Entradas

Mostrando entradas de febrero, 2019

Diferencias entre el ISO/IEC 27002:2005 y el ISO/IEC 27002:2013

El ISO/IEC 27002 es un estándar para la seguridad de la información, que se utiliza para que aquellas personas que deseen implantar, iniciar o mantener sistemas de gestión para la seguridad de la información. El ISO/IEC 27002 de la versión del 2013 tiene los siguientes dominios:  políticas de seguridad Organización de la seguridad de la información  Seguridad de los recursos humanos  Gestión de los activos Control de accesos  Cifrado  Seguridad física y ambiental  Seguridad de las operaciones  Seguridad de las comunicaciones Adquisición de sistemas, desarrollo y mantenimiento  Relaciones con los proveedores  Gestión de incidencias que afectan a la seguridad de la información  Aspectos de seguridad de la información  Conformidad  Dentro de cada dominio están establecidos los objetivos de los distintos controles para la seguridad de la información. El numero total de controles es de 114.  Las diferen...

Medidas de control ISO 27002

El ISO 27002 es un estándar que se utiliza para la seguridad de la información y se publicó por la Organización Internacional de normalización y por la comisión electrotécnica internacional. El mas actual es el ISO 27002:2013 que posee 14 dominios, 35 objetivos de control y114 controles.  Dentro de este, la medida que mejor me parece para la aplicación del sistema de gestión es la gestión de los activos.  La principal fase dentro de la gestión de activos es realizar un inventario de los activos, por ejemplo un móvil, un ordenador, router, pen-drive, ordenador de escritorio... el siguiente proceso es saber que función desempeña cada activo y de que trata cada uno. En el caso de un ordenador portátil, se encarga de almacenar documentos, fotos, archivos ...  la siguiente fase es realizar un análisis de riesgos, es decir, las amenazas y vulnerabilidades de los activos. Como podría ser un ladrón, un fallo eléctrico, un malware...  Finalmente, establecer el m...

Planificación del sistema de gestión de seguridad

Imagen

Posibles amenazas de los activos

ACTIVOS  AMENAZAS  Baja  Medio baja  Medio alta  Alta  Cámaras de seguridad IP Que entre un padrón y las desactive.  Fallo eléctrico. Fallo de seguridad. Router  Que las contraseñas sean débiles y las roben. Que se convierta en un bots, pueden convertirse en dispositivos para atacar a otros.  Ordenador portátil  El móvil puede ser robado o perdido  Puede que haya sido afectado por un malware o un virus e incluso se podría dar el hacking y cracking. Teléfono móvil  El móvil puede ser robado o perdido.  Del mismo modo que puede pasar en el ordenador, puede ocurrir en el móvil. Este puede ser afectado por cualquier virus.   Impresora Fallo eléctrico Que no se haya apagado correctamente y se hayan quedado documentos en la bandeja de salida y que esos datos sean interceptados.  Telefono fijo...

Inventario de activos

              ACTIVOS     DESCRIPCIÓN DE LOS ACTIVOS  Cámaras de seguridad IP  Es un activo de información tangible.Son videocámaras diseñadas para enviar señales de vídeo o de audio a través de Internet, desde un explorador o desde una red local.  Además sirven para grabar imágenes o secuencias de manera que se pueda comprobar algo o se pueda grabar lo sucedido.  Router Es un activo de información tangible. Es un dispositivo que da conexión a nivel de red. Su función es enviar datos de un red a otra y gracias a el podemos obtener información por medio de la conexión a internet.  Portátil  Es un activo de información tangible. Son dispositivos informáticos y son capaces de realizar mayor tareas que los ordenadores de escritori. Además poseen mayor capacidad de almacenamiento que los móviles.  Teléfono móvil  Es un activo de información tangible. Permite e...

Política de seguridad de una familia.

En mi hogar, se establecerían una serie de políticas de seguridad que estarían determinadas por una serie de normas que se han de cumplir, en el caso de incumplirse se impondría una sanción determinada por mis padres, que en este caso serían como la alta dirección. Esta política de seguridad debe estar formada por la confidencialidad, para que solo podamos acceder los que vivimos en la casa, por la integridad ,que sea completa y la disponibilidad, que puedan acceder todos los miembros autorizados.  En general, mis padres han establecido una serie de políticas generales para dentro de la casa como establecer las mismas contraseñas para todos los dispositivos, exceptuando el Wi-fi; el ordenador deberá estar situado para toda la familia en un lugar para todos. Además, establecen una serie de horarios para el uso de internet o del ordenador. Para mantener una mayor seguridad en la familia lo principal es establecer alarmas o cámaras de seguridad en la vivienda, ya que graci...

Código binario

Imagen
El código binario es un sistema numérico usado para representar textos, sistemas o cifras numéricas.  Todos los ordenadores utilizan este código. Por tanto, el código binario es un conjunto de 1 y 0 , que esta representado por bases de la cifra 2.  Cada cifra numérica se representa con un bit, el numero 1 significa abierto y el numero 0 cerrado.     La forma de sacar el numero decimal es ir dividiendo entre dos las cifras, de esta forma cualquier numero que este dividido entre 2 tendrá de resto 0 y 1. Por ejemplo en e caso del numero 8:  En el caso del numero 8 se dividiría entre 2 y daria de resto 0 y de cociente 4, se sigue dividiendo hasta que el consciente no se puede divir mas entre 2 y el código binario se lee de izquierda a derecha. De tal forma que, el código binario de 8 seria 1000 Por tanto, en el resto de los demas serian:  El numero 8 en código binario es 1000 El numero 20 en código binario es 10100  El dia de mi cump...

Modelo de seguridad CIA

Imagen
Para establecer un sistema seguro y para proteger la información, se establece el modelo de seguridad CIA. Las siglas CIA hacen referencia a tres conceptos: confidencialidad, integridad y disponibilidad. Este modelo de seguridad establece que sin estos elementos el sistema no es del todo seguro y si falla cualquiera de estos se puede producir una vulnerabilidad de os elementos.  La confidencialidad es la garantía de dar una información al sistema que no pueda ser accedido por personas no autorizadas, es decir, que se encarga de impedir que la información se divulgue entre personas que no estén autorizadas. La integridad se encarga de que la información en ese sistema sea correcta y no pueda ser modificada por alguien que no este autorizado. Para que esto sea correcto se debe proteger la información para que no pueda ser modificada y para ello el método mas correcto es establecer una contraseña.  La disponibilidad consiste en que la información y los recursos estén d...

Presentación de la asignatura

Me llamo Laura Mateos y soy estudiante del Grado en Criminología de la Universidad Rey Juan Carlos en el campus de Alcorcón.  En este Grado se imparte la asignatura de Informática aplicada a la Criminología, esta asignatura esta expresamente orientada a la Criminología.Al comenzar dimos conceptos básicos como el software y el hardware o las partes de un ordenador. Sin embargo, los siguientes temas estan todos relacionados con la Criminología. De tal forma que algunos de los objetivos que se imparten son saber las políticas de seguridad, el peligro de las redes sociales, medidas de seguridad, políticas de seguridad y los delitos en la red entre otros temas.  Mis expectativas en esta asignatura son bastante buenas, ya que son temas que mas adelante serán de una gran utilidad y para nuestro propio uso en nuestras vidas cotidianas, como por ejemplo la seguridad ante las redes sociales. Me parece una asignatura bastante útil ya que lo único que sabía hacer era programació...