miércoles, 11 de marzo de 2020
TEMA 9: MALWARE
En esta clase, la cual fue la última que tuvimos presencial debido al Covid-19, dimos el tema 9 y también aprendimos a hacer el virus del gusano.
Este tema recoge la definición de malware, los tipos de malware, vías de infección del malware, medidas para prevenirlo y las unidades de las Fuerzas y Cuerpos de Seguridad del Estado encargados de combatir el malware.
Un malware es un "software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. Hay diferentes tipos de malware como el adware, el dialers, stealers, troyanos, gusanos, ransomware, etc...
Se pueden adoptar diferentes medidas para combatirlo y son las siguientes: medidas preventivas, medidas de detención, medidas correctoras y medidas reactivas.
En cuanto a los Cuerpos que combaten el malware se encuentran:
-Guardia Civil: Grupo de Delitos Telemáticos
-Policía Nacional:Brigada de Delitos Técnológicos
-ERTZAINTZA: Sección Central de Delitos en Tecnologías de la Información (SCDTI)
-MOSSOS D’ESQUADRA: Unidad Central de Delitos Informáticos
TEMA 8: AMENAZAS Y VULNERABILIDADES
En esta clase hemos dado el tema 8 que trata sobre las amenazas y vulnerabilidades.
En este tema exactamente se da las siguientes cuestiones: las ciberamenazas, la clasificación de las amenazas, las fases de un ataque informático y luego se centra en las vulnerabilidades.
Las ciberamenazas van aumentando cada día, ya que la sociedad cada vez utiliza más la tecnología. Las amenazas pueden mutar y realizar cambios automatizados.
Las amenazas se clasifican en amenazas de origen natural, provocadas por elementos ambientales externos y amenazas de origen humano, pueden ser malintencionadas o sin intención.
En cuanto a las fases de un ataque informático son las siguientes:
1.Reconocimiento.
2.Escaneo e investigación.
3.Acceso.
4.Manteniendo el acceso.
5.No dejar rastro.
Por último, las vulnerabilidades son debilidades presentes en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
martes, 3 de marzo de 2020
TEMA 7...DEFINICIONES Y METODOLOGÍAS DE GESTIÓN DE RIESGOS👀
En esta clase hemos dado el tema 7.
Este tema recoge las siguientes cuestiones: los activos en el análisis de riesgos, principios de análisis de riesgos y gestión de los riesgos.
Los activos se dividen en activos de información (como son los datos), activos de físicos (hardware), activos de servicios TI (software)y activos humanos.
En cuanto a los principios de análisis de riesgos hay que destacar varios conceptos que son: definición del riesgo, definición de lo que es un análisis de riesgos, el tratamiento de los riesgos y que es un plan de seguridad, que se utiliza para mantener bajo control el sistema de nuestro ordenador.
Por otro lado, la gestión de los riesgos se recoge el círculo de Deming:
Existen diferentes fases para el análisis del riesgo que son las siguientes:
Paso 1. Definir el alcance del análisis
Paso 2. La correcta identificación de lo activos
Paso 3. Identificar las amenazas
Paso 4. Qué debilidades o vulnerabilidades tienen mis activos e identificar las medidas de seguridad para atajarlos
Paso 5. Evaluar el riesgo
Paso 6. Prescribir un tratamiento
La fórmula para calcular el riesgo es probabilidad multiplicada por el impacto. Un instrumento que sirve para medir el riesgo es la matriz de riesgos
Este tema recoge las siguientes cuestiones: los activos en el análisis de riesgos, principios de análisis de riesgos y gestión de los riesgos.
Los activos se dividen en activos de información (como son los datos), activos de físicos (hardware), activos de servicios TI (software)y activos humanos.
En cuanto a los principios de análisis de riesgos hay que destacar varios conceptos que son: definición del riesgo, definición de lo que es un análisis de riesgos, el tratamiento de los riesgos y que es un plan de seguridad, que se utiliza para mantener bajo control el sistema de nuestro ordenador.
Por otro lado, la gestión de los riesgos se recoge el círculo de Deming:
Existen diferentes fases para el análisis del riesgo que son las siguientes:
Paso 1. Definir el alcance del análisis
Paso 2. La correcta identificación de lo activos
Paso 3. Identificar las amenazas
Paso 4. Qué debilidades o vulnerabilidades tienen mis activos e identificar las medidas de seguridad para atajarlos
Paso 5. Evaluar el riesgo
Paso 6. Prescribir un tratamiento
La fórmula para calcular el riesgo es probabilidad multiplicada por el impacto. Un instrumento que sirve para medir el riesgo es la matriz de riesgos
Suscribirse a:
Entradas (Atom)
BIENVENIDA A MI BLOG
¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...
-
En esta tercera clase online dimos el tema 12, este como bien dice el título trataba de la fenomenología e investigación de delitos informá...
-
¡¡BIENVENIDOS A MI PRIMER POST!! He creado este blog para recoger/ hablar de las diferentes actividades que vamos a realizar en nuestra c...
-
En esta último clase, hemos terminado todos los temas, hemos acabado con el temario de la asignatura; con el tema 13. En él se tratan...