Entradas

Mostrando entradas de abril, 2019

OFICINA DE SEGURIDAD DEL INTERNAUTA OSI. (9.4)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? En esta actividad voy a explicar como se puede averiguar si nuestra conexión está incluida en alguna botnet. Para ello debemos visitar la página de la Oficina de Seguridad del Internauta OSI,del INCIBE ( https://www.osi.es/es/servicio-antibotnet  ) Una vez abrimos el enlace, nos aparece una pantalla que nos ofrece dos opciones: "CONSULTA TU CÓDIGO" y "CHEQUEA TU CONEXIÓN". Debemos escoger la segunda. Nos aparecerea una ventana en la que debemos pinchar en el cuadrado para aceptar las condiciones de uso y privacidad y, después pinchamos en "CHEQUEAR MI CONEXIÓN".  El resultado saldrá automáticamente en la pantalla.  Esta actividad me ha parecido muy interesante, espero que a vosotros también. Un saludo bloggeros! Claudia Blanco Prego.

VIRUS TOTAL (9.1)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? Hoy voy a comentar la actividad que más me ha gustado de las que hemos hecho en el blog.  La actividad consiste en hacer un análisis para conocer un fichero del que desconfiamos y sospechamos que pueda ser víctima de un  malware. Para ello vamos a utilizar este servicio online: https://www.virustotal.com/es/ El proceso es muy sencillo:  Al abrir el enlace dado, aparece una pantalla que te permite escoger entre tres opciones para verificar que no tenga ningún malware. Se puede elegir la opción de "FILE" para analizar un documento o archivo descargado en el equipo, la opción de "URL" para pegar la URL de una web y explorarla o se puede escoger la opción de "SEARCH" y hacer el estudio de una URL, de una dirección IP, de un dominio o de un archivo HASH. En este caso, yo lo voy a hacer de un documento de mi equipo por lo que la opción que he escogido es "FILE", y después hay que hacer click en "CONFIRM UP...

MATRIZ DE RIESGOS (7.1 y 7.2)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? A continuación os explico como hacer una matriz de riesgos.  Yo he utilizado esta página para hacer la mía https://www.itmplatform.com/es/recursos/matriz-de-evaluacion-de-riesgos  La matriz tenía que quedar así:  Mi matriz es esta:  Para conseguir esta matriz he abierto el link anteriormente expuesto. Después, le he dado al botón de + para crear la matriz.  A continuación, he pulsado la opción de "Personalizar valores y umbrales" y en la ventana que me ha salido he añadido tres impacto más (valor 2, 3 y 4) y tres probabilidad más (valor 2,3,4). Además, he establecido que el verde fuese el color para el bajo y medio bajo impacto y probabilidad (valores de 1 al 6), que el color amarillo equivaliese al nivel medio ( valor 8 y 9) y que el color rojo representase el nivel de riesgo alto (valores superiores a 12).  Después, he añadido todos los riesgos que necesitaba, en este caso he necesitado 16. A cada impac...

CONTROL DE ACCESOS (6.5)

❀Hola❀ ¿Qué tal? ¿Cómo va todo? Hoy os voy a hablar de un dominio de la ISO 27002 que me parece muy interesante: el CONTROL DEL ACCESOS. Las empresas deben controlar, teniendo en cuenta los requisitos del negocio y la seguridad de la información, el acceso a la información, los recursos de procesamiento de la información y los procesos de negocio. El acceso a estos datos solo lo deben tener los usuarios autorizados y se debe prevenir el acceso no autorizado a los sistemas de información, para evitar daños a documentos y recursos de procesamiento de la información. Para impedir el acceso no autorizado al Sistema de Gestión de Seguridad de la Información según la norma ISO 27002 se deberán implantar procedimientos para controlar la asignación de derechos de acceso. Los procedimientos comprenden todas las etapas de ciclo de vida de los accesos de los usuarios de todos los niveles, desde el registro inicial de nuevos usuarios hasta la privación final de los derecho...

SEGURIDAD DE LOS RECURSOS HUMANOS (6.4)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? Hace ya un tiempo que os hablo de la ISO 27002 y de sus dominios. Hoy vamos a profundizar en el dominio ligado a los RRHH. El objetivo de dicho dominio es educar e informar al personal desde su ingreso y a lo largo de su estancia en la empresa sobre su situación de actividad, las medidas de seguridad que le incumben y sobre las expectativas que se tiene en materias de seguridad y confidencialidad. Además, es necesario que se explique y comunique al personal las responsabilidades en materia de seguridad y se debe incluir en los acuerdos al firmar y verificar el contrato. También, se debe asegurar que los empleados conocen y entienden las amenazas e incumbencias en materia de seguridad y la información y puedan respaldar la Política de Seguridad de la organización. El área de Recursos Humanos es responsable de describir a los empleados todo lo relativo a la seguridad de la información. ¡Espero que os haya gustado esta entrada de un tema tan ...

GRÁFICAS DE LA ISO 27002. (6.2 y 6.3)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? Hoy os voy a volver a hablar de la ISO 27002. Un saludo bloggeros! 💋 Claudia Blanco Prego.

