B4-T5 Seguridad en los SI Flashcards
¿Que 3 dimensiones principales deben garantizar los sistemas de información?
- confidencialidad -integridad -Disponibilidad
¿Que garantiza la integridad?
Asegura que los datos no sean modificados de manera incorrecta
¿Que herramientas existen para garantizar la integridad?
-Firmas digitales y hashes
- Control de versiones
¿Que garantiza la Confidencialidad?
asegurar que los datos sensibles solo sean accesibles a las personas o sistemas autorizados
¿Que medidas existen para garantizar la integridad?
-Cifrado de datos
- Controles de acceso
- Políticas de privacidad
¿Que garantiza la Disponibilidad?
la información y los recursos del sistema estén accesibles y utilizables por los usuarios autorizados cuando sea necesario
¿Que medidas existen para garantizar la Disponibilidad?
-Redundancia y tolerancia a fallos
- Planes de recuperación ante desastres
- Monitoreo y mantenimiento
Listado de metodologías enfocadas en la seguridad de la información y de la gestión del TI?
-ENS
-ISM3
-COBIT
- Common Criteria
- SOGP
-TLLJO
- ITIL
¿Que es el ENS (Esquema Nacional de Seguridad)?
un marco normativo español que tiene como objetivo garantizar la protección adecuada de la información manejada por las Administraciones Públicas
Metodologías para la gestión y evaluación de riesgos de seguridad de la información
-MAGERIT
-OCTAVE
-CRAMM
- MEHARI
-SP800-30
-UNE 71504
-EBIOS
Definición de MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
¿Que garantiza la Autenticidad ?
(no-repudio) Garantía de que una entidad es genuina y verdadera.
¿Que garantiza la Trazabilidad?
rastrear todas las acciones realizadas sobre un dato o en un sistema de información
¿Qué es un Activo?
Algo que está en el SI a proteger (información o servicio)
¿Qué es una Amenaza ?
Evento que puede darse aprovechando una vulnerabilidad
¿Qué es una Vulnerabilidad?
Probabilidad de ocurrencia/materialización de una amenaza
¿Qué es el impacto ?
Daño producido por la ocurrencia de una amenaza
¿Que es el riesgo?
Función que mezcla la probabilidad de una amenaza con el impacto
¿Que mecanismos existen para reducir los riesgos?
Salvaguardas
¿Que es la Seguridad Física?
medidas diseñadas para proteger los componentes físicos de una infraestructura de TI: -contra accesos no autorizados- robos -desastres naturales
¿Que es HSM (Hardware Security Module)?
dispositivo criptográfico que genera- almacena y protege claves criptográficas y suelen aportar aceleración hardware para operaciones criptográficas.
¿Nombre del API utilizado en HSM?
PCKS 11. Nombre coloquial: Cryptoki
¿Que es la Seguridad Lógica?
medidas y controles implementados para proteger los sistemas de información y datos contra accesos no autorizados, manipulación, y otros tipos de ciberataques.
Enumerar sistemas de autenticación
-Radius
-Kerberos
-OAuth
-JWT
-OpenID
-@Clave
-SAML
-Biométricos
-Sistemas OTP
¿Que es JWT (JSON Web Token)?
estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes
Partes que tiene un JWT
-Header (Encabezado)
-Payload (Carga Útil)
-Signature (Firma)
¿Como se llaman las declaraciones del Payload en JWT?
claims
¿Que es OpenId?
protocolo de autenticación que permite a los usuarios autenticarse en múltiples sitios web utilizando una única identidad digital gestionada por un proveedor de identidad
¿Que es MFA/2FA (2 Factor Authentication)?
consiste en combinar varios métodos:
- Algo que sé (PIN, Password…)
-Algo que tengo (USB, Certificado, QR…)
-Algo que soy (Biométricos)
¿Que es un IDS?
sistema de detección de intrusiones
¿Que es un IPS?
software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos
Enumerar métodos de ataques a las contraseñas
Fuerza Bruta y Diccionario
Enumerar métodos de ataques por Ingeniería Social
-Phishing
-Vishing
-Smishing
-Baiting o Gancho
- Shoulder surfing
-Dumpster Diving
- Spam
-Fraudes online
Enumerar métodos de ataques a las conexiones
-IP Spoofing
-Web Spoofing
-Email Spoofing
-DNS Spoofing
-Ataques a Cookies
-Ataques DDoS
-Inyección SQL
-Escaneo de puertos
-Man in the middle
-Sniffing