En esta página voy a recoger las diferentes prácticas que vamos a realizar de los diferentes temas que estamos dando.
TEMA 4
ACTIVIDAD 1.
Vamos a crear una cuenta de correo electrónico, observando que la información es estrictamente obligatoria y cual es adicional. Valoraremos el principio de la necesidad de conocer que tiene el proveedor de servicios de correo a la hora de proporcionar nuestros datos personales. No queremos dar el número de teléfono para crear nuestra cuenta de correo, por lo que si un proveedor nos lo pide, lo intentaremos con otro. La cuenta que creemos deberá tener el prefijo urjc.informatica.” o "urjc-informatica-".
Para realizar dicho ejercicio que he elegido el proveedor proton, el cual para la suscripción no era necesario dar el número de teléfono, era más que suficiente con otro correo para tener tu cuenta más protegida.
El correo que cree fue el siguiente: urjc.informatica.esther@protonmail.com
ACTIVIDAD 2.
En esta actividad vamos a conocer una herramienta muy utilizada y sobre la que apoyaremos otras actividades a lo largo del curso. Vamos a crear un Blog. Se puede elegir un proveedor según preferencias, como por ejemplo Blogger.com o Blogspot.es. Seguir los pasos que se indican en "Crear Blog".
Esta actividad ya la realicé en su momento y puede verse en el contenido de la clase número 4, en el cual recojo el proceso que seguí.
ACTIVIDAD 3.
Crear un primer post, explicando de forma personal de qué va esta asignatura, donde se imparte y que expectativas tienes.
Esta actividad está recogida en la entrada de bienvenida a mi blog.
ACTIVIDAD 4.
Crear un segundo post, explicando el Modelo de Seguridad CIA, añadiendo un contenido de imagen y multimedia (vídeo) que se puede elegir de las múltiples opciones de youtube.com.
Este ejercicio está recogido en la entrada del tema 4, y a su vez está en la página del contenido de la clase 5.
ACTIVIDAD 5.
En esta actividad vamos a conocer un poco mejor cómo es la información en el mundo digital. Así, es fundamental comprender cómo se codifica un número en binario. La estrategia artesanal consiste en ir dividiendo por 2. Cualquier división cuyo divisor sea 2, siempre tendrá dos posibles restos: 0 ó 1 en el resto.
Resuelve los siguientes números para obtener su binario:
*El número 8: 1000
*El número 20: 0010.0000
*El día de mi nacimiento: 0101
*El número 126: 0001.0010.0110
*El número de mi DNI: 0101.0010.1001.0000.1001.0000.1000.0011
Explica brevemente en tu blog qué te parece esto de codificar en binario, en qué consiste y cómo se calcula.
Considero que es un método el cual sirve para descifrar ciertos códigos y me parece que es un método muy útil en cuanto a los ordenadores. Codificar en binario consiste en permite entender y diseñar sistemas electrónicos digitales, y se calcula como pone en el enunciado de esta actividad dividiendo el número (que quieras pasar a binario) por 2 y coges el resto, que siempre tendrá la posibilidad de dos restos: 0 o 1.
TEMA 5
ACTIVIDAD 1.
Redacta vuestra primera política de seguridad y recoge las conclusiones y vuestra impresión personal sobre la necesidad de una política de seguridad en vuestro domicilio. ¿Quién ejercerá de alta dirección? ¿Qué consecuencias tendrá el incumplimiento de la política?
Una política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Voy a redactar una política de seguridad de mi propia casa. El alcance que tienen es realmente nulo. Los peligros a los que puede hacer frente son los típicos a los que cualquier usuario que disponga de ordenadores u otros dispositivos pueda estar expuesto, por ejemplo, están expuestos a los software maliciosos, suplantación de identidad, pharming... La persona que dispone de dicho dispositivo se tiene que comprometer para contratar servicios para evitar dichas modalidades delictivas informáticas. Una vez que tengas dichos servicios (antivirus, cortafuegos o firewall, contraseñas...) tendrás que mantenerlos activos y además cada año deberás actualizar dichos servicios.
Quien deberá ejercer la alta dirección de la política de seguridad será la persona interesada en dicha seguridad informática. Las posibles consecuencias que tendrá el incumplimiento de la política serán que los ordenadores u otros dispositivos electrónicos pueden infectarse a través de las modalidades delictivas informáticas mencionadas anteriormente.
