Blog de Informatica Criminologia URJC 3399

POLITICA DE SEGURIDAD EN CASA (SGSI) - SESIÓN 5

Escrito por CIURJC3399 25-02-2018 en Informatica URJC. Comentarios (0)

Dentro de mi casa se encuentran varios activos de diferentes importancias. Todos ellos suman un total y los voy a ordenar en función de la información con mayor relevancia que tiene cada uno.

Un ordenador de mi madre, un ordenador de mi hermano, un ordenador de mi padre, dos ordenadores míos. Una tablet de mi padre y cuatro dispositivos Smartphone. En función de la información que tiene y su valor los dispositivos de mayor importancia se guardarían en un primer nivel y son tanto el ordenador como la tablet de mi padre en los cuales se guarda mucha información sobre datos bancarios y sobre temas del trabajo. En un segundo nivel estaría el ordenador de mi hermano y uno de los míos en donde cada uno guarda todos los apuntes y trabajos que ha ido realizando a lo largo del curso. Por último dejaríamos un tercer nivel para mi otro ordenador, el ordenador de mi madre y los cuatro smarthphones ya que en ellos simplemente hay información que puede ser recuperable y la cual es prescindible.


Para  establecer un modelo de seguridad en mi hogar lo que deberíamos de hacer es establecer estas medidas de seguridad:

1)  Verificar que tenemos la última versión del Sistema Operativo, sino es así, instalarla.

2)  Mantener siempre actualizado nuestro sistema, de tal manera que nos proteja de las vulnerabilidades conocidas.

3)  Tener distintos grupos y usuarios. Diferenciándolos en 2 grupos, los primeros son los administradores, estos tienen el máximo control sobre el sistema por eso debe ser utilizado solamente para realizar tareas administrativas. Nunca debe utilizarse el usuario administrador para navegar por Internet, ya que en caso de un ataque exitoso, quien tome control de nuestro ordenador tendrá esos privilegios para instalar, borrar, modificar, dar permisos.El segundo grupo serian los usuarios, los cuales utilizarían el ordenador para otros fines que no son el de administrar el control del PC.

4)  Establecer una contraseña para le entrada del usuario. Esta contraseña debería tener como mínimo 6 caracteres, mezclando números y letras. Y dentro de las letras una combinación de minúsculas y mayúsculas de tal manera que sea más complejo el robo de esta pastor.

5)  Tener instalado y actualizado un antivirus – antispyware, de tal manera que nos proteja de todas los virus informáticos que puedan atacar a nuestro ordenador.

6)  Que al navegar por internet utilicemos la última versión disponible del navegador.

7)  Tener un Backup (copias de seguridad) ya que de esta manera si hay en algún caso perdida de datos, poder recuperarlos de las copias de seguridad.

8)  Establecer en el navegador el borrado de historial automático, de tal manera que si nos roban el ordenador no puedan ver a donde hemos accedido a través de la red.

9)  Utilizar sistemas de cifrado y contraseñas para los documentos más importantes y de mayor valor.


INFORMATICA APLICADA A LA CRIMINOLOGIA "TERCER POST" (EJERCICIO 5)

Escrito por CIURJC3399 12-02-2018 en Informatica URJC. Comentarios (0)

Codificar los siguientes numeros binarios:

Número decimal: 8                           Número binario: 1000

Número decimal: 20                         Número binario: 10100

Número decimal: 3                           Número binario: 11

Número decimal: 126                       Número binario: 1111110

Número decimal: 49391367             Número binario: 10111100011010011100000111

El codigo binario es un sistema de codificacion en la cual mediante unas operaciones lógicas se convierten variables en señales binarias.  Este sistema binario tiene dos dígitos, el 1 (abierto) o el 0(cerrado).

Para codificar de manera artesal, lo que se hace es ir diviendo el numero entre 2, de tal manera que los restos serán 0 o 1. Con los restos formamos el numero binario.

En mi opinión es curioso esto de la codficacion de numeros binarios, los numeros pequeños son sencillos utilizando el metodo de divir por 2, pero para numeros grandes necesitamos una calculadora binaria.

 

INFORMATICA APLICADA A LA CRIMINOLOGIA "SEGUNDO POST" (EJERCICIO 4)

Escrito por CIURJC3399 12-02-2018 en Informatica URJC. Comentarios (0)

El modelo de seguridad CIA establece que todo sistema de seguridad tiene que cumplir con 3 aspectos fundamentales, que son: confidencialidad, integridad y disponibilidad.

La confidencialidad se basa en que la informacion que tenga el sistema no pueda ser accedidas por personas no autorizadas.

La integridad se basa en que la informacion que tenga el sistema sea correcta y no pueda ser modifiado por ninguna persona no autorizada.

La disponibilidad se basa en que la informacion que tenga el sistema sea accesible en todo momento para todas las personas autorizadas, incluso en situación de emergencia.

Resultado de imagen de modelo de seguridad CIA

INFORMATICA APLICADA A LA CRIMINOLOGIA "PRIMER POST" (EJERCICIO 3)

Escrito por CIURJC3399 12-02-2018 en Informatica URJC. Comentarios (0)

La asignatura trata sobre como la informatica y todas sus redes influyen en nuestra futura profesion, la de criminólogo. Principalmente la labor de esta asignatura es la de inculcar conocimiento tanto de todos los delitos refentes a las nuevas tecnologias, todos los problemas que se nos pueden presentar en nuestras redes informatica y por consecuente como solventarlas.

La asignatura se imparte en el campus de la URJC de Alcorcón.

Mis expectativas esque consigamos conocimientos sobre todos los ciberdelitos que existen y estan a la orden del día, ademas de tener unos conocimientos que nos permitan tener precauciones frente a todos los problemas informaticos que se nos pueden presentar día a día. Además espero que las clases se hagan amenas y podamos aprender de la manera mas efectiva y entretenida posible.