martes, 9 de mayo de 2023

PRÁCTICAS




TEMA 5

1. 

Para elaborar una política de seguridad informática de mi hogar es necesario realizar una serie de identificación y análisis de los posibles riesgos a los que puede someterse la información de mi casa. Para preservar la seguridad y disponibilidad de la información hay que:

  • Tener unas buenas prácticas, es decir, hacer un uso óptimo de los dispositivos y de la información que tenemos. 
  • Se debe tener cuidado con el control de accesos y eso se puede realizar de forma física o lógica.
    • En la forma física se incluye las barreras de entrada a la casa y cámaras entre otras medidas.
    • De la forma lógica, lo que se debe hacer es utilizar contraseñas seguras que sean distintas de todo lo que queremos proteger, utilizar VPN o un antivirus.
  • Hay que tener en cuenta que una buena gestión de los usuarios es muy importante para proteger la información que es de relevancia para nosotros.
  • También hay otro tipo de prácticas donde está la protección de la red a la que está conectada el dispositivo que se quiere proteger, actualización del sistema...
Las consecuencias de no cumplirla supondrán que la casa quede desprotegida y sea vulnerable a las amenazas. 

2.

  • Datos: es toda la documentación o archivos que hay en mi ordenador como puede ser el DNI escaneado o un archivo de la matricula de la universidad. Puede ser en cualquier formato.
  • Aplicaciones: es el software de mi ordenador.
  • Hardware: son equipos físicos como puede ser mi teléfono,  el teclado del ordenador...
  • Red: son los equipos que permiten la conectividad de los dispositivos. Un ejemplo es el router y los amplificadores. 
  • Tecnología: son otros equipos que complementan el uso de un ordenador, son las impresoras, el cableado que la conecta...
  • Instalaciones: en este caso sería mi casa ya que es el alcance del estudio.

3.


4.



TEMA 7

3. La hoja de calculo tiene diferentes hojas. La hoja ejemplo de análisis son ejemplos de los análisis de riesgo, las tablas AR son tablas para la valoración de la probabilidad e impacto de amenazas, el catalogo de amenazas son las principales amenazas a las que se somete un dispositivo, los activos, los cruces activos-amenazas para ver cuales afectan a cada activo y el aná
lisis de riesgos para poder realizar un análisis de riesgo con la probabilidad e impacto de cada amenaza.

4. 

5.Un riesgo no muy peligroso podría ser un error usuario al tener problemas con las contraseñas y usuarios para acceder a la información, ya que todos siempre tenemos problemas debido a que no nos acordamos de las contraseñas o simplemente ha habido un fallo al crear la cuenta.

TEMA 8

1. El primer grupo de amenazas son por desastres naturales, incluyendo algunos accidentes que en un principio son realizadas de forma inadvertida. El siguiente grupo corresponde a la información que ha sido modificada o eliminada. El otro grupo son las amenazas que se pueden producir por fallos técnicos de electricidad, comunicaciones... También hay amenazas por errores para acceder al usuario o a la información de un sistema informático. Por ultimo, existen amenazas que incluyen la comisión de un delito para la adquisición de la información. 

A la confidencialidad afectan las amenazas de la 22 a la 25 y todas las pertenecientes al cuadro morado. A la integridad afectan principalmente las del cuadro gris. Por último, a la disponibilidad afectan las restantes porque todas ellas imposibilitan el acceso a la información. 

2. Hay que prestar más atención a todas las amenazas cuyo riesgo sea un tres porque son las más peligrosas para nuestro sistema. Es importante la prevención de las amenazas y su difícil gestión.

4.No funciona la página web.

5. España tiene un riesgo de 4 puntos sobre 5. El aula virtual podría verse afectado por las caídas del sistema, error en los usuarios, software desactualizado o denegación del servicio como las más importantes, aunque puede afectar más.

TEMA 9

1. 

