jueves, 22 de febrero de 2018

DIAGRAMA DE GANTT

En esta entrada lo que vamos a hacer es planificar el sistema de gestión de la seguridad de nuestro hogar a través del diagrama de Gantt utilizando canva.  
El diagrama de Gantt es una herramienta gráfica con el fin de representar el tiempo de dedicación previsto para las diferentes tareas a lo largo de un determinado tiempo. 

miércoles, 21 de febrero de 2018

Activos

A continuación veremos los activos que se encuentran en mi hogar, ordenados de más a menos importantes según la cantidad de información que contienen.

1. Portátil Andrea
2. Móvil Carina
3. Móvil Andrea
4. Portátil Carina
5. Móvil de mi madre
6. Móvil de mi padre
7. iPad

En primer lugar se encuentra mi portátil, es el más importante porque en él se encuentran todos los apuntes de las asignaturas además de cosas personales. En segundo y tercer lugar se encuentran el móvil de mi hermana y el mio, es de gran importancia porque en ellos tenemos un gran número de información, lo utilizamos día a día y verdaderamente lo necesitamos. Después nos encontramos con el portátil de mi hermana, no es muy importante dado que no lo utiliza mucho, en él solo tiene las copias de su móvil. Mis padres no utilizan el móvil mas que para llamar, enviar mensajes, hacer fotos y poco más, por lo que no es muy importante dado que no tiene mucha información. Por último, se encuentra el iPad, es el menos importante porque en él no hay nada de información, lo único que contiene son juegos, por lo que solo se usa para eso y en el caso de que algún móvil se estropee.

A continuación, mediante un Excel he elaborado las posibles amenazas que pueden llegar a sufrir los dispositivos que tenemos en casa.


Portátil Andrea
Móvil Carina
Móvil Andrea
Portátil Carina
Móvil Madre
Movil Padre
iPad
Robo de contraseña
Mucho riesgo
Mucho riesgo
Mucho riesgo
Medio riesgo
Bajo riesgo
Bajo riesgo
Cero riesgo
Virus
Mucho riesgo
Mucho riesgo
Mucho riesgo
Mucho riesgo
Medio riesgo
Medio riesgo
Bajo riesgo
Phishing
Mucho riesgo
Mucho riesgo
Mucho riesgo
Mucho riesgo
Mucho riesgo
Mucho riesgo
Mucho riesgo
Spam
Mucho riesgo
Mucho riesgo
Mucho riesgo
Medio riesgo
Mucho riesgo
Mucho riesgo
Bajo riesgo

SGSI HOME



Una política de seguridad es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.

La política de seguridad en el hogar:
Resultado de imagen de sgsiEn primer lugar, cada uno de los dispositivos deberá contener una contraseña para acceder a ellos, con un numero limitado de intentos y bloquearse si se pasaran de los intentos. Las contraseñas las cambiaremos dos veces la mes. Ademas, en aquellas aplicaciones en las que sea posible, haremos que nos pidan permiso para iniciar sesión con un dispositivo nuevo. 
Instalar un antivirus y mantenerlo actualizado, ya que sirve para detectar o eliminar virus informáticos y ademas, son capaces de bloquearlos, desinfectar archivos y prevenir una infección de los mismos. 
En cuanto a las copias de seguridad, realizaremos una de cada dispositivo cada dos o tres semanas, las copias de seguridad serán realizadas, una en la nube y otra en un disco duro externo. La nube es la manera mas sencilla y protegida, dado que no se puede estropear ni perder, y el disco duro estará cifrado para que, en el caso de que se pierda, nadie pueda acceder a él.
Realizaremos las actualizaciones del sistema operativo para que nuestros dispositivos sean mucho mas eficientes y además, ayudan a mantener la seguridad de los mismos. 
Los archivos más importantes también los cifraremos, para que no puedan acceder a ellos con facilidad. Y también es importante borrar el historial. 

Yo ocuparé la alta dirección ya que yo he sido la que ha creado esta política de seguridad. De esta manera me aseguraré de que los puntos que hemos puesto antes se cumplan, y así nos preocuparemos menos ya que hacemos más cosas para mantener la seguridad.

El incumplimiento de alguna o de todas las medidas de seguridad expuestas traerá como consecuencia que nuestros dispositivos estén en peligro de recibir algún ataque y no podrán protegerse frente a las amenazas.

miércoles, 14 de febrero de 2018

CÓDIGO BINARIO



Un ordenador es una máquina electrónica que sirve para procesar información digital, la cual es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración.

El código binario es el sistema numérico usado para la representación de textos, o procesadores de instrucciones de computadora (sistema numérico de dos dígitos, o bit: el "0" /cerrado/ y el "1" /abierto/).

La estrategia artesanal consiste en ir dividiendo por 2. Cualquier división cuyo divisor sea 2, siempre tendrá dos posibles restos: 0 ó 1. Por ejemplo, el número 100 se codificaría en binario así:Resultado de imagen de codigo binario ejemplo con numeros

Por lo que:
El número 8, en binario sería 1000
El número 20,en binario sería 10100
El número 11, en binario sería 1011
El número 126, en binario sería 1111110
El número 5812599, en binario sería 10110001011000101110111

martes, 13 de febrero de 2018

MODELO DE SEGURIDAD CIA


En primer lugar, la ciberseguridad es el área relacionada con la informática que se enfoca en la protección de los activos de la organización y de los usuarios en el ciberentorno. 
Imagen relacionadaLa palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. 
La confidencialidad se consigue asegurando que los objetos de un sistema solo pueden ser accedidos por elementos autorizados a ello; la integridad significa que los objetos de un sistema solo pueden ser modificados por elementos autorizados y la disponibilidad indica que los elementos del sistema tienen que permanecer accesibles a los elementos autorizados. 

A continuación, adjunto un vídeo de YouTube explicando el modelo CIA:

INFORMÁTICA APLICADA A LA CRIMINOLOGÍA

A día de hoy, la tecnología está muy presente y a consecuencia de este gran desarrollo se han abierto nuevos escenarios para cometer delitos a través de Internet. Muchas personas consideran que al estar detrás de una pantalla la gente no va a saber que ha sido esa persona la que ha cometido el delito, y otras tantas utilizan métodos de seguridad para que sea mucho mas difícil llegar hasta ellas, pero este desarrollo tiene algo positivo, y es que gracias a los avances se puede determinar quien ha sido la persona que ha realizado el delito. 

Esta asignatura, informática aplicada a la criminología, tiene como expectativas acercarnos a estos delitos para que en un futuro sepamos las cosas básicas para resolverlo y demostrar quien ha sido la persona que lo ha realizado, y poder detectar los posibles ataques que se vayan a cometer.

La asignatura de informática aplicada a la criminología se imparte en segundo cuatrimestre del primer año de la carrera de criminología de la Universidad Rey Juan Carlos.

Las expectativas que tengo sobre esta asignatura son muy altas puesto que siempre me ha llamado la atención la informática. Espero de esta asignatura poder comprender como se cometen los delitos y que utilizar para poder resolverlos en distintos aspectos. 

DIAGRAMA DE GANTT

En esta entrada lo que vamos a hacer es planificar el sistema de gestión  de la seguridad de nuestro hogar a través  del diagrama de Gantt u...