Entradas

Práctica Sesión 6: Practicas sobre salvaguardas y medidas de seguridad de la información

Imagen
La norma ISO/IEC 27002  es un estándar para la establecer las medidas de seguridad  de la información publicado en nuestros equipos, estableciendo políticas seguridad informática. Fue creada por la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional. Actividad 1: Se han creado numerosas actualizaciones y explicaré las principales diferencias entre las últimos dos versiones la de 2005 y 2013. El apartado de dispositivos móviles y tele trabajo estaba englobado dentro del Control de Accesos, con la actualización esta se ha acabado incluyendo en la Organización de la Seguridad de la Información, ya que el Control de Accesos esta incluido en los apartados dedicados al sistema operativo, aplicaciones e información. La criptografía que es el procedimiento de escribir con calves secretas o enigmáticas ha sido incluido como nuevo apartado (en el 10) en la versión de 2013 y trata todos los controles criptográficos y códigos recomendados para las or...

Práctica Sesión 16. Pericia Informática

Imagen
A continuación expondré las herramientas mas sencillas y a la mano de la gente con pocos conocimientos de informáticas para saber datos de información de un ordenador. Actividad 1: Obtener información del sistema mediante el comando  "systeminfo@more" : Esta  herramienta nos permite ver información sobre el host (nombre), el operador, así como su versión de actualización, la configuración del sistema operativo instalada , los procesadores instalados o datos de las memorias de nuestro equipo e incluso el idioma del equipo o su configuración geográfica. Nos específica de qué manera está hecho nuestro sistema, lo equivalente al ADN en humanos. Esto sirve para saber como empezar a recopilar información de un equipo dependiendo de la información que nos de.No se puede realizar ninguna tarea aparte ya que solo nos muestra información del sistema Actividad 2: Con la misma herramienta utilizada antes (Consola de Comandos de Windows +R), ejecutaremos el comando de  "msinf...

Recolección de evidencias

Imagen
PRACTICA TEMA 15 Recolección de Evidencias Javier Medina Roldán Informática aplicada a la Criminología Nuestro ordenador tiene numerosas herramientas para guardar su información de manera compacta y realizar copias que nos sirvan para asegurar nuestro sistema, pero también para la recolección de evidencias mediante el registro de los movimientos del ordenador. Hoy voy a presentar dos herramientas con las que podremos realizar este tipo de actividad: La consola de Windows. Se podrá abrir mediante Windows+R o buscando el fichero cmd.exe. Se nos abrirá una pantalla en negro la cual nos permitirá establecer una línea temporal de recopilación de evidencias,duración del proceso y demás datos y almacenarlos por ejemplo en un fichero de texto. Utiliza el lenguaje normal y podremos recopilar información como la hora y fecha de inicio del sistema, así como borrar archivos sin ni siquiera abrirlos mediante los comando mkdir y rmdir. AccesData FTK Imager : El A...

Práctica Sesión 5: Normas, políticas y gestión de la seguridad de la información

Imagen
Actividad 1 Con esta entrada, presentaré la posible política de seguridad para mi hogar, he tomado de ejemplo mi hogar, con lo que para otros hogares y con otro tipo de características, se necesitarán otro tipo de políticas y normas. Conviene saber cuales son las entradas a nuestro hogar de forma humana, entradas y salidas así como ventanas y puertas. También conviene saber los dispositivos que tenemos conectados a nuestros servidor del hogar, para cuidar de nuestros activos. He adoptado las siguientes medidas. Que las conexiones que se den al WiFI local de forma inalámbric tendrá que ser autorizada por el administrador de redes, este tendrá que dar permiso a los dispositivos que quieran conectarse. Además la contraseña se cambiará cada semana y las conexiones de portátiles y de monitores se harán vía cable para evitar interrupciones. Los ordenadores serán limpiados completamente y los datos que sean eliminados se guardarán en un disco duro dentro del hogar y bajo llave, compr...

Práctica Sesión 4: Traducción Códigos Binarios

Imagen
CÓDIGOS BINARIOS. Los ordenadores está configurados en lenguaje binario, es decir que solo entienden de unos y ceros, haciendo de esta su forma de analizar y procesar archivos y demás. El sistema binario consiste en hacer sucesiones de divisiones entre dos. El número que tengamos lo vamos dividiendo entre dos, nos quedamos con los restos y los cocientes los seguimos dividiendo hasta que no podamos seguir dividiendo más: 8 : 8/2=4 0        4/2=2 0      2/2=1 0    1/2=0 1 La traducción binaria de 8 es 1000 20: 20/2=10 0     10/2=5  0    5/2=2 1  2/2=1 0 1/2=0  1 La traducción binario de 20 es 10100 Día de nacimiento 21:  21/2=10 1    10/2=5 0    5/2=2 1    2/2=1  0    1/2=0  1 La traducción binaria de 21 es 10101 126: 126/2=63 0      63/2=31 1     31/2=15 1    15/2=7 1    7/2=3...

Práctica Sesión 4: Modelos de seguridad CIA

Imagen
MODELO DE SEGURIDAD CIA Los principios básicos en la seguridad de nuestra información residen en el Modelo de Seguridad CIA .  Basta con que un componente de dicho modelo no responda para que nos encontremos ante un peligro en nuestro sistema y tengamos que analizarlo de arriba a abajo en busca del error. El modelo basado en la seguridad se divide en tres aspectos: Confidencialidad:  L os objetos del sistema solo pueden ser leídos por elementos autorizados , esto quiere decir que no todos tienen acceso, por lo que hay una restricción, lo que permite la privacidad.  Integridad :  Encargado de verificar que los objetos de un sistema lleguen tal cual se han emitido, es decir, que sea original, que el mensaje o información no hayan sufrido modificaciones durante el transcurso del envío. Disponibilidad:  Permite que los elementos del sistema estén siempre disponibles,dependiendo del grado de autorización que tenga cada empleado. De manera que los...

Práctica Sesión 4: Mi opinión sobre la informática aplicada a la criminología

La creación de este blog tiene el propósito de generalizar el conocimiento informático y para plasmar los conocimientos de la asignatura y sintetizarlos mediante la creación de artículos semanales en este blog. Informática aplicada la Criminología. ¿Qué creo yo? Esta asignatura se imparte en la URJC de ARANJUEZ. Veo esta asignatura como una de las imprescindibles de la carrera, ya que es una de la áreas del conocimiento más practico y de las que mas uso vamos a dar en un futuro. Este se debe no solo por el el aumento de la nuevas tecnologías si no por el aumento de la ciberdelincuencia, y esta asignaturas nos ayudará a identificar esta clase de delitos y para tener una base, por si en un futuro no queremos especializar en ciberdelincuencia o en crear sistemas informáticos de seguridad. Mi principal objetivo para este asignatura en aprender un poco más sobre programar o sobre seguridad informática y tener más salidas en u  futuro, también en el sector privado de seguridad.