jueves, 18 de abril de 2019

Malware (Sesión 9)

MALWARE

Actividad 1.

Nuestro objetivo es saber si alguno de los archivos que poseemos en nuestro ordenador se ha infectado con algún tipo de malware. Para poder saber esto, vamos a usar el servicio online "VirusTotal" que nos proporciona la información sobre si el archivo está o no infectado  por Malware.



















Para este ejemplo he usado el temario de la Sesión 9 sobre Malware y el servicio online, tras analizarlo, establece que esta limpio de cualquier tipo de malware.

Actividad 2. 

Los ordenadores que tenemos en el aula de la Universidad también pueden comprobar la seguridad del ordenador utilizando otro método, trabajan con el Sistema Operativo Windows y desde el Centro de Actividades comprueban si nuestro sistema se encuentra seguro y protegido de ficheros con Malware.


Actividad 3.

https://technet.microsoft.com/eses/security/bulletins.aspx  es un enlace que nos conduce a el Boletín de Seguridad de Microsoft, en el que se pueden encontrar fuentes de información que nos muestran los problemas y defectos en el software que hay actualmente.



Actividad 4.

En la página de la Oficina de Seguridad del Internauta OSI del INCIBE (https://www.osi.es/es/servicio-antibotnet) podemos comprobar  si nuestra conexión está incluida en alguna red botnet.

*Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Una botnet es capaz propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

































Amenazas y vulnerabilidades (Sesión 8)

AMENAZAS Y VULNERABILIDADES

Actividad 1. Amenazas INCIBE

En la herramienta facilitada por INCIBE podemos encontrar, en la hoja "catálogo de amenazas", una serie de grupos de amenazas:

- Grupo 1: Fuego, Daños por agua y Desastres naturales.

- Grupo 2: Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información e interceptación de la información.

- Grupo 3: Corte del suministro eléctrico, Condiciones inadecuadas de temperatura o humedad, Fallo de servicios de comunicaciones, Interrupción de otros servicios y suministros esenciales, Desastres industriales.

- Grupo 4: Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal, Abuso de privilegios de acceso y Acceso no autorizado.

- Grupo 5: Errores de los usuarios, Errores del administrador, Errores de configuración.

- Grupo 6: Denegación de servicio, robo, Extorsión e Ingeniería social.


Todos estos grupos tienen en común que almacenan diversas amenazas que tendrán una determinada probabilidad de suceder y provocaran un determinado impacto a un determinado activo, pero todas son amenazas que pueden afectar a una organización.

Cada amenaza ataca a una dimensión de la seguridad diferente:

- Confidencialidad: Grupo 2 (Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información e interceptación de la información), Grupo 4 (Abuso de privilegios de acceso y Acceso no autorizado) y Grupo 6 (Robo, Extorsión).

- Integridad: Grupo 1 (Fuego, Daños por agua y Desastres naturales), Grupo 4 (Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal) y Grupo 5 (Errores de los usuarios, Errores del administrador, Errores de configuración).

- Disponibilidad: Grupo 1 (Fuego, Daños por agua y Desastres naturales), Grupo 2 (Fuga de información, introducción de falsa información, Alteración de la información, corrupción de la información, Destrucción de la información), Grupo 3 (Corte del suministro eléctrico, Condiciones inadecuadas de temperatura o humedad, Fallo de servicios de comunicaciones, Interrupción de otros servicios y suministros esenciales, Desastres industriales) y Grupo 4 (Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento / actualización de programas, Errores de mantenimiento / actualización de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal).


Actividad 2. Amenazas-activos

En la sesión anterior llamada "Definiciones y  metodologías de análisis de riesgos" elaboramos una matriz de riesgos para la cual tuvimos que hacer cruces amenazas-activos, con el fin de valorar las amenazas sobre cada uno de los activos definidos. Tuve que realizar una  evaluaciones de amenazas por cada activo y la actividad la realicé en un tiempo superior a una hora.


