B4T4 Seguridad en Sistemas de Información Flashcards
Metodologías SGSI
ISO/IEC 27001
ENS
ISM3
Cobit
Common Criteria
SOGP
TILJO
ITIL
Métodos análisis y gestión de riesgos
MAGERIT V3. Pilar la implementa
OCTAVE
CRAMM
MEHARI
SP800-30
UNE 71504
EBIOS
Atributos core a proteger => Tríada CIA
Confidencialidad
Integridad
Disponibilidad
Otras: Autenticidad
Trazabilidad
Conceptos
-Activo
-Amenaza
-Vulnerabilidad
-Impacto
-Riesgo
-Salvaguarda
Sistemas autenticación/autorización
Radius / Kerberos
OAuth
JWT
OpenID
SAML
Biométricos
Sistemas OTP
MFA/2FA
Actores
Hacker
Cracker
Lamer
Phreaker
Newbie
Copyhacker
Herramientas seguridad
nmap
metasploit
snort
tcpdump
wireshark /ethereal
Linux Kali
John the ripper/Hydra/Medusa
Cain y Abel
Shodan
Nikto
Software malicioso (malware)
Virus
Gusanos
Troyanos
Rootkits
Backdoor
Spyware
Randomware
Keylogers - Stealers
Adware
Dialer
Rogue
Tipos de ataques
SQL Injection
Eaves Dropping
XSS
HIjacking
Phising. Pharming
Spoofing
DOS. Flooding
DDOS
Hoaxes
ADA
Análisis De malware Avanzado
CARMEN
Detección y protección de aMENazas Persistentes Avanzadas (APT)
AMPARO
Implantación de seguridad y conformidad del ENS
ANA
Automatización y Normalización de Auditorías
CLARA
Auditoría de cumplimiento ENS
CLAUDIA
Detección de amenazas en el puesto de usuario