ACTIVIDAD 2.
Haz un inventario en un documento ofimático de los activos y una descripción de los mismos. Haz una entrada en el Blogs sobre el estudio de lo activos y de que tipo son.
El inventario de activos conforma el primer elemento de la cadena en un sistema de gestión de la seguridad de un sistema. Un inventario de activos se define como una lista de todos aquellos recursos (físicos, software, documentos, servicios, personas, instalaciones, etc.) que tengan valor para la organización y necesiten por tanto ser protegidos de potenciales riesgos.
Como bien se recoge en la definición algunos de activos son:
*Recursos físicos: que son los servidores, equipamientos de mano, equipos de climatización...Activos físicos.
*Datos: bases de datos, documentación (manuales de usuarios, normativas, contratos, etc). Son activos de información.
*Aplicaciones/ software: Sistemas SCADA, herramientas de desarrollo de HMI, aplicativos desarrollados, sistemas operativos, firmware de dispositivos, etc. Son activos de servicios.
*Personas: En esta categoría se encuentra tanto la plantilla propia de la organización como el personal subcontratado, personal de mantenimiento y, en general, todos aquellos que tengan acceso de una manera u otra a la industria. Activos físicos.
*Instalaciones: Lugares en los que se alojan los sistemas relevantes del sistema (oficinas, edificios, instalaciones eléctricas, vehículos, etc.). Activos físicos.
*Hardware industrial: Equipos físicos necesarios para desarrollar la labor industrial (terminales remotas, PLC, IED, PC, servidores, dispositivos móviles o de mano, etc.) Activos físicos.
*Red: Dispositivos de conectividad de redes (routers, switches, concentradores, pasarelas, etc.) Activos de servicios.
*Tecnología: Otros equipos necesarios para gestionar las personas y el negocio de la empresa (servidores, equipos de usuario, teléfonos, impresoras, routers, cableado, etc.) Activos físicos.
ACTIVIDAD 3.
Sobre cada activo identificado, vamos a valorar las posibles amenazas que podrían darse de forma intuitiva. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda indicará el daño que estimáis que puede ocasionar la perdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo.
ACTIVIDAD 4.
Vamos a planificar. Una herramienta, de las múltiples que hay, son los diagramas de tiempo basados en Gantt. Como tarea inicial, investigar por Internet diferentes opciones de software de escritorio y online. A continuación, utilizar una herramienta online como https://www.canva.com , donde debemos registrarnos y obtener una planificación para el sistema de gestión de la seguridad de nuestra casa.
En cuanto a los software de escritorio hay que destacar los siguientes:
*Apple remote desktop es una buena opción para el soporte de escritorio, entre sus numerosas características hay que destacar es que permite automatizar las tareas habituales.
*Microsoft remote desktop es un software de escritorio remoto totalmente gratuito y puedes acceder a él a través de la tienda de Microsoft.
*Chrome remote desktop es una herramienta que ofrece acceso libre remoto a través de la web mediante una conexión segura.
En cuanto a los software online existen los siguientes:
*Aplicaciones.
*Páginas web.
En cuanto a la otra parte del ejercicio aquí está:
ACTIVIDAD 5.
Tomar un catálogo de medidas de control de la ISO 27002 (ejemplo, http://www.iso27000.es/download/ControlesISO27002-2013.pdf) y seleccionar una que pudiera ser de aplicación al caso del sistema de gestión (preferentemente diferente del resto de tus compañeros o según indique el profesor). Investigar y explicar cómo podría ser aplicado. Publicar una entrada en el blog.
Acciones para atender los riesgos y las oportunidades, es decir, saber cuales son los posibles riesgos que se pueden producir y así poder acceder a posibles soluciones y preparar nuestros ordenadores u otros dispositivos ante futuras amenazas y también nos sirve esta medida para saber en que cosas nuestro ordenador es fuerte frente a posibles modalidades delictivas y amenazas.
TEMA 6ACTIVIDAD 3.
Sobre cada activo identificado, vamos a valorar las posibles amenazas que podrían darse de forma intuitiva. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda indicará el daño que estimáis que puede ocasionar la perdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo.
ACTIVIDAD 4.
