b4t4 - Seguridad en SI Flashcards

1
Q

Qué hacen los sistemas de seguridad de SI?

A

Proteger activos (Información y servicios)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qué atributos cores protegen los SS SI?

A

Protegen CIA
- Confidencialidad -> Secreto
- Integridad -> no modificación no autorizada
- Disponibilidad -> del servicio

Otros que no son core:
- Autenticidad (no-repudio)-> Origen de la información
- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuál es la diferencia entre aplicar una función hash y un código MAC a un documento? Qué atributos de seguridad protege cada método?

A

El resíduo del documento de aplicar la función hash lo puede replicar el atacante, generando un resíduo válido para el documento. El receptor no puede comprobar la autenticidad, sólo la integridad.

El resíduo del documento generado con MAC (documento+clave = resíduo) sólo lo podrá volver a generar el receptor, que también tiene la clave (PSK Pre Shared Key).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nombra algunas metodologías de SGSI (Sistemas de Gestión de la Seguridad de la Información)

A

ISO/IEC 27001 / 27002
ENS
Cobit
Common Criteria (EAL -> ITSEC/CTCPSEC/TCSEC)
ITIL
ISM3
SOGP
TLLJO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En qué estrategia se basa la metodología SGSI -> ISO/IEC 27001 / 27002?

A

(Se basa en la estrategia de mejora contínua PDCA-Ciclo de Deming -> plan->do-check->act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En el ENS, qué metodologías para el análisis y gestión de riesgos hay?

A

MAGERIT (herramienta de apoyo Pilar y mPilar (Micro Pilar)
OCTAVE
CRAMM
MEHARI
SP800-30
UNE71504
EBIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qué son los siguientes concepos de SGSI
Activo
Amenaza
Vulnerabilidad
Impacto
Riesgo

A

Activo -> algo del SI que hay que proteger
Amenaza -> evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad -> probabilidad de ocurrencia de una amenaza (se cuenta en número, en cantidad)
Impacto -> Daño producido por la ocurrencia de una amenaza
Riesgo -> F (probabilidad amenaza * Impacto) (comentario: como en las matrices de riesgo en gestion de proyectos que he visto alguna vez)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Según MAGERIT, qué es el impacto acumulado de una amenza sobre un activo?

A

Impacto acumulado -> Hay que hablar de dependencias entre activos. El acumulado es el impacto acumulado en función de los activos que dependen del activo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Según MAGERIT es el Riesgo Potencial y en qué se diferenciad el Riesgo Residual, y salvaguarda?

A

Salvaguarda -> Mecanismo para reducir riesgos
El Riesgo Potencial es antes de aplicar salvaguardas, el Residual es el que queda después de aplicarla

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En qué estrategia se basa la metodología SGSI -> ISO/IEC 27001 / 27002?

A

(Se basa en la estrategia de mejora contínua PDCA-Ciclo de Deming -> plan->do-check->act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Leer los elementos FÍSICOS y LÓGICOS a los que hay que aplicar seguridad

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qué sistemas de autenticación o autorización puedes nombrar?

A

JWT
OAauth
Radius / Kerberos
openId
SAML (cl@ve)
Biométricos
Sistemas OTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qué son los sistemas de autenticación/autorización MFA / 2FA

A

2FA -> Two Factor Authentication (algo que sé, algo que tengo)
MFA -> Multiple Factor Authentication (algo que sé, algo que tengo, algo que soy)

Consiste en combinar varios métodos
- algo que sé (PIN, Password,…)
- algo que tengo (móvil, Certificado, ..)
- algo que soy (biométrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

!

Leer la guía de INCIBE de ciberataques!

A

https://zbrain-academy.es/pluginfile.php/76493/mod_resource/content/1/osi-guia-ciberataques.pdf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Actores en seguridad, qué son?
Hacker
Cracker
Lamer
Phreaker
Newbie
CopyHacker
ScriptKiddie

A

Hacker -> busca el conocimiento
Cracker -> actividad ilícita
Lamer -> alardea pero usa software creado por otros
Phreaker -> área de telefonía
Newbie -> novato
CopyHacker -> falsificar y crackear hardware
ScriptKiddie -> como lamer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Indica qué hacen las siguientes herramientas para detectar vulnerabilidades

Caín y Abel
nmap
ethereal / white shark
Snort
Linux Kali
John the Reaper
Shodan
Nikto
Nessus
OpenVAS
Metasploit

A

Caín y Abel -> Recuperación de password de windows
nmap -> auditorías de seguridad, escanea puertos
ethereal / wireshark -> sniffers de red
Snort -> Es un IDS e IPS
Linux Kali -> Distribución de linux con herramientas de pentesting
John the Reaper -> password cracker de fuerza bruta con diccionarios (otras, Hydra, Medusa, NCrack)
Shodan -> motor de búsqueda de routers, servidores, webcams,…
Nikto -> vulnerabilidades web
Nessus -> detector de vulnerabilidades
OpenVAS -> detector de vulnerabilidades
Metasploit -> Test de penetración

17
Q

Indica qué hacen los siguientes tipos de MALWARE

Virus
gusanos
troyanos
RootKits
Backdoor
Spyware
Ransomware
KeyLogger
adware
dialer
Rogue
Hoaxes

