*Hacer click sobre las imágenes para ampliarlas.
Informática URJCriminología
jueves, 2 de mayo de 2019
Entrada extra
Incluyo en el blog la actividad realizada sobre la captura de imágenes de un video por ser atractiva de realizar a la vez que sencilla. Lo que pedía el ejercicio era capturar las imágenes de una evidencia para poder presentarlo en el juicio como prueba, con la herramienta Forevid, el resultado es el siguiente:
OSI
Para esta actividad vamos a utilizar la Oficina de Seguridad del Internauta (OSI), del INCIBE, para comprobar si nuestra conexión está incluida en alguna botnet.
Para ello, entramos en la página y le damos a la opción "Chequea tu conexión" aceptando los acuerdos.
El resultado en mi caso es el siguiente:
Para ello, entramos en la página y le damos a la opción "Chequea tu conexión" aceptando los acuerdos.
El resultado en mi caso es el siguiente:
En definitiva, en este momento mi ordenador no pertenece a ninguna red botnet.
*Hacer click sobre las imágenes para aumentar su tamaño.
Procedencia de Malware
Para esta actividad vamos a utilizar la herramienta Virus Total que nos permite si un archivo del que sospechamos su procedencia, puede estar infectado con un malware.
Para ello subimos el fichero del que sospechamos y se comprobará su seguridad.
He escogido para la actividad uno de los temas impartidos en esta asignatura, lo subimos y tras unos segundos, nos proporcionará información que requerimos.
En este caso, nos informa de que el documento elegido no contiene ningún tipo de malware.
Boletín de Seguridad de Microsoft II
Esta entrada tiene como objetivo únicamente mostrar el Boletín de Seguridad de Microsoft utilizado para actividades anteriores, que nos permite conocer más acerca de las vulnerabilidades producidas.
Su visualización es la siguiente:
*Hacer click sobre la imagen para ampliarla.
Su visualización es la siguiente:
*Hacer click sobre la imagen para ampliarla.
Software antivirus
Con esta actividad comprobaremos si nuestro equipo está protegido mediante algún software antivirus. Para ello, consultaremos el centro de actividades de nuestro ordenador, que nos dará la información que necesitamos para saber si nuestro equipo está protegido.
Ciberamenazas en España
Para esta actividad utilizaremos la página web de CCN (Centro Criptológico Nacional) donde se encuentran las vulnerabilidades y amenazas que han tenido lugar.
El nivel de alerta de las ciberamenazas se clasifica de la siguiente manera:
*Hacer click sobre las imágenes para ampliar.
El nivel de alerta actual en España es bajo según INCIBE:
Por otro lado, las vulnerabilidades que pueden afectar al aula de informática de la URJC, dado que la mayoría de ordenadores son de Microsoft, hacemos una búsqueda de las vulnerabilidades que afectan a este sistema y obtenemos algunas algunas como son CCN-CERT-1710-21767 o CCN-CERT-1709-21363 entre muchas otras.
Vulnerabilidad CVE-2010-1823
Recurriremos al buscador Security Focus para profundizar en la vulnerabilidad elegida como se puede observar en la imagen siguiente:
En ella encontramos información sobre la clase, el ID de Bugtrag, que es remoto, su fecha de publicación, la fecha de actualización, ofreciéndonos además, diferentes pestañas:
La última vulnerabilidad publicada es la siguiente:
Suscribirse a:
Entradas (Atom)