Vamos a planificar. Una herramienta, de las múltiples que hay, son los diagramas de tiempo basados en Gantt. Como tarea inicial, investigar por Internet diferentes opciones de software de escritorio y online. A continuación, utilizar una herramienta online como https://www.canva.com , donde debemos registrarnos y obtener una planificación para el sistema de gestión de la seguridad de nuestra casa.
En cuanto a los software de escritorio hay que destacar los siguientes:
*Apple remote desktop es una buena opción para el soporte de escritorio, entre sus numerosas características hay que destacar es que permite automatizar las tareas habituales.
*Microsoft remote desktop es un software de escritorio remoto totalmente gratuito y puedes acceder a él a través de la tienda de Microsoft.
*Chrome remote desktop es una herramienta que ofrece acceso libre remoto a través de la web mediante una conexión segura.
En cuanto a los software online existen los siguientes:
*Aplicaciones.
*Páginas web.
En cuanto a la otra parte del ejercicio aquí está:
ACTIVIDAD 5.
Tomar un catálogo de medidas de control de la ISO 27002 (ejemplo, http://www.iso27000.es/download/ControlesISO27002-2013.pdf) y seleccionar una que pudiera ser de aplicación al caso del sistema de gestión (preferentemente diferente del resto de tus compañeros o según indique el profesor). Investigar y explicar cómo podría ser aplicado. Publicar una entrada en el blog.
Acciones para atender los riesgos y las oportunidades, es decir, saber cuales son los posibles riesgos que se pueden producir y así poder acceder a posibles soluciones y preparar nuestros ordenadores u otros dispositivos ante futuras amenazas y también nos sirve esta medida para saber en que cosas nuestro ordenador es fuerte frente a posibles modalidades delictivas y amenazas.
ACTIVIDAD 1.
En estas actividades vamos a conocer más en detalle la norma ISO/IEC 27002. Específicamente en esta primera tarea, vamos a investigar sobre cuales son y cuántas medidas de seguridad define la norma, qué diferencia hay entre la versión de 2005 y la versión de 2013, denotado como ISO/IEC 27002:2005 e ISO/IEC 27002:2013, respectivamente. Comentar en un post en vuestro blog la diferencia.
La versión de 2013 recoge los siguientes dominios (medidas): políticas de seguridad, organización de la seguridad de la información, seguridad de los recursos humanos, gestión de los activos, control de accesos, cifrado, seguridad física y ambiental, seguridad de las operaciones: procedimientos y responsabilidades, seguridad de las comunicaciones: gestión de la seguridad de la red, adquisición de sistemas, desarrollo y mantenimiento: requisitos de seguridad de los sistemas de de información, relaciones con los proveedores: seguridad de la información en las relaciones con los proveedores, gestión de incidencias que afectan a la seguridad de la información, aspectos de seguridad de la información para la gestión de la continuidad del negocio y conformidad.
Las diferencias entre la versión de 2005 y la versión de 2013 son: la mayor diferencia es su estructura; la versión de 2005 tenía 11 secciones principales mientras que la versión nueva tiene 14 (tiene 3 secciones más que la versión anterior y también tiene varias subsecciones más.) Otra de las diferencias se encuentra en la terminología, que ha sufrido varios cambios, como los siguientes: privilegios se han convertido en los derechos de acceso privilegiado, la palabra contraseñas ha sido en gran parte reemplazado por la frase secreta información de autentificación, los usuarios de terceros ahora se conocen como externos partido usuarios, el verbo cheque ha sido reemplazado por verificar, código malicioso ahora es malware, los registros de auditoria ahora son registros de eventos, las transacciones en línea ahora se conocen como transacciones de servicios de aplicaciones, etc...
ACTIVIDAD 2 Y 4.
Basado en la norma ISO/IEC 27002:2013, se debe de hacer una hoja de cálculo donde las filas representan cada uno de los dominios de seguridad de la 27002 y en las columnas se deben crear estas columnas: Ponderación (tipo porcentaje); Nivel de amenaza estimada cubierta (tipo entero; valor entre 0 y 10); Probabilidad acierto en la protección (tipo decimal, dos decimales, valor entre 0-1); y Riesgo cubierto de dominio (tipo decimal, dos decimales). Una vez confeccionada la hoja de cálculo, imaginar un valor para la amenaza y la probabilidad. El Riesgo de dominio será un valor calculado de multiplicar la amenaza y la probabilidad. Tomando el dominio de seguridad ligada a los recursos humanos, hacer una hoja de cálculo similar a la de la actividad 2, para valorar el riesgo estimado cubierto.
