Entradas

OSI- INCIBE- Servicio AntiBotnet

Imagen
  En esta actividad obtenemos información sobre si nuestra IP pública se encuentra o no relacionada con botnets establecidas por la base de datos de la OSI. De esta manera comprobamos que nuestra conexión no está siendo amenazada, pero debemos tener cuidado y no confiarnos debido a que los peligros en la red siempre están presentes.

Boletín de seguridad de Microsoft

Imagen
 En esta actividad encontramos información en el Boletín de Seguridad de Microsoft en la que nos podemos poner al día de los problemas y defectos en el software.  Ya hemos comprobado la importancia de la prevención de amenazas a través de nuestra actualización continua sobre la seguridad de la información. Todo este contenido se encuentra ordenado cronológicamente, lo que nos permite una búsqueda más sencilla de la información.

VirusTotal

Imagen
 En esta actividad, y gracias a la herramienta de VirusTotal, podremos comprobar la seguridad de un fichero, en nuestro caso lo comprobaremos con la hoja de cálculo usada para el desarrollo de las actividades del tema 8 (plan .  Como podemos comprobar se trata de un archivo libre de malware ya que ninguno de los 63 mecanismos de detección que contiene ha detectado ningún peligro. Esto nos da a entender que nuestro sistema no debe sentirse amenazado por este archivo.

CCN

 En esta actividad tendremos que informarnos sobre el CCN o Centro Criptólogo Nacional (creado en 2004), definido por el mismo centro como organismo responsable de coordinar la acción de los diferentes organismos de la Administración  que utilicen medios o procedimientos de cifra, garantizar la seguridad de las Tecnologías de la Información en ese ámbito, informar sobre la adquisición coordinada del material criptológico y formar al personal de la Administración especialista en este campo. Actualmente España se encuentra en un nivel de alerta de ciberamenazas crítico debido a que cada vez existen más amenazas y cada vez estas son mas sofisticadas, a su vez, esto produce el avance en la tecnología para la prevención de amenazas y por tanto protección de los sistemas y control de las vulnerabilidades.  Los equipos informáticos de la universidad se podrían ver amenazados por aquellas vulnerabilidades pertenecientes a Microsoft  Entre las  73 vulnerabilidades  ...

Boletín de Seguridad de Microsoft

 En esta actividad debemos informarnos sobre una de las vulnerabilidades de Microsoft para su posterior explicación: Yo he seleccionado la vulnerabilidad   de ejecución remota de código en Windows OLE  (3146706).  Un ciberdelincuente podría ejecutar código remoto en la máquina de la víctima. El código CVE relacionado es:  CVE-2016-0153 CVE " Common Vulnerabilities and Exposures"  significa "Vulnerabilidades y Exposiciones Comunes", traducido al español. Es como un diccionario público que en vez de recoger palabras, recoge las vulnerabilidades más conocidas. Cada CVE tiene un identificados único utilizándose como estándar para referirse a una vulnerabilidad concreta. Su objetivo y función es la facilitación de la búsqueda de vulnerabilidades y seguimiento de las mismas.

Amenazas INCIBE

Imagen
 En este post del blog vamos a identificar en la hoja facilitada por INCIBE las diferentes amenazas clasificándolas según la dimensión de seguridad a la que atacan (confidencialidad, integridad y disponibilidad).  Cada grupo de amenazas (extracto ligeramente modificado del catálogo de amenazas de MAGERIT) tiene en común lo siguiente:  AZUL: Se caracteriza por tratarse de amenazas de origen natural que se pueden producir tanto de forma accidental como intencional, incluso interviniendo los humanos.  VERDE: Se caracteriza por la descripción de desastres industriales que también se pueden dar de manera accidental o intencional.  GRIS: Todas las amenazas correspondientes a este ámbito tienen en común el ataque a la información, de forma intencional como en el caso de fuga de información, o accidental como puede ser la destrucción de información por un incendio, por ejemplo. NARANJA: Se refiere a errores provocados por la actividad humana, no intencionados.  ROS...