Entradas

Mostrando entradas de abril, 2019

Testigos online

Imagen
Testigo egweb:   Testigo egmail 

Chequear nuestra conexión

Imagen
Esta página permite saber que nuestra conexión no esta relacionada con ninguna acción botnet. 

VirusTotal

Imagen
VirusTotal es una página que se utiliza para el análisis de documentos, archivos... mediante el uso de un antivirus.  Para realizar esta actividad he utilizado un documento de derecho civil, donde verifica que este no posee ningún antivirus.  

CCN

España se encuentra en un nivel de amenaza muy alto. las acciones requieren una acción por parte del estado inmediata, se requiere se una cooperación para establecer soluciones ante los daños provocados. Existe una alta probabilidad de infectar y de provocar daños a servidores y sistemas informáticos. Algunas de las vulnerabilidades que pueden afectar a la universidad son "Mozilla","Microsoft", "Apple","Blogger","Blogspot" y "Adobe".

Buscador Segurity Focus

Imagen
  El buscador Segurity Focus es un buscador que sirve para buscar las vulnerabilidades que afectan a los activos o sistemas. Ademas, presenta informacion sobre la seguridad informatica. Mi código de vulnerabilidad es: MS17-023. La última vulnerabilidad es: "Citrix XenServer Multiple Security"  fue publicada el 1 de Diciembre de 2017 pero fue actualizada el 12 de abril de 2019, pasando a ser la ultima actualizacion de Segurity Focus y es una actualización que se encarga de la Seguridad múltiple. 

CVE y las vulnerabilidades

Dentro del Boletín de Seguridad de Microsoft, he seleccionado Adobe Flash Player. Se trata de una actualización que resuelve todos los daños que se produzcan en el sistema o brechas de acceso no autorizado que sean utilizadas por ciberdelincuentes, por ejemplo. Esta actualización, permite al sistema ser un sistema completo y seguro. Por otro lado, CVE es una lista de entradas que posee un numero de identificación, una referencia pública y una descripción que comunica las vulnerabilidades. Esta lista es un sistema que permite detectar que una copia de una empresa es igual a la original electrónica. La CVE  posee primero las siglas de Common Vulnerabilities, seguido del año de registro y un numero de 4 cifras para cada vulnerabilidad.

Cruze Activo-Amenaza

En Incibe encontramos 31 amenazas y 14 activos, por lo que en total se podrían hacer en torno a 430 operaciones.  Dependiendo de las amenazas que poseemos y los activos que tengamos se realizaran las operaciones pertinentes. En mi caso seleccioné 7 activos y en cada activo 4 amenazas, por lo que en mi caso se realizarían 28 operaciones. Un estudio del valor de una amenaza se realiza en una hora o dos, esto es debido a que este tipo de estudio a pesar de que se realice en poco tiempo como hacemos nosotros, es un estudio complejo y minucioso que se debe realizar de manera detallada y con cuidado.

Catálogo de amenazas

El catálogo de amenazas de la herramienta de INCIBE se puede dividir en varias. Las amenazas que están en el cuadro azul, son las que afectan a los activos provocando un daño físico y por tanto, afectan a la integridad de nuestros activos. Las siguientes, afectan a la integridad y a la confidencialidad. Como podría ser la alteración o robo de información. Después, las del cuadro superior como por ejemplo, un fallo de eléctrico, debido a este fallo los activos que estén conectados pueden verse afectados o modificados y ademas su disponibilidad también puede verse afectada ya que al haber un fallo eléctrico puede afectar a su acceso. Ademas,  encontramos aquellas que afectan a la disponibilidad como seria el caso de un acceso no autorizado. Por otro lado, encontramos aquellas que afectan a la confidencialidad de los activos, ya que en algunos caso puede acceder cualquier persona. Y por ultimo, se encontrarían las amenazas como un robo o extorsión que afectan principalmente a a...

Tabla de activos basada en incibe

Imagen

Matriz de riesgos basada en INCIBE

Imagen
La matriz de riesgos de INCIBE establece los valores de probabilidad y los valores de impacto. En los valores de probabilidad se pueden dar tres casos: bajo, es decir, la probabilidad de que se produzca es baja. Media, es decir, la probabilidad de que ocurra es baja y por ultimo alta, es decir, que es muy probable que ocurra. En cuanto a los valores de impacto también serán: bajo, medio y alto. El bajo se refiere a un daño mínimo, el medio a un daño que tendrá alguna consecuencia y por último el alto que provocara muchas consecuencias. Esta imagen representa una matriz basada en Incibe:

Utilidad de las hojas de INCIBE

La herramienta ICIBE posee las siguientes 6 hojas: - "Ejemplo de análisis" que establece como realizar un análisis de riesgos, para ello establece un ejemplo para que cada uno pueda realizarlo basándose en el que proporcionan. -  "Tablas AR"que al igual que en la hoja de análisis, proporcionan una tabla para que podamos establecer nuestra valoración individual de los impactos y de la probabilidad de riesgos. - "Catálogo amenazas" que indica cuales son las amenaza mas destacables en cualquier ámbito de riesgos. - "Activos" que establece los activos principales o mas importantes de una organización o empresa. - "Cruces activo-amenazas" que explica como afectan a los activos las amenazas. - "Análisis de Riesgos" que será lo que de definitivamente realizara el análisis de riesgos final.-