A

Virus
gusanos -> Se duplica en RAM/red sin ficheros
troyanos -> administración remota
RootKits -> permanece oculto con permisos de root
Backdoor -> acceso sin autenticación
Spyware -> recopila datos para enviárselo a las agencias de publicidad
Ransomware -> cifra archivos para pedir rescate
KeyLogger o Stealers -> Robainformación sensible
adware -> muestran publicidad
dialer -> toman el control del modem
Rogue -> hacer creer que el pc está infectado
Hoaxes -> Bulos, mensajes con falsas advertencias

18
Q

Qué son los siguientes tipos de ataques?
SQL Injection
Eavesdropping
XSS
Hijacking
Phising
Pharming
Spoofing
DoS
DDoS

A
  • SQL Injection -> Ejecución de código SQL no autorizado por falta de validación en las entradas de un app web por ej. (Herramienta para probar -> sqlmap)
  • Eavesdropping -> Escuhar en secreto conversaciones privadas)
  • XSS (Cross Site encripting) -> Permite a una tercera persona inyectar en páginas web código javascript malicioso -> la salvaguarda es el CORS y CSP ( content security policy)
  • Hijacking -> robo de sesión ya iniciada
  • Phising -> Suplantación de identidad
  • Pharming -> Vulnerabilidad en servidores DNS para redirigir un dominio a otra ip
  • Spoofing -> Suplantación (sustitución). Tipos ->
    —IP (Sustituir IP origen por IP del atacante)
    —MAC (anonimizar / suplantar identidad)
    —DNS (apuntes a servidores maliciosos)
  • DoS -> Denegación de servicio -> técnicas de inundación o flooding (SYN FLOOD, ICMP FLOOD, SMURF, UDP FLOOD)
  • DDoS -> Denegación de servicio distribuido -> se apoyan en botnets (redes de equipos infectados que no lo saben, llamados bot o zombies)
19
Q

Qué son las CVE? Qué empresa publica las CVE?

A

Common Vulnerabilities and Exposures
Lista de vulnerabilidades conocidas

Lo publica MITRE

20
Q

Soluciones del CCN, agrupadas por uso

A
21
Q

Estudiar las soluciones CCN en el excel de chuletario

A
22
Q

Herramientas de gestión de incidencias (ticketing)

A
23
Q

Herramientas de control remoto de puestos

A
24
Q

En los CPDs, los elementos (switches, servidores, …) se organizan en racks o bastidores. Qué medidas estándar hay?

A

Anchura: 19 pulgadas
Altura: 1,75 pulgadas (es una “u”) por tanto si la altura es de 2 u, es 2x1,75 pulgadas

25
Q

Cuál es la técnica para refrigerar CPDs y en qué norma se define?

A

La alternancia de pasillos fríos y calientes para la circulación de aire. Definido en TIA 942

26
Q

Qué es la climatización de CPDs?

A

Controlar que haya una temperatura y humedad constantes (21º con 50% hr)

27
Q

Qué es HVAC en relación a los CPD?

A

Sistema de climatización para CPDs

28
Q

Cómo debe ser la iluminación en un CPD?

A

Que no incida luz natural

29
Q

Una norma de detección de incendios en CPDs

A

NFPA 75

30
Q

Qué es un SAI o UPS en ingles

A

Sistema de alimentación ininterrumpida: sistema de energía eléctrica para los CPDs

31
Q

Qué es, cuando se hacen CPDs de respaldo, un respaldo de sala blanca y de sala de back-up

A

Sala blanca -> lo más parecido al cpd principal
Sala de back-up -> similar, pero con menos servicios

32
Q

Cuantos tipos de CPD se definen en la norma TIA 942?

A

Tier I
Tier II
Tier III
TIer IV

33
Q

En qué se diferencian básicamente los CPDs de los distintos tier en cuanto a redundancia y disponibilidad?

A

De tier I a tier IV -> de menos a más redundancia en sus elementos, para mayor disponibilidad
Disponibilidad:
Tier I -> 99,671%
Tier II -> 99,741%
Tier III -> 99,982%
TIer IV -> 99,995%

En tier I no tiene elementos redundantes, el tier III es MANTENIMIENTO CONCURRENTE y el tier IV es TOLERANCIA A FALLOS (máxima redundancia)

34
Q

Qué es el mantenimiento concurrente en los CPDs?

A

Es que no es necesario hacer paradas por mantenimiento, porque hay redundancia en las acometidas eléctricas
Tier III y Tier IV

35
Q

Según la norma TIA 942, qué subsistemas tienen los CPDs?

A

Telecomunicaciones, arquitectura, Sistema eléctrico y Sistema mecánico

A parte se definen áreas o zonas funcionales

36
Q

Qué es el EPO en los CPD?

A

Emergency power off - Apagado de emergencia

37
Q

Cómo se mide la eficiencia energética de un CPD?

A

DCiE -> lo perfecto sería que fuese 1, ya que todo el consumo sería por el de informática, no se perdería nada en otras cosas

38
Q

Qué es un ataque APT?

A

Advanced persistent threath. Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT, es un conjunto de procesos informáticos sigilosos orquestados por un tercero con la intención y la capacidad de atacar de forma avanzada y continuada en el tiempo, un objetivo determinado