ACTIVIDAD 3.
Para cada dominio, investigar el número medidas de cada uno y preparar un esquema que lo represente por cantidades. Elegir un tipo de gráfica, como por ejemplo un diagrama por sectores (queso) o de barras, donde por cada dominio se visualice el número de medidas que tiene.
ACTIVIDAD 5.
Elegir otro dominio según considere el alumno, preferentemente diferente del resto de alumnos y estudiar las medidas concretas que define la norma. Investigar y explicar cómo podría ser aplicado haciendo una entrada en el blog.
Conjunto de políticas para la seguridad de la información y revisión de las políticas para la seguridad de la información, estás son las dos medidas de este dominio de políticas de seguridad. La Política de Seguridad de la empresa reconoce como activo estratégico y fundamental la información, por lo que debe ser utilizada y mantenida con las medidas de protección que, como activo de gran importancia, merece. Esas medidas pueden aplicarse para proteger todos los activos que se encuentren dentro de la organización.
TEMA 7
ACTIVIDAD 1.
En esta actividad vamos a tener ocasión de utilizar una herramienta muy útil que hemos tenido oportunidad de estudiar en este tema: la matriz de riesgos. Para ello, nos vamos a apoyar en la cortesía de una plataforma comercial que ofrece este recurso de forma gratuita y online.
Veamos: https://www.itmplatform.com/es/recursos/matriz-de-evaluacion-de-riesgos
Lo que estamos haciendo es una matriz de riesgo, con ella se establecen los riesgos que pueden ocurrir, y cuál es su impacto y la probabilidad de que ese riesgo ocurra.
ACTIVIDAD 2.
Una vez concluida la actividad 1, vamos a añadir 10 riesgos en nuestra matriz online. Para ello usaremos el botón “Añadir riesgo. Siguiendo el caso de nuestra organización de temas anteriores (Empresa Mi Casa), elegimos un nivel de riesgo y una probabilidad para cada uno de los diez items. ¿Cómo queda el diagrama de burbujas de la derecha? Comenta e ilustra tu blog con esta imagen (recuerda con un recorte estará estupendo) de tal manera que veremos los 10 riesgos de nuestra organización de forma gráfica.
Son 10 riesgos los cuales cada uno tienen impacto y probabilidad diferentes. Se reflejan como cada riesgo es diferente y cuyos impactos son diferentes y cuya probabilidad de que ocurran es distinta.
ACTIVIDAD 3.
La actividad siguiente vamos a trabajar con una hoja de Excel que vamos a usar como guía y plantilla, facilitada por INCIBE. Para ello, veamos: https://www.incibe.es/extfrontinteco/img/File/empresas/dosieres/plan_director_de_ seguridad/plan_director_de_seguridad__hoja_para_el_analisis_de_riesgos.xls Leemos las instrucciones y exploramos por la estructura de hojas, observando para que sirve cada hoja. Describir su utilidad, de nuevo, mediante un post en el blog.
En este plan director de seguridad se recogen algunas pautas para la seguridad de las organizaciones u empresas: en la primera hoja se recoge las instrucciones las cuales deben seguirse, también recoge un ejemplo de análisis, en la siguiente hoja se recogen varias tablas AR, en la siguiente hoja se recoge un catálogo de posibles amenazas, en la siguiente una lista de activos, en la siguiente un cruce de activos-amenazas y por último, se recoge el análisis de riesgo completo.
ACTIVIDAD 4.
Teniendo en cuenta los valores de la herramienta INCIBE de la actividad anterior, dibuja la matriz de riesgo. ¿Qué valores mínimo y máximo tendrían? Compártelo con tus seguidores a través de tu ya nutrido blog.
Según lo que se recoge en dicho plan los valores son dinámicos y podrán cambiar a medida que nuestra infraestructura evolucione. Pero en mi opinión considero que los valores mínimos deberían ser 1 y los máximo deberían ser 10. Y luego al multiplicar para obtener el riesgo el valor mínimo sería 4 y el valor máximo 100.
ACTIVIDAD 5.
