jueves, 12 de abril de 2018

sesión 9.Malware

Sesión 9.MALWARE

Actividad 1.

Queremos saber si alguno de los archivos que poseemos en nuestro ordenador o que han compartifdo con nosotros está infectado con algún tipo de malware.Para poder saber si algún fichero está infectado vamos a usar un servicio on-line que nos afirma si está o no infectado por Malware.
Debemos meternos en la siguiente página: https://www.virustotal.com/es/
Y nos mostrará las siguientes imágenes:


Lo que hemos hecho ha sido meter, en la ventana de archivo, un fichero dándole a seleccionar y escogemos el del tema 7 de una asignatura.Comprobando si es seguro o no. El resultado del análisis de este servicio es positivo ya que no posee ningún Malware y es seguro para nuestro ordenador.

Actividad 2.

Los ordenadores del aula pueden comprobar la seguridad del ordenador desde otro método, trabajan con el Sistema Operativo Windows y desde el Centro de Actividades se comprueba si nuestro sistema está protegido y seguro sin poseer ningún fichero con Malware.

Actividad 3.

https://technet.microsoft.com/es-es/security/bulletins.aspx este enlace nos lleva a el Boletín de Seguridad de Microsoft, en este se pueden encontrar fuentes de información que nos muestran de los problemas y defectos en el software que hay actualmente.

Estar al dia de las vulnerabilidades del software.

Actividad 4.

En esta página: https://www.osi.es/es/servicio-antibotnet de la Oficina de Seguridad del Internauta OSI del INCIBE podemos comprobar nuestra conexión si está en alguna botnet.
1. Le damos a ¨chequear conexión¨

2.Comprobamos si no tiene ninguna botnet y nos señala que está libre de botnets.


Sesión 8


Sesión 8.Amenazas y Vulnerabilidades.

Actividad 1.¿Qué tienen en común cada grupo de amenazas? Intenta identificar cada amenaza con la dimensión de la seguridad a la que ataca (confidencialidad, integridad y/o disponibilidad). 

Estos grupos de amenazas tienen en común que pueden afectar todos a una organización.
Confidencialidad:Fuga de información, introducción de falsa información, alteración de la información, corrupción de la información, destrucción de la información, interceptación de información, denegación de servicio, robo, indisponibilidad del personal, extorsión, ingeniería social.
Integridad: Fuego, daños por agua, desastres naturales, corte de suministro eléctrico, condiciones inadecuadas de temperatura o humedad, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, desastres industriales,errores de usuarios, errores administrativos, errores de configuración.
Disponibilidad:Degradación de los soportes de almacenamiento de la información, difusión de software dañino,errores de mantenimiento/ actualización de programas, errores de mantenimiento/actualización de equipos, caída de sistemas de sobrecarga,pérdida de equipos, indisponibilidad del personal, abuso de privilegios de acceso, acceso no autorizado, errores de los usuarios, errores de administrador, errores de configuración.

Actividad 2.Trabajando sobre la hoja de cálculo anterior, vamos a centrarnos en la hoja de cruces amenazas-activos. Esto sirve para valorar las amenazas sobre cada uno de los activos definidos (recordad la actividad 5 del tema 7 anterior donde añadimos los activos) en función de cada amenaza.En vuestro caso, ¿cuántas evaluaciones de amenazas tendréis que hacer? Estimando en un hipotético escenario real de trabajo lo que se puede tardar en estudiar un cruce activo-amenaza, ¿en cuanto tiempo creéis que podríais hacer un estudio del valor de la amenaza en una tabla como esta?

6 evaluaciones de amenazas se harán para los 14 activos que hay.
Se podría tardar como una hora en realizar el estudio de activo-amenaza.

Actividad 3.En los resúmenes mensuales de seguridad suele verse información relacionada con vulnerabilidades. Explora para encontrar una y explícala en tu blog, resaltando el código CVE que tiene. Por último, investiga ¿para qué sirve el CVE?

Se han publicado vulnerabilidades de seguridad como el escalado de privilegios, divulgación de información, ejecución remota de código, evasión de la seguridad.
Divulgación de infomación:" Una vulnerabilidad de divulgación de información existe cuando el núcleo de Windows inicializa incorrectamente objetos en memoria. Para aprovechar esta vulnerabilidad, un atacante autenticado podría ejecutar una aplicación especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener información para comprometer el sistema del usuario. La actualización corrige la vulnerabilidad al corregir la forma en que el kernel de Windows inicializa objetos en memoria".
Según BOE ,"eCVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado".
Se puede encontrar en todas y cada una de las páginas de cada acto o anuncio publicados facilitando el acceso al documento electrónico original.
"El CVE permite contrastar la autenticidad de cualquier página del Boletín Oficial del Estado impresa en papel mediante el cotejo con el documento electrónico original".
https://www.boe.es/diario_boe/preguntas_frecuentes/cve.php

Actividad 4.¿Qué información da este buscador de vulnerabilidades? ¿Cuál es la última vulnerabilidad publicada y a que usuarios afecta?

Podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes.
Afecta a los productos y tecnologías Huawei.

Actividad 5.¿En qué nivel de alerta de ciberamenazas está España? Utilizando el buscador de vulnerabilidades del CCN, ¿qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad?

España está a un nivel de alerta de MUY ALTO 
Las vulnerabilidades que pueden afectar al aula de la Universidad pueden ser las siguientes:
El aula de informática puede verse afectada si posee los siguientes fabricantes: Microsoft, Red Hat, Cisco, Oracle, Adobe, Suse, Debian, IBM, Apple, Symantec, Joomla, Moodle, Wordpress, Mozilla, Drupal, Juniper, VMWare, Amazon WS, F5.
Puede llegar a tener hasta 1144 vulnerabilidades.


Sesión 10

Sesión 10. Práctica Httrack descarga de sitio web.

Para poder hacer esta práctica debemos primero saber que significa Httrack.
El Httrack es una herramienta que nos permite descargar un sitio web completo para luego poder analizarlo y entrar en ese sitio web sin conexión.En las investigaciones se usan como una copia del sitio que se quiere investigar, no modifica nada de ese sitio web, solo lo copia para su uso sin ser necesario estar conectado a Internet. Y para poder analizarlo sin modificar la muestra original.
Su objetivo es descargar información de un dominio y extraer toda aqurlla información útil como los correos, los teléfonos,etc.
Una vez se haya descargado el dominio o la web que se quiere analizar se podrá analizar en Bulk Extractor o en Autopsy.

jueves, 22 de febrero de 2018

Sesión 6

Actividad 4.

Hay mayor riesgo en las relaciones con suministradores ya que hay mayor amenaza y menos seguridad.


PONDERACIÓN DE SEGURIDADNIVEL DE AMENAZAPROBABILIDADRIESGO DE COBERTURA
1. Investigación de antecedentes480,10,8
2. Términos y condiciones de contratación450,251,25
3.Responsabilidades de gestión350,020,1
4. Concienciación, educación y capacitación en seguridad informática770,0030,021
5. Proceso disciplinario850,080,4
6. Cese o cambio de puesto de trabajo580,64,8
7.Relaciones con suministradores380,221,76
8.Seguridad de RRHH760,080,48
9.Gestión de activos780,54

Actividad 5.

Seguridad física de ISO/IEC 27002:2013



Ocurre que la primera barrera que una persona se encuentra para acceder a los sistemas de información de una organización es el acceso físico. Si el acceso a una instalación está correctamente protegido también lo estará el acceso a los sistemas de información, por eso es necesario considerar cómo gestionar las áreas seguras. ISO 27001 mantiene la seguridad de la información de una organización protegida de accesos inadecuados y otras amenazas a las que se pueda enfrentar.Las áreas seguras deben ser los lugares donde se encuentre localizada la información crítica para la organización, éstas estarán protegidas por un perímetro de seguridad y por los controles de acceso pertinentes.
Estos controles de acceso apoyan la labor de ISO-27001 y serán proporcionales con el nivel crítico de la información que protegen o con los riesgos identificados para los activos.
para evitar accesos no autorizados o daños a la información que una organización maneja es necesario:
  • -Asegurar que el acceso a las áreas seguras solo está disponible a personas autorizadas.
  • -Definir un perímetro de seguridad, instalar controles de acceso a una instalación e implantar medidas contra inundaciones e incendios.
  • -Controlar y registrar cada una de las visitas.
  • -En oficinas y despachos, la información crítica estará alejada de zonas de acceso público, fotocopiadoras y faxs estarán apartadas del área de seguridad y se instalarán alarmas para detectar intrusos.
  • -El trabajo en las áreas seguras y sus actividades solo las conocerán el personal necesario, y éstas deberán estar cerradas y vigiladas.
  • -El material que entre a la organización se deber inspeccionar y registrar antes de introducirlo en la organización.
  • Los recursos de la información más críticos deben estar localizados en zonas que no sean de paso general y sin ningún tipo de indicación externa sobre la información que contiene o que se maneja.
    Otros elementos que hace que un área sea segura para salvaguardar la información, son los controles contra inundaciones, fuego, malestar social… Para prevenir la pérdida de información si alguna de estas desgracias ocurriese, se debería contar con copias de seguridad que estén localizadas en una zona distinta a la que están las copias originales.
    Cualquier área de carga y descarga de tipo de punto de acceso público debería estar asilado y distante del lugar donde se encuentran y se manejan recursos con información crítica, así como cualquier material que entre a la organización deberá ser registrado y revisado para protegerla de cualquier amenaza.

Sesión 7.Definición y metodologías de los sistemas de gestión de seguridad de la información

 Sesión 7. PRÁCTICAS SOBRE DEFINICIONES Y METODOLOGÍAS DE ANÁLISIS DE RIESGOS.

Actividad 1.

Estamos haciendo una matriz de un análisis de riesgo donde lo hemos categorizado en colores,el más bajo es verde,amarillo medio y rojo es un riesgo alto. En cuanto al umbral de nivel, el nivel más alto es el 12, el medio tiene valor de 8 y el nivel bajo de 1.

