Entradas

Mostrando entradas de mayo, 2021

Práctica 4.5

Imagen
 

PRÁCTICA 5.2 Y 5.3

Imagen
 

Práctica 7.3

Imagen
Página 1/ Instrucciones: para qué se utiliza la aplicación y su funcionamiento. Página 2/Ejemplo de análisis: pasos a seguir para realizar un análisis de riesgo y un ejemplo de ello. Página 3/ Tablas AR: tablas para estimar la probabilidad y el impacto (matriz de riesgo), así como los criterios de aceptación de riesgo. Página 4/ Catálogo de amenazas: conjunto de amenazas a tener en cuena, extraídas del catálogo MAGERIT. Página 5/ Activos: lista de los activos dividido en tres modelos (A, B y C) Página 6/ Cruces activo/amenaza: listado de amenazas/activo. Página 7/ Análisis de riesgo: proporcionaan el modelo de plantilla para el análisis de riesgo.

Práctica 9.4

Imagen
 

Práctica 9.1

Imagen
 

Práctica 8.3

CVE Oracle publicó un aviso de parches de actualización ya que reveló numerosas vulnerabilidades de alto riesgo relacionadas con WebLogicServer, una de ellas de código CVE-2020-2109, puede ser utilizada por los atacantes para realizar acciones maliciosas y ejecutar el código de forma maliciosa. ¿Qué es un CVE? Código de Verificación Electrónica (CVE) El Código de Verificación Electrónica es el sistema que se incluye en el Boletín para permitir comprobar que una copia impresa es igual a la copia original electrónica. Bibliografía:   https://www.huaweicloud.com/intl/es-us/notice/20210122161711337.html

Práctica 8.2

Imagen
A continuación se encuentra mi tabla donde aparece reflejado que amenaza affecta a mis activos elegidos.   En hacer la tabla tardé unos 15-20 minutos.

Práctica 8.1

Imagen
 

Práctica 7.2

Imagen
 

Práctica 7.1

Imagen
 

Práctica 6.2

Imagen
 

Práctica 6.1

 Norma ISO/IEC 27002 Esta norma establece las recomendaciones para un mejor implantación del SSGI, está enfocada a cualquier tipo de organización. Su objetivo es establecer directrices para iniciar, mantener y mejorar la gestión de la seguridad de la información. MEDIDAS DE SEGURIDAD: Política de seguridad. Aspectos organizativos de la seguridad de la información. Gestión de activos. Seguridad ligada a los recursos humanos. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de acceso. Adquisición, desarrollo y mantenimiento de los sistemas de información. Gestión de incidentes en la seguridad de la información. Gestión de la continuidad del negocio. Cumplimiento. La diferencia existente entre ISO/IEC 27002:2005 e ISO/IEC 27002:2013 Una de las diferencias a destacar es la estructura, mientras que la  ISO/IEC 27002:2005 tenía once secciones, la  ISO/IEC 27002:2013 tiene catorce secciones. A pesar de tener más secciones, es más corto y centrado. T...