Sobre la hoja INCIBE vamos a identificar cual podría ser nuestro riesgo aceptable, es decir, complementariamente cual podría ser nuestro riesgo residual. Elegir un valor entre 2 y 6, según queramos ser más o menos exigentes (o tengamos más o menos presupuesto para invertir en seguridad). Además, vamos a rellenar la hoja dedicada a “activos” (en rojo) con los activos de nuestra organización en nuestro caso de estudio. Compartir cómo te ha resultado esta actividad en tu Blog.
TEMA 8
ACTIVIDAD 1.
En esta primera actividad vamos a recuperar la herramienta facilitada por INCIBE. Para ello, veamos: https://www.incibe.es/extfrontinteco/img/File/empresas/dosieres/plan_director_de_ seguridad/plan_director_de_seguridad__hoja_para_el_analisis_de_riesgos.xls Vamos directamente a la hoja de catálogo de amenazas. ¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad).
Lo que tienen en común cada una de las amenazas es que todas afectan de una manera u otra a los dispositivos y todas y cada una de ellas tienen efectos negativos en los diferentes activos de las organizaciones.
Confidencialidad: fuga de información, corrupción de la información, introducción de falsa información, alteración de la información, destrucción de la información, interceptación de la información (escucha), degradación de los soportes de almacenamiento de la información, difusión software dañino, abuso de privilegios de acceso, acceso no autorizado, extorsión, robo.
Integridad: fuego, daños por agua, desastres naturales, robo.
Disponibilidad: corte del suministro eléctrico, condiciones inadecuadas de humedad o temperatura, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, desastres industriales, difusión software dañino, errores de mantenimiento y de actualización de aplicaciones/programas, caída del sistema por sobrecarga, pérdidas de equipo, indisponibilidad del personal, errores de los usuarios, errores del administrador, errores de configuración, denegación de servicio, ingeniería social.
ACTIVIDAD 2.
Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos (recordad la actividad 5 del tema 7 anterior donde añadimos los activos) en función de cada amenaza. En vuestro caso, ¿cuántas evaluaciones de amenazas tendréis que hacer? Estimando en un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza, ¿en cuanto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta? Compartir con vuestros compañeros.
En mi caso, según el ejercicio 5 del tema 7 en el cual recogí 7 activos con sus respectivas amenazas y el cálculo del riesgo, entonces tendría que hacer un excel, en el cual se recogerían los activos y las diferentes amenazas y las diferentes evaluaciones que deberían hacerse. En este caso considero que deberían hacerse también 3 evaluaciones, para tener así un mayor control de los activos y para saber que están protegidos de esas amenazas. En cuanto al tiempo, al realizarse de tres evaluaciones y al ser relativamente pocos los activos supongo que me llevaría unas semanas, ya que debería informarme bien de todas las amenazas y así poder realizar un análisis efectivo de los activos y las posibles amenazas y que ese estudio de cruce activo-amenaza sea útil para mí y lo pueda tener en cuenta.
ACTIVIDAD 3.
En el campo de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía. Veamos: https://technet.microsoft.com/es-es/security/bulletins.aspx
En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Explora para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último, investiga ¿para qué sirve el CVE?
Esta es la vulnerabilidad que he escogido: La omisión de verificación de archivos del servicio de seguridad de Cisco podría permitir la elevación de privilegios. Esta vulnerabilidad afecta al componente Host Scan incluido en Cisco AnyConnect VPN Client y el software Cisco AnyConnect Secure Mobility Client, existe en el sentido de que el Servicio de seguridad de Cisco maneja los mensajes para la manipulación de archivos. Si un usuario lo ejecuta como una cuenta estándar podría obtener ventajas (privilegios) y también ejecutar código arbitrario en el contexto de seguridad de la cuenta del sistema. Y el CVE que tiene es el siguiente: CVE-2013-1172
El CVE sirve para que los especialistas puedan coordinar sus esfuerzos para priorizar y solucionar los puntos más vulnerables y mejorar la seguridad de los sistemas informáticos.
ACTIVIDAD 4.
Para eso, véase al buscador de Security Focus en: https://www.securityfocus.com/vulnerabilities Comenta ¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a que usuarios afecta?
La información que aporta este buscador sobre las vulnerabilidades es la siguiente: ID Bugtraq, clase, CVE, remoto, local, cuando fue publicada y cuando ha sido actualizada, crédito y la vulnerabilidad. La última vulnerabilidad publicada fue esta: Complemento de enlace de credenciales de Jenkins CVE-2019-1010241 Vulnerabilidad de divulgación de información y afectará a los usuarios que estén en dicho servidor de automatización open source escrito en Java.
