Clase 15/03
Hoy, hemos seguido con el tema 8. Hemos empezado viendo las distintas clases de atacantes, que son los hackers, crackers, sniffers, lammers, script kiddies, newbies y spammers.
Continuando con las vulnerabilidades, hemos visto cosas como que las vulnerabilidades se pueden explotar con un programa, denominado exploit. Un ejemplo de vulnerabilidad es la Pegasus, que afectaba a la seguridad de Iphone.
Existe un diccionario de vulnerabilidades, denominado CVE, donde se recogen todas las vulnerabilidades encontradas por la comunidad científica.
Como hemos dicho, para explotar una vulnerabilidad hace falta un exploit. Se pueden encontrar exploits en una página llamada "exploit-db", donde se recogen exploits para los hackers que pretenden hacer el bien.
Al final, hemos hecho un análisis de riesgos del aula (alcance, inventario de los activos, catálogo de amenazas y matriz de riesgos 3x3 cualitativa).
Alcance del análisis: el aula.
Inventario de los activos:
A1: proyector.
A2: ordenador.
A3: portátiles de alumnos (no pertenece al aula, pero podría ser importante para la organización y se podrían aplicar salvaguardas desde la universidad).
A4: altavoces.
A5: webcam.
A6: aula virtual, que sería un activo de servicios.
A7: software windows, activo de información.
A8: los alumnos
A9: profesor
A10: servicios de limpieza.
A11: la puerta.
A12: la propia sala como construcción.
Amenazas:
Que te intenten hackear.
Corte del suministro eléctrico.
Un virus.
Robo.
Incendio.
Ingeniería social.
Errores de mantenimiento.
Comentarios
Publicar un comentario