Actividad 3.Asesor de investigación de vulnerabilidad de Microsoft

MSVR13-005: Una vulnerabilidad en SumatraPDF Reader
podría permitir la ejecución remota de código. (16 de Abril de 2013).

Microsoft notificó el descubrimiento y remediación de una vulnerabilidad que afecta a SumatraPDF Reader versión 2.1.1 y versiones anteriores. Esta vulnerabilidad fue revelada al proveedor afectado, SumatraPDF.

La vulnerabilidad se produce después de la liberación en la forma en que SumatraPDF Reader disminuye un objeto en la memoria.Un atacante que aproveche esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual, tomar el control completo de un sistema afectado e instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

Microsoft Vulnerability Research informó de este problema y se coordinó con SumatraPDF para garantizar la solución del mismo. A la vulnerabilidad se le ha asignado la entrada, CVE-2013-2830, en la lista de vulnerabilidades y exposiciones comunes.

CVE (Common Vulnerabilities and Exposures) es una lista de vulnerabilidades de seguridad de la información públicamente conocidas. Es quizás el estándar más usado. Permite identificar cada vulnerabilidad, asignando a cada una un código de identificación único. Se conoce como identificador CVE (CVE-ID) y está formado por las siglas de este diccionario seguidas por el año en que es registrada la vulnerabilidad o exposición y un número arbitrario de cuatro dígitos. Estos tres elementos van separados por un guion resultando un identificador con el siguiente formato:





 Actividad 4. 

SecurityFocus

En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.
Desde >>Search all vulnerabilities accedemos a unas pestañas que nos permitirán ajustar nuestra búsqueda sobre un producto en concreto.

Security Focus nos proporciona detalles como la información del tipo de error, fecha de publicación, sistemas y software afectos.

La última vulnerabilidad publicada es: OpenSSH CVE-2018-20685 Vulnerabilidad de omisión de acceso, estableciendo que OpenSSH es propenso a una vulnerabilidad de omisión de acceso.
Un atacante puede explotar este problema  para evitar ciertas restricciones de seguridad y realizar acciones no autorizadas; Esto puede ayudar a lanzar más ataques y por lo tanto, la versión 7.9 de OpenSSH es vulnerable

*OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH.





Actividad 5.CCN–CERT


El Centro Criptológico Nacional, también conocido por su sigla CCN–CERT, es el organismo español, creado en 2006, encargado de contribuir a la ciberseguridad de la administración pública, los organismos públicos y empresas estratégicas del país. CCN-CERT depende directamente del Centro Criptológico Nacional, del que toma parte del nombre.


El Centro Criptológico Nacional proporciona una serie de niveles de alerta de ciberamenazas:



 y y establece que España se encuentra en un nivel de alerta MUY ALTO.


*El aula de informática de la Univeridad podría verse afectada por mas de 1000 vulnerabilidades si estuviese ligada a: Microsoft, Red Hat, Cisco, Oracle, Adobe, Suse, Debian, IBM, Apple, Symantec, Joomla, Moodle, Wordpress, Mozilla, Drupal, Juniper, VMWare, Amazon WS o F5.













miércoles, 17 de abril de 2019

Definiciones y  metodologías de análisis de riesgos (Sesión 7)

Definiciones y  metodologías de análisis de riesgos


Actividad 1 y 2.Matriz de Riesgos



Para elaborar la matriz de riesgos me he registrado en ITM Platform, para a continuación fijar una serie de riesgos básicos que creasen esta matriz de riesgos.





En esta segunda matriz de riesgos he añadido los riesgos que consideré importantes en mi tabla de activos de mi hogar en prácticas anteriores: software, correo electrónico, claves, copias de seguridad, activos físicos, activos humanos y servicios de red.
Al añadir estos riesgos podemos apreciar que ciertas burbujas se ven mas iluminadas, las cuales representan los riesgos añadidos sobre los activos de mi hogar.




