Entradas

INDICE (importante leer)

❀Hola❀ ¿Qué tal? ¿Cómo va todo? He tenido algunos problemillas con ciertas prácticas y se han subido descolocadas. Por ello, expongo aquí un índice con el orden en el que aparecen mis prácticas en el blog.  8.5 8.4 8.3 8.2 7.5 8.1 7.4 7.3 9.4 9.1 7.1 y 7.2 6.5 6.4 6.2 y 6.3 6.1 5.5 5.4 5.2 y 5.3 4.5 5.1 4.4 Presentación.  Un saludo! Claudia Blanco Prego

CNN (8.5)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? En esta práctica os voy a hablar de las amenazas y vulnerabilidades que expone el CNN, en concreto de las que amenazan a España. El CNN clasifica los niveles de amenaza en: Según el CNN, España está dentro del nivel "MUY ALTO".  En cuanto a los riesgos que pueden afectar a los ordenadores de la URJC, teniendo en cuenta que estos son Microsoft, según el CNN hay muchos riesgos que pueden atacarlos entre ellos:  ¡Espero que os haya interesado y gustado esta entrada! Un saludo bloggeros! Claudia Blanco Prego

SECURITY FOCUS (8.4)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? Siguiendo con la vulnerabilidad de la que os escribí en la entrada pasada (8.3), ahora voy a aprender más de ella a través del buscador Security Focus. Para ello, voy a abrir este enlace: https://www.securityfocus.com/vulnerabilities  En el buscador, he puesto  CVE-2018-8421 y esta es la información que me ha aparecido de esa vulnerabilidad:  En el apartado de información podemos ver la ID de Bugtraq, la clase, la CVE, si es remoto o local, cuándo se publicó, cuando se ha actualizado, su crédito y qué es vulnerable.  La fecha de publicación es el 11 de septiembre de 2018 y afecta a Microsoft.NET Framework 4.7.2, 4.7.1, 4.6.2, 4.6.1, 4.7, 4.6, 4.5.2, 3.5, 3.0 SP2 y 2.0 sp2.  ¡Espero que os haya interesado y gustado esta entrada! Un saludo bloggeros! Claudia Blanco Prego

BOLETÍN DE SEGURIDAD DE MICROSOFT (8.3)

❀Hola❀ ¿Qué tal? ¿Cómo va todo? El CVE (Common Vulnerabilities and Exposures) es una lista de información registrada sobre vulnerabilidades de seguridad conocidas, en la que cada referencia tiene un número de identificación. Por lo tanto, ofrece una nomenclatura común para el conocimiento público de este tipo de problemas. En el resumen mensual que he escogido explican que es probable que se produzca un error en el Rastreador de SharePoint cuando se instalan las revisiones de seguridad.net para enfrentarse a CVE-2018-8421. Al instalar la revisión, se produce un error y se muestran entradas erróneas. La principal solución es crear un archivo de configuración para mssdmmn.exe en el que tiene que aparecer un contenido concreto para garantizar que la solución está funcionando. De este modo, se resuelve el fallo de la búsqueda. En caso de seguir teniendo problemas, en este caso con los componentes, se debe modificar Machine.config para solventarlo. ¡Espero que os haya interesado...

HOJA CRUCE AMENAZAS-ACTIVOS (8.2)

❀Hola❀ ¿Qué tal? ¿Cómo va todo? Esta práctica está  muy relacionada con la práctica 7.5. En esa práctica relacioné ciertos activos con distintos tipos de amenazas y en esta práctica. Para ello necesite aproximadamente cincuenta minutos y lo que hice fue colocar cada tipo de amenaza (treinta y una en total) de forma que formasen las filas de una columna y puse seis activos formando las columnas de la tabla. Después, puse un valor para cada amenaza atacando a los distintos activos.  ¡Espero que os haya interesado y gustado esta entrada! Un saludo bloggeros! Claudia Blanco Prego

TABLA DE RIESGO (7.5)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? Para esta actividad, yo he decicido que mi riesgo aceptable es el 4 y sobre ese valor, he decidido el nivel de riesgo de los activos.  ¡Espero que os haya interesado y gustado esta entrada! Un saludo bloggeros! Claudia Blanco Prego

TIPOS DE AMENAZAS SEGÚN INCIBE (8.1)

❀Hola❀ ¿Qué tal? ¿Cómo va todo? Hoy voy a explicar un poco mejor la plantilla INCIBE. En concreto, voy a trabajar sobre la hoja " Catálogo de amenazas ". En la plantilla aparecen distintos grupos de amenazas y todas buscan lo mismo: atacar a los activos. Cada grupo de amenazas guarda cierta relación, a continuación os la expondré. Además, también voy a identificar cada amenaza con la dimensión de seguridad contra la que atenta. GRUPO 1. Amenazas relacionadas con desastres naturales:  Fuego: disponibilidad.  Daños por agua: disponibilidad. Desastres naturales: disponibilidad. GRUPO 2: Amenazas relacionadas con la alteración y modificación de la información.  Fuga de información: confidencialidad.  Introducción de falsa información: integridad.  Alteración de la información: integridad. Corrupción de la información: integridad y confidencialidad.  Destrucción de la información: integridad. Interceptación de la información: confidenciali...