto de oro que hecho de plástico. Para calcular el riesgo se utiliza una fórmula: R=P x I. El riesgo es igual a la probabilidad por el impacto. Vamos a crear una matriz de riesgos con 6 valores de probabilidad y 4 valores de impacto de tipo cualitativo (alto, bajo, medio...):