Actividad 2.

En esta actividad lo que se va a hacer es añadir 10 riesgos en esta matriz,donde se añadirá los diez riesgos que pueden haber en la empresa que estamos trabajando(Mi Casa)
Aquí se puede ver unos ejemplos de riesgos que vamos a añadir.
 
 



Vemos el resultado de los 10 riesgos en esta matriz de análisis de riesgos.
Se puede observar que existen dos riesgos con un nivel muy elevado:dejarse la llave de gas abierta y  dejar la plancha encendida.

Actividad 3.Leemos las instrucciones y exploramos por la estructura de hojas, observando para que sirve cada hoja. Describir su utilidad, de nuevo, mediante un post en el blog.


 Existen 6 hojas la hoja de ejemplo de análisis, tablas AR, Catálogo amenazas, cruces activo-amenaza, análisis de riesgos,activos.
Hoja 1. <<Ejemplo de análisis>>: analiza los riesgos que se pueden usar como referencia para realizar la actividad.
Hoja 2. <<Tablas AR>> se encuentra una tabla que orienta a la hora de realizar las valoraciones de probabilidad y de impacto en una escala que posee tres valores.
Hoja 3.<<Catálogo amenazas>> muestra las principales amenazas a considerar en el ámbito de un análisis de riesgos.
Hoja 4.<<Activos>> se compone de una lista de activos definidos para cada uno de los modelos de empresa propuestos en las instrucciones de la actividad final.
Hoja 5<<Cuces Activo-Amenaza>> se utilizará para espeficicar las amenazas que afectan a los activos.
Hoja 6<<Análisis de Riesgos>> se usa para realizar el análisis de riesgos. Tiene que ser indicado la probabilidad y el impacto de cada amenaza sobre cada activo.

Actividad 4.Dibuja la matriz de riesgo. 

A la hora de calcular el riesgo, si hemos optado por hacer el análisis cuantitativo, calcularemos multiplicando los factores probabilidad e impacto:
RIESGO = PROBABILIDAD x IMPACTO
AMENAZA PROBABILIDAD IMPACTO RIESGO
Fuga de información 2 3 6
Degradación de los soportes de almacenamiento de la información 1 3 3
Caída del sistema por sobrecarga 1 2 2
Denegación de servicio 2 1 2
Denegación de servicio 3 2 6
Corte del suministro eléctrico 1 2 2

Actividad 5.Sobre la hoja INCIBE vamos a identificar cual podría ser nuestro riesgo aceptable,es decir, complementariamente cual podría ser nuestro riesgo residual. Elegir un valor entre 2 y 6, según queramos ser más o menos exigentes (o tengamos más o menos presupuesto para invertir en seguridad). Además, vamos a rellenar la hoja dedicada a “activos” (en rojo) con los activos de nuestra organización en nuestro caso de estudio. Compartir cómo te ha resultado esta actividad en tu Blog.





Sesión 6.Medidas de seguridad de la información.

Actividad 1.

ISO/IEC 27002:2005
Posee 11 dominios,39 objetivos de control y 133 controles.
Dominios: Política de seguridad;aspectos organizativos de la seguridad de la información;gestión de activos;seguridad ligada a los recursos humanos;seguridad física y del entorno;gestión de comunicaciones y operaciones,control de acceso;adquisición,desarrollo y mantenimiento de sistemas de información;gestión de incidentes en la seguridad de la información;gestión de la continuidad del negocio;cumplimiento.

Resultado de imagen de iso/iec 27002:2005

ISO/IEC 27002:2013



Posee 14 dominios,35 objetivos de control y 114 controles.

Dominios: Política de seguridad; aspectos organizativos de la seguridad de la información;seguridad ligada a los recursos humanos;gestión de activos;control de accesos;cifrado;seguridad física y ambiental;seguridad en la operativa;seguridad en las telecomunicaciones;adquisición,desarrollo y mantenimiento de los sistemas de información;relaciones con suministradores;gestión de incidentes en la seguridad de la información;aspectos de seguridad de la información en la gestión de la continuidad del negocio;cumplimiento.
Resultado de imagen de ISO/IEC 27002:2013 controles

Actividad 2



Ponderación de seguridadNivel de amenaza estimadaProbabilidadRiesgo Cobertura
1.Política de seguridad1080,050,4
2.Aspectos Organizativos470,020,14
3.Seguridad de RRHH760,080,48
4.Gestión de activos780,54
5.Control de accesos350,31,5
6.Cifrado980,252
7.Seguridad fisica790,010,09
8.Seguridad en la operativa1020,20,4
9.Seguridad en las telecomunicaciones850,42
10.Adquisición,desarrollo y mantenimiento de los sistemas de información470,120,84
11.Relaciones con suministradores380,221,76
12.Gestión de incidentes en la seguridad de la información660,342,04
13.Aspectos de seguridad de la información en la g de contabilidad del negocio550,010,05
14.Cumplimiento220,030,06


Actividad 3