He decidido subir un archivo de mi ordenador que era un trabajo y los resultado han sido excelentes puesto que no estaba infectado ni había nada en mal estado.


2.




4.



TEMA 11 

Práctica testigo online “eGarante Mail”:

Práctica testigo online “egarante web”:


TEMA 12:

1. No funciona.

2.



TEMA 13:

1.


2.





TEMA 15:

2. 














lunes, 8 de mayo de 2023

03/05/2023

Hoy en clase hemos hecho un repaso de todo lo que dimos anteriormente porque el próximo día tenemos el examen y hemos hecho un breve repaso de la teoría y de las prácticas. 

El viernes vamos a hacer una clase para terminar de repasar las prácticas que entran en el exámen. 


 

miércoles, 3 de mayo de 2023

26/04/2023

 Hoy hemos empezado la clase hablando del examen que hay el martes 9 de mayo sobre los temas 9-16. Luego hemos visto una presentación que ha hecho el profe sobre el repaso del examen. Hemos dedicado toda la clase a ese powerpoint sobre la teoría. 



martes, 25 de abril de 2023

25/04/2023

No hemos dado temario hoy porque el otro día acabamos el tema 16 y es el último que vamos a dar.



 Hoy en clase hemos visto las notas que hemos tenido en los trabajos y hemos repasado los fallos más importantes en cada trabajo.

Más tarde hemos debatido entre todos en clase sobre temas muy diversos como son la cobertura, del racismo y del futbol entre otros.



viernes, 21 de abril de 2023

19/04/2023

 Hoy en clase hemos dado el Tema 16 que trata de la pericia informática. Hemos hecho una introducción hablando un poco de que es y que es lo que hace realmente.

Más tarde hemos mencionado algunos conceptos que están relacionados con el tema como por ejemplo copia forense electrónica, imagen forense electrónica y clonadora entre otras.

Un ejemplo es:


Luego hemos hablado de la evidencia digital con unos esquemas y luego la definición tal cual. 

Después hemos visto cuales eran los principios que se deben seguir en una Evidencia Digital. Por ejemplo, que las pruebas no sean manipuladas, asegurarse del cumplimiento...

Finalmente hemos acabado el tema. 



18/04/2023

Hoy en clase hemos comenzado hablando del trabajo que tuvimos que hacer y del video que tuvimos que grabar como presentación. Hemos hablado un poco en general de los trabajos y de los vídeos. 

Más tarde hemos seguido la clase con el Tema 15 que trata sobre la búsqueda y recolección de evidencias en un crimen. 

En un principio hemos definido que es dentro de la propia introducción hemos aprendido el orden de la volatilidad, acciones que deben evitarse, consideraciones de privacidad y algunas consideraciones legales.


Acto seguido, hemos hablado de los procedimientos de recolección y dentro de ellos, métodos reproducibles y etapas.

El apartado tres trataba sobre el procedimiento de almacenamiento, incluyendo la cadena de custodia y donde y como almacenarlo.

Por último, hemos hablado del proceso de adquisición y herramientas necesarias. 

miércoles, 12 de abril de 2023

12/04/2023

Hoy hemos empezado la clase hablando del trabajo debido a que hoy es el ultimo día para mandarlo y hemos tenido algunos fallos a la hora de mandarlo, por ejemplo el hecho de no incluir la firma digital entre otras cosas.


Más tarde hemos seguido desde donde lo dejamos ayer, el Tema 14 hablando sobre los peritos y las pruebas periciales que se realizan. Hemos comentado lo subjetivos que son los peritos porque tienen un criterio y no es una ciencia exacta. Las unicas ciencias exactas son la física y las matemáticas. 


Finalmente, hemos acabado el Tema 14 y debido a las pocas personas que había hoy en clase hemos acabado la clase aquí. 


PRÁCTICAS

TEMA 5 1.  Para elaborar una política de seguridad informática de mi hogar es necesario realizar una serie de identificación y análisis de l...