lunes, 25 de febrero de 2019

Posibles amenazas de activos.

Sobre cada uno de los activos de la entrada anterior, vamos a analizar y evaluar las posibles amenazas que pueden sufrir y  a qué grado.
  • Obsolescencia programada: los equipos y aparatos tienen ya planificada y prevista cual será el fin de su vida útil. Se trata de una medida que utilizan los vendedores para asegurarse de que las personas seguirán comprando sus productos. Por ejemplo, si fabrican ordenadores que nunca dan errores ni fallos, no sería necesario el uso del servicio técnico, ni tener que renovar el equipo por el fallo derivado del tiempo.
  • Golpes: la mayoría de las ocasiones, el motivo por el que un dispositivo o equipo se estropea es por golpes o caídas que lo dañan de manera grave.
  • Robo: en este caso, es posible que se produzca tanto dentro de tu casa como en la calle, siendo estos últimos robos sencillos de realizar debido a que aprovechan despistes o aglomeraciones de gente y la rapidez para realizarlo sin dar señales, siendo difícil identificar, posteriormente, el culpable del acto.
  • Alta/ Baja tensión: cabe la posibilidad de que exista una bajada o un aumento de la tensión, y esto provoque que el dispositivo o el equipo no soporte la energía administrada y deje repentinamente de funcionar.
  • Hackeo: es posible que alguna persona sea víctima de el hackeo de alguien que quiera conseguir documentos, información, archivos o cuentas bancarias para su propio beneficio, sin la autorización de su dueño. 
  • Líquidos: una amenaza frecuente es la caída de agua o bebidas en los dispositivos o equipos pudiendo provocar un daño leve o grave, en función de la cantidad y del lugar en el que se produzca.
  • Virus: nuestros equipos y dispositivos pueden ser dañados por cualquier tipo de virus cuyo origen sea internet, un correo electrónico...etc.
  • El dispositivo se queda anticuado: es necesario actualizar los dispositivos para que sigan siendo funcionales, además de que en ocasiones, se ponen a la venta versiones mejoradas que hacen que nuestro equipo se quede obsoleto para las funciones que queremos realizar.
  • Incendio: es posible que se produzca un incendio en un momento determinado que pueda hacer que perdamos todos los dispositivos y equipos de nuestro hogar
En la siguiente tabla se graduará en nivel bajo, medio y alto el daño estimado que provocaría la pérdida del activo en cuestión, es decir, si ocurriera los riesgos anteriores.

*En la clasificación no se tendrán en cuenta los activos humanos.

Hacer click para ampliar imagen.


miércoles, 20 de febrero de 2019

Activos.


En relación a la entrada anterior, encontramos los siguientes activos que proteger en mi casa:




*Hacer click sobre la imágen para ampliar.





Política de seguridad.

Al igual que las empresas, los hogares deben seguir una política de seguridad para mantener a salvo su información y así poder actuar con total eficiencia.

Una política de seguridad es el conjunto de reglas, normas y protocolos de actuación que se encargan de velar por la seguridad de la informática de, en este caso, una casa.

En la actualidad existen muchas formas de atacar a nuestros dispositivos para conseguir información valiosa que pueda permitir que nos realicen estafas o conseguir algún tipo de beneficio. Debido al avance tecnológico en el que nos encontramos, es necesario controlar mucho más todos los aspectos relacionados con la tecnología para evitar problemas que pueden ser graves.

Primero debemos definir cuáles son los aspectos más importantes que deben estar bajo control y establecer cuáles son los mecanismos de seguirdad que vamos a implantar. Éstos se deben plantear en tres ámbitos diferentes de actuación:

  • Prevención: debemos utilizar buenos mecanismos de seguridad para evitar tener que solcuionar problemas.
  • Detección: en caso de que se produzca alguna amenaza, debemos saber cómo detectarla y realizar diagnósticos adecuados sobre los errores.
  • Actuación: debemos establecer protocolos de actuación que nos ayuden a solucionar cualquier amenaza (en el caso de que se produzca algun fallo en nuestro sistema informático) de la forma más rápida y efectiva posible.

