jueves, 29 de septiembre de 2022
Origen de las amenazas
Básicamente una amenaza surge de la existencia de vulnerabilidades dentro de un organización. Estas situaciones suelen darse debido a cambios mal implementados, falta de capacitación, de estructuración organizacional, sistemas y equipos obsoletos.
Una amenaza puede ser intencional o no, lo que quiere decir que en ambos casos el ataque puede ser inesperado; sin embargo, cuando es intencional es muy difícil predecir el momento del suceso, por lo cual es importante estar siempre preparados y actualizados; cuando no es intencional, como por ejemplo una pérdida de información por fallos eléctricos, siempre se puede estar preparado, pues son cosas que suelen suceder sin ningún tipo de novedad respecto a cuestionas históricas.
Análisis de riesgos
ANALIZAR LA IMPORTANCIA DEL ANÁLISIS DE RIESGOS
Este proceso consiste en identificar los riegos de seguridad de nuestra empresa, determinar su magnitud e identificar las áreas que requieren implantar más seguridad. El análisis de riegos tiene que cubrir las necesidades de seguridad de la organización teniendo siempre en cuenta los recursos económicos y humanos con los que esta cuenta. La inversión en seguridad tiene que ser proporcional al riego. El análisis de riegos aporta objetividad a los criterios en los que se apoya la seguridad ya que se centra en proteger los activos más críticos permitiendo a la organización gestionar los riesgos por sí misma. Además, apoya la toma de decisiones basándose en los riesgos propios. Para evitar la subjetividad durante la realización del análisis es bueno contar con la colaboración de diversas áreas de la organización y no únicamente con el área propietaria del activo, ya que se evitará en gran medida la subjetividad que pueda tener el responsable de dicho activo. Los análisis de riegos deben utilizar unos criterios definidos claramente que se puedan reproducir en ocasiones sucesivas. De esta manera se puede ir comparando el nivel de riesgo en una organización a medida que se va manejando el sistema de gestión de seguridad de la información. Existen multitud de metodologías que nos pueden facilitar la realización de un análisis de riesgos, estas metodologías nos indican los pasos a seguir para su correcta ejecución, ya que, como se ha visto, suelen ser muy complejos y tienen multitud de variables. Utilizar una herramienta para llevar a cabo el análisis de riesgos facilita su elaboración y permiten realizar las labores de manera más sistemática, esto facilita que la información resultante sea reutilizable y comparable con resultados de sucesivos análisis.
Norma Nch-ISO 27001
Vulnerabilidades del software
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación.
En el siguiente artículo el Observatorio INTECO explica qué son las vulnerabilidades del software, por qué ocurren, de qué factores dependen y cómo gestionarlas.
Desde el punto de vista del usuario, cuando se descubre una vulnerabilidad del software, lo más importante es saber cómo protegerse. En este sentido, son fundamentales las actualizaciones y parches de seguridad publicadas generalmente por los creadores de los programas informáticos. Finalmente, el documento aborda la gestión de vulnerabilidades por parte de INTECO y su servicio gratuito, a disposición de los usuarios, de un repositorio con información sobre cada una de las vulnerabilidades informáticas públicamente conocidas.
ÁRBOLES DE ATAQUE
Metodología OCTAVE
Metodología OCTAVE
En la
plataforma hicimos el análisis de una universidad por medio de la metodología
Octave. Vimos como esta metodología es de gran importancia para la toma de
decisiones y mitigación del riesgo, pues a traves de ella podemos obtener
beneficios como: dirigir y gestionar adecuadamente sus evaluaciones de riesgos,
tomar decisiones basándose en los mismos, proteger los activos de información
y, por último, comunicar de forma efectiva la información clave de seguridad.
Dependiendo
del tamaño de la empresa se usa una de las metodologías Octave, por ejemplo si
es una empresa muy grande se usa Octave, si es pequeña se usa Octave-s y para
enfocarse en los activos de información se usa Octave Allegro.
Las fase de
Octave son:
Caracterizacion
del sistema.
Identificación
de amenazas.
Identificación
de vulnerabilidades.
Análisis de
controles.
Determinación
de la probabilidad.
Análisis de
impacto.
Determinación
del riesgo.
Recomendaciones
de control.
Documentación
de resultados.
Establecimiento
de parámetros.
Necesidades
de Seguridad.
Metodologías para análisis de riesgos
Norma NTC-ISO 27005
Seguridad Informática
Seguridad Informática
- La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
- La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
- La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.
Amenazas y riesgos
Hoax.
Malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware, crimeware, pharming).
Ingenieria social.
Pishing.
Vishing.
Smishing.
martes, 13 de septiembre de 2022
Presentación Electiva I: Internet de las Cosas (IoT)
Mi nombre es Nelly Soralla Martinez Atehortúa, en
la actualidad estoy estudiando desarrollo de software ya que es algo que
me genera mucha satisfacción puesto que la tecnología cada día está tomando más
y más fuerza.
Espero con este curso aprender mucho acerca de esta
maravillosa herramienta que es el internet, el cual ha revolucionado muchos ámbitos y
especialmente el de las comunicaciones de una manera radical hasta el punto de
llegar a convertirse en un medio global de comunicación hoy día cotidiano en nuestras
vidas. Lo utilizamos para casi todo, desde compartir un momento con un amigo
enviando un foto a través de mensajería instantánea hasta pedir una pizza,
comprar un televisor, hacer negocios, realizar teletrabajo, infinidad de cosas
las que podemos lograr con esta maravillosa herramienta.
https://i.pinimg.com/564x/e2/9a/b8/e29ab8a748c48dff7dbe57addbf69185.jpg
RECONOCIENDO LO APRENDIDO SOBRE IoT -MI PORTAFOLIO UNIDAD 1
RECONOCIENDO LO APRENDIDO SOBRE IoT -MI PORTAFOLIO UNIDAD 1
La sociedad actual es cada vez más competitiva y en todos los sectores productivos y de atención al usuario la respuesta inmediata es cada vez más apremiante. La tecnología y la conectividad se han convertido en la herramienta para buscar soluciones inmediatas y cualificadas.
sábado, 10 de septiembre de 2022
“Presentación: Programación de dispositivos móviles”
A raíz de estar laborando en el área de restaurantes hizo que me impulsara a estudiar esta carrera ya que me interesa aprender sobre Programación de dispositivos móviles, porque me agradaría mucho trabajar en un ámbito empresarial que se encargue de solucionar problemas comunes en la vida de las personas; brindar más opciones en las herramientas digitales móviles, crear aplicaciones creativas que estimulen al crecimiento del comercio, la creatividad y la enseñanza; por ejemplo el proyecto de una App que me pueda brindar una mejor cobertura con el servicio a domicilio de mi restaurante.