martes, 9 de mayo de 2023

PRÁCTICAS




TEMA 5

1. 

Para elaborar una política de seguridad informática de mi hogar es necesario realizar una serie de identificación y análisis de los posibles riesgos a los que puede someterse la información de mi casa. Para preservar la seguridad y disponibilidad de la información hay que:

  • Tener unas buenas prácticas, es decir, hacer un uso óptimo de los dispositivos y de la información que tenemos. 
  • Se debe tener cuidado con el control de accesos y eso se puede realizar de forma física o lógica.
    • En la forma física se incluye las barreras de entrada a la casa y cámaras entre otras medidas.
    • De la forma lógica, lo que se debe hacer es utilizar contraseñas seguras que sean distintas de todo lo que queremos proteger, utilizar VPN o un antivirus.
  • Hay que tener en cuenta que una buena gestión de los usuarios es muy importante para proteger la información que es de relevancia para nosotros.
  • También hay otro tipo de prácticas donde está la protección de la red a la que está conectada el dispositivo que se quiere proteger, actualización del sistema...
Las consecuencias de no cumplirla supondrán que la casa quede desprotegida y sea vulnerable a las amenazas. 

2.

  • Datos: es toda la documentación o archivos que hay en mi ordenador como puede ser el DNI escaneado o un archivo de la matricula de la universidad. Puede ser en cualquier formato.
  • Aplicaciones: es el software de mi ordenador.
  • Hardware: son equipos físicos como puede ser mi teléfono,  el teclado del ordenador...
  • Red: son los equipos que permiten la conectividad de los dispositivos. Un ejemplo es el router y los amplificadores. 
  • Tecnología: son otros equipos que complementan el uso de un ordenador, son las impresoras, el cableado que la conecta...
  • Instalaciones: en este caso sería mi casa ya que es el alcance del estudio.

3.


4.



TEMA 7

3. La hoja de calculo tiene diferentes hojas. La hoja ejemplo de análisis son ejemplos de los análisis de riesgo, las tablas AR son tablas para la valoración de la probabilidad e impacto de amenazas, el catalogo de amenazas son las principales amenazas a las que se somete un dispositivo, los activos, los cruces activos-amenazas para ver cuales afectan a cada activo y el aná
lisis de riesgos para poder realizar un análisis de riesgo con la probabilidad e impacto de cada amenaza.

4. 

5.Un riesgo no muy peligroso podría ser un error usuario al tener problemas con las contraseñas y usuarios para acceder a la información, ya que todos siempre tenemos problemas debido a que no nos acordamos de las contraseñas o simplemente ha habido un fallo al crear la cuenta.

TEMA 8

1. El primer grupo de amenazas son por desastres naturales, incluyendo algunos accidentes que en un principio son realizadas de forma inadvertida. El siguiente grupo corresponde a la información que ha sido modificada o eliminada. El otro grupo son las amenazas que se pueden producir por fallos técnicos de electricidad, comunicaciones... También hay amenazas por errores para acceder al usuario o a la información de un sistema informático. Por ultimo, existen amenazas que incluyen la comisión de un delito para la adquisición de la información. 

A la confidencialidad afectan las amenazas de la 22 a la 25 y todas las pertenecientes al cuadro morado. A la integridad afectan principalmente las del cuadro gris. Por último, a la disponibilidad afectan las restantes porque todas ellas imposibilitan el acceso a la información. 

2. Hay que prestar más atención a todas las amenazas cuyo riesgo sea un tres porque son las más peligrosas para nuestro sistema. Es importante la prevención de las amenazas y su difícil gestión.

4.No funciona la página web.

5. España tiene un riesgo de 4 puntos sobre 5. El aula virtual podría verse afectado por las caídas del sistema, error en los usuarios, software desactualizado o denegación del servicio como las más importantes, aunque puede afectar más.

TEMA 9

1. 

He decidido subir un archivo de mi ordenador que era un trabajo y los resultado han sido excelentes puesto que no estaba infectado ni había nada en mal estado.


2.




4.



TEMA 11 

Práctica testigo online “eGarante Mail”:

Práctica testigo online “egarante web”:


TEMA 12:

1. No funciona.

2.



TEMA 13:

1.


2.





TEMA 15:

2. 














lunes, 8 de mayo de 2023

03/05/2023

Hoy en clase hemos hecho un repaso de todo lo que dimos anteriormente porque el próximo día tenemos el examen y hemos hecho un breve repaso de la teoría y de las prácticas. 

El viernes vamos a hacer una clase para terminar de repasar las prácticas que entran en el exámen. 


 

miércoles, 3 de mayo de 2023

26/04/2023

 Hoy hemos empezado la clase hablando del examen que hay el martes 9 de mayo sobre los temas 9-16. Luego hemos visto una presentación que ha hecho el profe sobre el repaso del examen. Hemos dedicado toda la clase a ese powerpoint sobre la teoría. 



PRÁCTICAS

TEMA 5 1.  Para elaborar una política de seguridad informática de mi hogar es necesario realizar una serie de identificación y análisis de l...