Como ejemplo, voy a realizar la política de seguridad de mi casa.

La alta dirección la realizará mi padre y en caso de que no se cumpla con el protocolo de seguridad, habrá que establecer unas medidas para corregir esos errores y no dejar desprotegida nuestra información.

Nos basamos en:

-Utilizar contraseñas diferentes en todos nuestros dispositivos y no dejar ni a la vista ni en un lugar accesible éstas contraseñas.

-Cambiar la contraseña del WIFI de una manera regular para evitar que accedan a nuestra información.

-Instalaremos antivirus en todos los dispositivos y los mantendremos actualizados.

Como conclusión, afirmo que es imprescindible tener un buen sistema de seguridad para evitar cualquier tipo de robo, extracción o falsificación de nuestra información, así como la urilización de ésta como extorsión. Nuestra información es lo más importante que tenemos, en concreto, en los dispositivos de nuestros hogares tendemos a tener toda nuestra información, toda nuestra vida, y creo que nadie debería poder arrebatárnosla o utilizarla contra nosotros, para hacernos daño.

Fuente de información 1.

Fuente de información 2.





Código binario.

La utilidad de la codificación consiste en crear un único lenguaje que pueda ser utilizado por todo el mundo, es un lenguaje universal.

De esta forma, todo lo que nosotros introduzcamos en el ordenador, será convertido a un código de números formados por ceros y unos, convirtiéndolo en aquello que observamos en nuestra pantalla de, por ejemplo, nuestro ordenador.

Para convertir un número en código binario hay que dividir entre 2. De esta manera siempre se obtendrán dos posibles restos:


  • 0.
  • 1.

La codificación se utilizará de derecha  a izquierda.

A continuación se muestra un ejemplo de la codificación binaria:




Modelo de seguridad CIA.

El modelo C.I.A se utiliza para caracterizar la seguridad de la información desde los inicios dela computación.

La palabra C.I.A representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés. En España,por tanto, podría representarse con las iniciales CID. Se relacionan entre sí en forma de triángulo.



Los vértices del triángulo son las dimensiones básicas de la seguridad, y las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.



Debemos tener claro que un sistema es mucho más vulnerable de lo que pensamos, por eso, debemos tener en cuenta las causas de los riesgos y la posibilidad de que ocurran fallos. Una vez que interiorizamos esto, podremos tomar las medidas necesarias para conseguir un sistema menos vulnerable.

Confidencialidad: se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizados.

Integridad: se trata de cómo se mantienen intactos los datos libre de modificaciones o alteraciones por terceros, en caso de que se produzca una violación en la base de datos, sea por accidente o de forma intencionada, se pierde la integrdad. Por ello, la información debe protegerse para que solo la modifique una persona. Y una forma de proteger los datos es cifrando la información meidante un método de autenticidad como una contraseña o huella digital.

Disponibilidad: se trata de que la información se encuentre disponible cuando el usuario o sistema necesite realizar una consulta..

Fuente de información.



*En este video se incluyen conceptos que vamos a estudiar en temas posteriores.



viernes, 8 de febrero de 2019

¿Qué es la informática aplicada a la criminología?

La asignatura de informática en este grado se imparte en las aulas de informática del Aulario I en el campus de Alcorcón de la Universidad Rey Juan Carlos.

En ella, vamos a aprender los conceptos básicos de la informática, cómo proteger nuestro equipo de los ataques informáticos y así proteger además nuestra información y nuestros datos. Para ello, aprenderemos a distinguir las amenazas existentes.

Además, estudiaremos materia directamente relacionada con la criminología como son la delincuencia informática y la informática forense.

Mi expectativa acerca de la asignatura es aprender y descubrir la parte de la criminología más tecnológica, saber utilizarla y en un futuro, poder aplicarla.