Actividad 3. Herramienta INCIBE

Una vez abierta la hoja de Excel facilitada por INCIBE y habiendo leido las instrucciones y explorado por la estructura de hojas, observamos que hay seis hojas y que cada una aporta una utilidad diferente:

- La hoja "Ejemplo de análisis" nos facilita un ejemplo de análisis de riesgos para usarlo como referencia para nuestras prácticas.
- La hoja "Tablas AR" nos aporta una serie de tablas para estimar la probabilidad y el impacto atendiendo a una escala de tres valores: Bajo, Medio y Alto.
- La hoja "Catálogo amenazas" aporta tablas que reflejan los posibles riesgos a tener en cuenta en un análisis de riesgos.
- La hoja "Activos" proporciona una lista con los activos definidos para cada uno de los modelos propuestos (modelo A, B y C)
- La hoja "Creces activo-amenaza" recoge un conjunto de amenazas específicas que afectan a los activos de los modelos.
- La hoja "Análisis de riesgos" proporciona una plantilla para realizar el análisis de riesgo.







Actividad 4. Análisis de riesgos INCIBE















































































































































































































Teniendo en cuenta la tabla de valores, el valor mas bajo que hemos registrado en nuestra matriz de riesgos es 1 y el mas alto es 9.






































domingo, 10 de febrero de 2019

ISO/IEC 27002 (Sesión 6)


 ISO/IEC 27002. 

Actividad 1.

En 1995, las organizaciones internacionales ISO (The International Organization for Standardization) e IEC (International Electrotechnical Commission) dieron origen a un grupo de normas que consolidan las directrices relacionadas al alcance de la Seguridad de la Información, siendo representada por la serie 27000.

En este grupo se encuentra la ISO/IEC 27002 (anteriormente denominada estándar 17799:2005), norma internacional que establece el código de mejores prácticas para apoyar la implantación del Sistema de Gestión de Seguridad de la Información (SGSI) en las organizaciones.

El principal objetivo de la ISO 27002 es establecer directrices y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.

Diferencias entre el antiguo estándar (ISO IEC 27002 2005) y el nuevo (ISO IEC 27002 2013):

         I.          La estructura:
ISO IEC 27002 2005 tenía 11 secciones principales mientras que ISO IEC 27002 2013 ahora tiene 14 (Las secciones discuten criptografía, seguridad de las comunicaciones y relaciones con proveedores).
A pesar de que el nuevo estándar tiene tres secciones más, es más corto y más centrado que el viejo, ya que el antiguo estandarte tenía 106 páginas de contenido, y el nuevo solo tiene 78.

       II.          ISO IEC 27002 2013 también tiene varias subsecciones nuevas (en ellas se discuten la seguridad de la gestión de proyectos, activo manejo, instalación de software, desarrollo seguro, principios de ingeniería de sistemas seguros, seguros entornos de desarrollo, pruebas de seguridad del sistema, seguridad del proveedor, la evaluación de Eventos de seguridad, planificación, implementación y verificación).

Además, la mayoría de las secciones se han reescrito, al menos en cuanto a extensión, y algunas secciones se han dividido o movido a otra secciones (Por ejemplo, la antigua sección 14 sobre continuidad de negocio ha sido completamente reelaborada).

      III.          También ha habido algunos cambios en la terminología:
“Privilegios” se ha convertido en derechos de acceso privilegiados, la palabra “contraseñas” ha sido reemplazada por el secreto de la frase, los terceros usuarios ahora se conocen como usuarios externos, el código malicioso ahora es malware, los registros de auditoría ahora son registros de eventos etc.




Actividad 2. Tabla de Dominios de seguridad ISO
























*La ponderación hará referencia a la probabilidad de que no exista un riesgo.

Actividad 3. Numero de medidas de cada dominio ISO
(expresado por cantidades)

























Actividad 4. Dominio de seguridad ligada a los recursos humanos





















Actividad 5. Dominio 10: Cifrado
(Explicación breve)

El décimo dominio de la norma ISO trata el cifrado con el objetivo de utilizar sistemas y técnicas criptográficas para proteger la información relacionada con el análisis de riesgo que se haya ya efectuado, con el fin de asegurar una adecuada protección de su integridad y confidencialidad.