ACTIVIDAD 5.
Vamos a conocer uno de los portales españoles que informan de las ciberamenazas: https://www.ccn-cert.cni.es/ y particularmente su apartado sobre vulnerabilidades: https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades.html ¿En qué nivel de alerta de ciberamenazas está España?
Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad? Comparte las respuestas de las actividades en tu blog.
Se encuentra en un nivel alto de alerta de ciberamenazas. Las vulnerabilidades que pueden afectar al aula de informáticas de la Universidad pueden ser: fallos en los antivirus, colapso de las redes, fallos en Internet...
TEMA 9
ACTIVIDAD 1.
En esta primera actividad vamos a comprobar si un archivo del que se sospechemos su procedencia puede estar infectado con malware. Para ello, se va a hacer uso de un servicio online que permite verificar si un fichero es reconocido como un posible malware. https://www.virustotal.com/es/
Explica esta actividad y pon captura del resultado obtenido.
Lo primero que he hecho ha sido meterme en el sitio web que se menciona en el ejercicio, y seguidamente he copiado la url de INCIBE utilizado en la actividad 1 del tema anterior. Y los resultados han sido los siguientes, se ve que existe un archivo que es sospechoso:
ACTIVIDAD 2.
Puede comprobarse si el sistema está protegido mediante alguna solución de software antivirus. Los ordenadores del aula trabajan con Sistema Operativo Windows se puede comprobar su estado desde el “Centro de Actividades”.
Mi sistema está protegido mediante un antivirus, que muestro a continuación, he hallado dicha información a través del centro de actividades de Windows:
ACTIVIDAD 3.
En el campo de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía. Veamos: https://technet.microsoft.com/es-es/security/bulletins.aspx
Como bien recogí en otra actividad este sitio web nos da información de los últimos débiles que tienen los sistemas de la compañía Microsoft.
ACTIVIDAD 4 Y ACTIVIDAD 2 DEL TEMA 10.
Visitar la página de la Oficina de Seguridad del Internauta (OSI) del INCIBE en el
siguiente enlace https://www.osi.es/es/servicio-antibotnet ,
Seleccionamos la opción “Chequea tu Conexión”, aceptamos los acuerdos y
comprobamos si nuestra conexión está incluida en alguna botnet. Capturamos la pantalla
con la respuesta y la publicamos en un nuevo post en nuestro blog.
TEMA 11.
ACTIVIDAD 1: PRÁCTICA TESTIGO ONLINE "EGARANTE WEB".
El objetivo de esta práctica es certificar una evidencia digital para acompañar la denuncia, por un
delito contra el honor: calumnias e injurias, estos delitos son perseguidos a instancia de parte.
Un ciudadano en twitter es insultado, descalificado con comentarios vejatorios que atentan
gravemente contra imagen y dignidad. Con objeto de certificar estos contenidos vamos a utilizar
eGarante.
Lo primero será tener localizada la URL que vamos a denunciar, (a modo de ejemplo y simular la
práctica vamos a coger la URL de Twitter de la Policia Local de Alcorcón o la que el alumno quiera
para comprobar el funcionamiento del testigo online) Para ello accedemos a la URL garante: https://www.egarante.com/versiones-gratuitas-de-uso-personal-de-certificacion-de-correos-y-web/
El primer paso es acceder a la página señalada:
1. Enviar un correo electrónico a la dirección websigned@egarante.com.
2. En el asunto ponemos a la URL que vamos a certificar.
3. No se pone nada más ni el asunto ni en el cuerpo del mensaje.
Inmediatamente, recibí un correo con un archivo adjunto en el que se encuentra la siguiente información: Datos del dominio de la URL a certificar y una imagen con el contenido de la URL con el sello de tiempo.
ACTIVIDAD 2: PRÁCTICA TESTIGO ONLINE E-GMAIL
Abrimos un cliente de correo, por ejemplo el de la universidad, y ponemos como destinatario a
otra cuenta de correo que puede ser la de un compañero de clase u otra cuenta que tengamos en
gmail, hotmail, etc.
Añadiremos también como destinatario en el campo CC a mailsigned@egarante.com, pasado unos
segundos recibiremos en nuestro correo la certificación del correo.
Las instrucciones están en la siguiente URL
No hay comentarios:
Publicar un comentario