ISO27002:2005 VS ISO27002:2013. (6.1)

Imagen
❀Hola❀ ¿Qué tal? ¿Cómo va todo? En entradas pasadas os hablé de la norma ISO 27002, hoy vamos a conocer mejor dicha norma. Espero que os interese! La norma ISO/IEC 27002 es un estándar para la seguridad de la información. La norma está publicada por la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional.  La ISO 27002 cubre a todo tipo de organizaciones sin tener en cuenta su tamaño, norma o tipo. El principal objetivo de la ISO 27002 es establecer directrices y principios generales para implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. La norma cuenta con 14 capítulos y con la recomendación de 114 controles de seguridad. A continuación os expongo los catorce capítulos: 1. Políticas de seguridad:  refleja la importancia de un conjunto de políticas para la seguridad de la información. 2. Organización de la Seguridad de la Información : se trata de la organización interna para tene...

ISO 27002 (5.5)

❀Hola ❀ ¿Qué tal? ¿Cómo va todo?  Hoy vengo a hablaros de la ISO 27002. Es algo bastante guay que seguro que os interesa. Os animo a que leáis esta entrada. ¡Espero que os guste! La norma ISO 27002 es un estándar para la seguridad de la información. Esta norma recomienda las mejores prácticas en la gestión de la seguridad de la información. Entre las muchas prácticas que incluye, se puede destacar el contacto con las autoridades, las copias de seguridad, la manipulación de activos, etc. Yo hoy os voy a hablar de la importancia del MANTENIMIENTO DE LOS EQUIPOS. Los planes y las acciones de mantenimiento sirven para mantener un adecuado funcionamiento de las máquinas y los equipos utilizados en la fábrica. El mantenimiento de los equipos e instalaciones es algo fundamental para asegurar la producción y la calidad de la empresa, además de para mantener la funcionalidad de las máquinas y aumentar su tiempo de vida. Por lo tanto, el mantenimiento de los equipos puede...

PLANIFICACIÓN CON DIAGRAMA GANTT (5.4)

Imagen
❀Hola ❀ ¿Qué tal? ¿Cómo va todo? Hace ya unas entradas que os hablo de la seguridad. Bien, hoy os traigo una especie de planning  para poner en marcha la política de seguridad que hayáis elegido. A mi me cuesta mucho organizarme, así que siempre estoy haciéndome tablas y diagramas que me ayudan a ser más ordenada. ¡Espero que os ayude! Un saludo bloggeros!  Claudia Blanco Prego. 

TABLA DE ACTIVOS ( 5.2 y 5.3)

Imagen
❀Hola ❀ ¿Qué tal? ¿Cómo va todo? En entradas anteriores os he hablado de lo importante que es la seguridad de los activos del hogar, de una empresa, etc. Todos los activos deben ser protegidos y cuidados. Los activos se pueden clasificar en:  - Activos humanos: personas que forman parte de la organización.  - Activos físicos: objetos o bienes que forman parte de la organización.  - Activos de servicios: recursos y capacidades.  -Activos informáticos: recursos hardware y software que forman parte de la organización. En esta entrada voy a juntar dos actividades. Os muestro un inventario de los activos de mi casa y el riesgo que corren en caso de ataque.  ACTIVOS HUMANOS ACTIVO DESCRIPCIÓN RIESGO MI FAMILIA Los humanos que vivimos en mi casa y, aunque no es humano, incluyo al perro en este apartado. MUY ALTO. En caso de ataque al hogar, los activos humanos se verán dañados tanto si son atacados directamente como si el a...

CÓDIGO BINARIO (4.5)

Imagen
❀Hola ❀ ¿Qué tal? ¿Cómo va todo? Os hago una pregunta:¿alguna vez habéis visto en películas o series que el contenido de los ordenadores realmente son un montón de series de números (0 y 1)? Muy bien, os presento el código binario.  El código binario es el sistema de codificación que usan los ordenadores para representar textos. En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos; estos métodos pueden ser de ancho fijjo o ancho variable. En resumen, un archivo digital no es más que un puñado enorme de 0 y 1 que el ordenador convierte o traduce para que lo podamos entender.  Para convertir en binario hay que ir dividiendo por 2. Fácil y sencillo, ¿verdad?.  Espero que os haya parecido interesante esta entrada! Un saludo bloggeros! Claudia Blanco Prego. 

POLÍTICA DE SEGURIDAD DEL HOGAR (5.1)

❀Hola ❀ ¿Qué tal? ¿Cómo va todo? Cada vez se conocen más casos de robos o atracos a hogares  tanto en barrios, como en pueblos y zonas céntricas de las ciudades. Es por esto que hoy os traigo mi propia: POLÍTICA DE SEGURIDAD DEL HOGAR En este apartado se tratará la seguridad del hogar en su conjunto. Lo principal para asegurar una casa es tener siempre la llave echada, tanto cuando hay gente en casa como cuando no. En muchas ocasiones, cuando salimos de casa pero vamos a volver en un periodo de tiempo corto, olvidamos la importancia de cerrar con llave. Las puertas que no estén bien cerradas son muy fáciles de abrir y los delincuentes conocen todo tipo de técnicas para abrir las puertas que no lleven una llave echada. También es muy útil y aconsejable aumentar la seguridad de la puerta de entrada a la casa. Lo recomendable sería tener una puerta blindada con dos puntos de cierre y tratar de no tener huecos que se puedan aprovechar para hacer palanca y forzar la pue...