Para ello, tiene en cuenta dos aspectos:

- La necesidad de una política de uso de los controles criptográficos, ya que se debe desarrollar e implementar una política que regule el uso de controles criptográficos para la protección de la información.
- Una gestión de claves, ya que se debe desarrollar e implementar una política sobre el uso, la protección y el ciclo de vida de las claves criptográficas a través de todo su ciclo de vida.












miércoles, 6 de febrero de 2019

Gestión de la seguridad de la información en mi propio hogar (Sesión 5)

Gestión de la seguridad de la información en mi propio hogar

Actividad 1.  Política de seguridad

La Familia Álvarez Jiménez establece la siguiente política de seguridad que involucra a todo su domicilio, incluyendo agentes internos y externos que se conecten.

El objetivo de esta política es establecer unas pautas de seguridad informática para tenerlo todo bajo control y evitar riesgos. Esta política será apoyada e impulsada por el comité de dirección, es importante para nosotros seguir los principios de confidencialidad y seguridad.

El documento ha sido optimizado para la organización del domicilio ya que consideramos que documentos extremadamente complejos y extensos son innecesarios para los usuarios.

1.-Realizar respaldo de la información cada semana.
2.-No descargar música, películas u otras archivos no legales.
3.-No abrir documentos adjuntos ni hacer clic en mensajes no solicitados
4.-No visitar paginas web de contenido ilícito.
5.-No proporcionar datos personales a desconocidos por e-mail o teléfono.
6.-No utilizar la misma contraseña en diferentes páginas web o compartirlas.

*La alta dirección será ejercida tanto por mi como por mis padres.

El incumplimiento de la política conllevará una sanción económica de 5 euros por falta (los cuales se destinarán a un futuro viaje familiar).

Impresión personal sobre mantener políticas de seguridad en el hogar:
Considero que es importante fijar unas serie de normas básicas para proteger nuestra intimidad y nuestros datos de ataques o robos en la web, pero sin fijar normas excesivamente estrictas.


Actividad 2 y 3. Activos de mi casa y posibles riesgos:





























Actividad 4. Planificación para el sistema de gestión de la seguridad de mi casa:














































Modelo de Seguridad CIA (Actividad 4, Sesión 4)

Modelo de Seguridad CIA

El Modelo de Seguridad CIA o "Triángulo CIA" hace referencia a los tres principios o piedras angulares de los objetivos de seguridad de la información.
Prácticamente todas las prácticas en el marco llamado "Seguridad de la Información" están diseñados para proporcionar estos objetivos.



La confidencialidad se consigue asegurando que los objetos de un sistema solo pueden ser accedidos por elementos autorizados a ello; la integridad significa que los objetos de un sistema solo pueden ser modificados por elementos autorizados y la disponibilidad indica que los elementos del sistema tienen que permanecer accesibles a los elementos autorizados.


Video explicativo:

Informática Aplicada a la Criminología (Actividad 3, Sesión 4)

Informática Aplicada a la Criminología

La asignatura "Informática Aplicada a la Criminología" pertenece a la titulación de "Grado en Criminología" que estoy cursando en el Campus de Alcorcón de la URJC.

Esta asignatura está enmarcada dentro del Módulo de Conocimientos Básicos Comunes del plan de estudios universitarios en Criminología y organizativamente dentro del Área Informática del Departamento de Economía Financiera y Contabilidad e Idioma Moderno.

Como tal materia de formación básica, está diseñada para alumnos que cursan primer curso de carrera en el Grado de Criminología, con una dedicación de 6 ETCS.

El objetivo general de la asignatura es que el alumno adquiera los conceptos fundamentales necesarios para conocer y poner en práctica las tecnologías de la información y las comunicaciones para la gestión de la información en el contexto de las ciencias criminológicas, incluidos los ámbitos de la ciberseguridad y las ciencias forenses.


Personalmente, en esta asignatura,  tengo grandes expectativas tales como una buena formación y un gran aprendizaje.