miércoles, 17 de abril de 2019

TEMA 19 IMAGEN FORENSE



En las actividades de este tema utilizaremos el software FOREVID


ACTIVIDAD 1.

Lo primero que haremos será abrir el software y crear un nuevo proyecto e introducir los datos relevantes. Después abrimos el video del sistema de videovigilancia. La actividad consiste en capturar los momentos en los que se observa lo que el cliente solicita; en este caso, cuando al individuo se le ve la cara o aparece con el CD en la mano.

Finalmente exportamos las imágenes destacadas a la carpeta del caso, y creamos un PDF que nos servirá como informe que incluye la información del caso guardada junto con las imágenes.







































ACTIVIDAD 2.

En esta actividad tenemos que seleccionar la zona de interés de una secuencia y decodificarla como un nuevo vídeo de menor tamaño.
Para comenzar, abrimos el video con el software mencionado anteriormente. Después eliminamos las partes que no nos interesan y creamos un nuevo vídeo. Finalmente, cambiamos la calidad de codificación y el tipo de contenedor.


TEMA 18 ACÚSTICA FORENSE

En esta práctica utilizamos el software Audacity para reducir el ruido del audio de una grabación.
Instalaremos el software y los añadidos Lame Y FFmpeg. Una vez hecho esto procedemos a visualizar el audio de forma espectral y reducir el ruido.


viernes, 5 de abril de 2019

Actividades tema 15

Recolección de evidencias.

En este primer ejercicio capturamos la fecha y hora del sistema ejecutando comandos











En el segundo ejercicio vamos a hacer un volcado de memoria a través de FTK Imager. El volcado de memoria es importante cuando hablamos de recolección de evidencias, ya que nos aporta datos muy útiles como pueden ser contraseñas, conexiones, etc.


viernes, 1 de marzo de 2019

ACTIVIDADES TEMA 9

ACTIVIDAD 1

La página web https://www.virustotal.com/es/ nos ofrece gratuitamente analizar archivos y URLs sospechosas, de tal manera que detectará si nuestro archivo está infectado con algún tipo de virus, gusanos, troyanos, etc. 


Su utilización es muy sencilla; simplemente hay que subir cualquier fichero y esperar a que el análisis se complete. 



ACTIVIDAD 4 

En esta actividad chequeamos nuestra conexión para ver si estamos dentro de alguna red botnet. 




miércoles, 20 de febrero de 2019

Actividades tema 8

ACTIVIDAD 1 

En el primer cuadro, nos encontramos con fuego, daños por agua y desastres naturales; que corresponden con daos físicos por lo que ataca a la integridad y la disponibilidad de la información. 
En el segundo de los cuadros tenemos fuga de información, introducción de falsa información, alteración, corrupción, destrucción e interceptación de la información. Hablamos entonces de confidencialidad e integridad. 
En el cuadro verde nos encontramos con corte de suministro eléctrico, condiciones inadecuadas de temperatura o humedad, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, y desastres industriales. En este caso entiendo que ataca a la disponibilidad de la información. 
En el cuadro rosa tenemos degradación de los soportes de almacenamiento de la información, difusión de software dañino, errores de mantenimiento, caída del sistema por sobrecarga, pérdida de equipos, indisponibilidad del personal, abuso de privilegios de acceso y acceso no autorizado; que atacan a la confidencialidad y disponibilidad. 
En el cuadro naranja tenemos errores de los usuarios, del administrador y de configuración que atacan a la disponibilidad y probablemente a la integridad de la información. 

Y por último en el morado, nos encontramos con denegación de servicio, robo, indisponibilidad del personal, extorsión e ingeniería social, que atacan a la confidencialidad y disponibilidad de la información. 


ACTIVIDAD 2 

En nuestro caso, podríamos analizar unas 5 amenazas, que serían inundación, fuego, robo, malware y pico de tensión; teniendo en cuenta los activos nombrados en clase: ordenador, móvil, router, etc…
Hacer un análisis de este tipo es algo complicado y necesita tiempo, pero aproximadamente en 45 minutos o una hora estaría listo. 




ACTIVIDAD 3

Existe una vulnerabilidad de ejecución de código remoto del motor de base de datos de Microsoft; un atacante pordría aprovechar para tomar en control en un sistema afectado, de tal manera que podría instalar programa o manipular datos, así como crear cuentas nuevas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de base de datos de Microsoft Jet controla los objetos de la memoria.

CVE-2018-8423

El CVE es el código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado.



ACTIVIDAD 4

Es una página donde se publican las distintas vulnerabilidades que existen. Tiene un cómodo buscador, que además te permite encontrar a través del CVE la vulnerabilidad. 
La última vulnerabilidad es systemd CVE-2019-6454 Local Denial of Service Vulnerability.  La vulnerabilidad consiste en la falta de manejo de condiciones excepcionales y afecta a los usuarios de Linux. 

ACTIVIDAD 5 

En la página no se muestra en qué nivel está España. 
Respecto a las vulnerabilidades que podrían afectar al aula de la Universidad, seleccionando en el buscador Mozilla, Adobe y Wordpress, salen múltiples amenazas como estas. 

domingo, 17 de febrero de 2019

Dibujo de la matriz de riesgo


He diseñado mi matriz de tal manera que los valores 1-2 se consideran de nivel bajo; los comprendidos del 3 al 9 de nivel medio y los superiores a 9 nivel alto.