b4t4 - Seguridad en SI Flashcards
Qué hacen los sistemas de seguridad de SI?
Proteger activos (Información y servicios)
Qué atributos cores protegen los SS SI?
Protegen CIA
- Confidencialidad -> Secreto
- Integridad -> no modificación no autorizada
- Disponibilidad -> del servicio
Otros que no son core:
- Autenticidad (no-repudio)-> Origen de la información
- Trazabilidad
Cuál es la diferencia entre aplicar una función hash y un código MAC a un documento? Qué atributos de seguridad protege cada método?
El resíduo del documento de aplicar la función hash lo puede replicar el atacante, generando un resíduo válido para el documento. El receptor no puede comprobar la autenticidad, sólo la integridad.
El resíduo del documento generado con MAC (documento+clave = resíduo) sólo lo podrá volver a generar el receptor, que también tiene la clave (PSK Pre Shared Key).
Nombra algunas metodologías de SGSI (Sistemas de Gestión de la Seguridad de la Información)
ISO/IEC 27001 / 27002
ENS
Cobit
Common Criteria (EAL -> ITSEC/CTCPSEC/TCSEC)
ITIL
ISM3
SOGP
TLLJO
En qué estrategia se basa la metodología SGSI -> ISO/IEC 27001 / 27002?
(Se basa en la estrategia de mejora contínua PDCA-Ciclo de Deming -> plan->do-check->act
En el ENS, qué metodologías para el análisis y gestión de riesgos hay?
MAGERIT (herramienta de apoyo Pilar y mPilar (Micro Pilar)
OCTAVE
CRAMM
MEHARI
SP800-30
UNE71504
EBIOS
Qué son los siguientes concepos de SGSI
Activo
Amenaza
Vulnerabilidad
Impacto
Riesgo
Activo -> algo del SI que hay que proteger
Amenaza -> evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad -> probabilidad de ocurrencia de una amenaza (se cuenta en número, en cantidad)
Impacto -> Daño producido por la ocurrencia de una amenaza
Riesgo -> F (probabilidad amenaza * Impacto) (comentario: como en las matrices de riesgo en gestion de proyectos que he visto alguna vez)
Según MAGERIT, qué es el impacto acumulado de una amenza sobre un activo?
Impacto acumulado -> Hay que hablar de dependencias entre activos. El acumulado es el impacto acumulado en función de los activos que dependen del activo
Según MAGERIT es el Riesgo Potencial y en qué se diferenciad el Riesgo Residual, y salvaguarda?
Salvaguarda -> Mecanismo para reducir riesgos
El Riesgo Potencial es antes de aplicar salvaguardas, el Residual es el que queda después de aplicarla
En qué estrategia se basa la metodología SGSI -> ISO/IEC 27001 / 27002?
(Se basa en la estrategia de mejora contínua PDCA-Ciclo de Deming -> plan->do-check->act
Leer los elementos FÍSICOS y LÓGICOS a los que hay que aplicar seguridad
Qué sistemas de autenticación o autorización puedes nombrar?
JWT
OAauth
Radius / Kerberos
openId
SAML (cl@ve)
Biométricos
Sistemas OTP
…
Qué son los sistemas de autenticación/autorización MFA / 2FA
2FA -> Two Factor Authentication (algo que sé, algo que tengo)
MFA -> Multiple Factor Authentication (algo que sé, algo que tengo, algo que soy)
Consiste en combinar varios métodos
- algo que sé (PIN, Password,…)
- algo que tengo (móvil, Certificado, ..)
- algo que soy (biométrico)
!
Leer la guía de INCIBE de ciberataques!
https://zbrain-academy.es/pluginfile.php/76493/mod_resource/content/1/osi-guia-ciberataques.pdf
Actores en seguridad, qué son?
Hacker
Cracker
Lamer
Phreaker
Newbie
CopyHacker
ScriptKiddie
Hacker -> busca el conocimiento
Cracker -> actividad ilícita
Lamer -> alardea pero usa software creado por otros
Phreaker -> área de telefonía
Newbie -> novato
CopyHacker -> falsificar y crackear hardware
ScriptKiddie -> como lamer