BLOQUE 4 - TEMA 5 - Seguridad Flashcards
¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?
CIDAT
Confidencialidad: contra el acceso no autorizado
Integridad: datos inalterados (firma digital, control de versiones)
Disponibilidad: accesible y utilizable por usuarios autorizados
Autenticidad: garantía de entidad genuina (firma digital)
Trazabilidad: rastrear acciones
(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)
¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?
Activo: algo a proteger
Amenaza: evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad: probabilidad de ocurrencia de una amenaza
Impacto: daño producido por la ocurrencia de la amenaza
Riesgo: estimación del grado de exposición a que una amenaza se materialice
Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad
Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información
Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública? (T)
ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)
ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL
Mecanismos para reducir riesgos de seguridad (salvaguardas) (T)
- Seguridad física (control de acceso, CCTV)
- Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
- Políticas de seguridad ( directrices, normas, procedimientos)
- Criptografía
- IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)
Tier 1 es el mas relajado, tier IV es mas estricto
- Disponibilidad (1 a 4)
99.6671 - 99.741 - 99.982 - 99.995 - Redundancia (1 a 4)
no - n+1 - n+1 - 2n+1 (completa, todo duplicado) - Energia (1 a 4)
1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?
RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre
RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción
WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos
MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien
¿Cuáles son los métodos comunes de ataques para descifrar contraseñas? (T)
Fuerza bruta
Ataque por diccionario
Ataques por ingeniería social (T)
Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)
Baiting o gancho
Shoulder surfing
Dumpster diving
Spam
Fraudes online
¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?
Redes trampa
Spoofing (IP, web, email, DNS): suplantación
Ataques a cookies
Ataque DDoS
Inyección SQL
Escaneo de puertos
Man in the middle
Sniffing: escuchar dentro de una red
Ataques por malware (T)
Virus
Adware
Spyware
Troyanos
Backdoors
Keyloggera
Stealers
Ransomware
Gusano
Rootkit
Botnets
Rogueware
Criptojacking
Apps maliciosas
CCN: Plataforma avanzada de análisis de malware
ADA
CNN: Implantación de seguridad y conformidad del ENS
AMPARO
CCN: Automatización y Normalización de Auditorías
ANA
CCN: Plataforma de desafíos de seguridad
ATENEA
CCN: Solución de protección centrada en los datos
CARLA
CCN: Defensa de ataques avanzados/APT
CARMEN
CCN: para dispositivos con sistema operativo Android
CCNDroid
CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
CLARA
CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario
CLAUDIA
CCN: Centro de vacunación
MicroCLAUDIA
CCN: Exposición Local y Superficie de Ataque (T)
ELSA
Exposicion
Local
Superficie
Ataque
CCN: Simulador de Técnicas de Cibervigilancia
ELENA
CCN: Visibilidad y control sobre la red
EMMA
CCN: Gestor de logs para responder ante incidentes y amenazas
GLORIA
Gestor
LOgs
Responder ante
Incidencites y
Amenazas
CCN: Informe de Estado de Seguridad en el ENS (T)
INES
INforme
Estado
Seguridad en el ENS
CCN: Estado de la ciberseguridad
IRIS
CCN: Almacenamiento en la nube
LORETO
CCN: Sistemas de Gestión Federada de Tickets
LUCIA
CCN: Análisis avanzados de ficheros
MARTA
CCN: Gestión de eventos e información de seguridad
MONICA
CCN: Borrado seguro de datos
OLVIDO
CCN: Gestión de metadatos
metaOLVIDO
CCN: Análisis y Gestión de Riesgos (T)
PILAR
CCN: Intercambio de Información de Ciberamenazas
REYES
CCN: Inspección de Operación. Auditoría de configuraciones de dispositivos de red
ROCIO
CCN: Grabaciones y emisiones de vídeo en streaming
VANESA
CCN: tramitación de Habilitaciones Personales de Seguridad (HPS)
MARGA
Como se llama la tecnica en la que el hacker utiliza diferentes capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior y de esta forma se pueden secuestrar los clics que están destinados a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.
clickjacking
Como se llama la tecnica de hacking que consiste en el envío de paquetes ICMP mal construidos ? (T)
Nuke
Como se llama la siguiente solucion del CNN ?
No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.
ANGELES
CCN - ANGELES
No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.
Herramienta del CCN
Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
Accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.
MARIA
CCN MARIA (T)
Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
MARÍA es accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.
nota: MARIA, MULTI
CCN ESE
Entorno de Superficie de Exposición “S” (ESE). Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
Proporciona una capa de acceso a todos los Recursos, Soluciones, Desarrollos, Guías, Noticias, Cursos de Formación, Cultura de Ciberseguridad…, dedicados a dar respuestas eficaces que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.
Que es el sistema de autenticacion JWT ? (T)
JSON Web Token): Estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes
De cuantas partes consta el sistema de autenticacion JWT (json web token) ?
-
Header (Encabezado): Tiene el tipo de token y el algoritmo de cifrado
En la cabecera es necesario poner el prefijo Authentication: bearer “<JWT>"</JWT> - Payload (Carga Útil): Contiene las “claims”, osea lo que se manda, los parámetros
- Signature (Firma): Asegura que el token no haya sido alterado.
Si hablamos de seguridad, que un activo ?
algo a proteger
Si hablamos de seguridad, que una amenaza ?
evento que puede darse aprovechando una vulnerabilidad
Si hablamos de seguridad, que una vulnerabilidad ?
probabilidad de ocurrencia de una amenaza
Si hablamos de seguridad, que es el impacto ?
daño producido por la ocurrencia de la amenaza
Si hablamos de seguridad, que es el riesgo ?
estimación del grado de exposición a que una amenaza se materialice
¿Qué tipo de ataque se basa en la creación de una red wifi falsa que imita a una legítima?
a) Spoofing.
b) Redes trampa.
c) Ataque DDoS
d) Man in the middle.
B
Redes trampa.
Cuál de los siguientes NO es un tipo de Spoofing?
a) IP Spoofing.
b) Web Spoofing.
c) Cookie Spoofing
d) DNS Spoofing.
C
Cookie Spoofing
que es el spoofing ? (T)
El spoofing es una técnica de engaño en la que alguien se hace pasar por otra persona o entidad con la intención de obtener acceso no autorizado a sistemas, robar datos, o causar daño1
. Existen varios tipos de spoofing, incluyendo:
Spoofing de IP: Cambiar la dirección IP de origen en un paquete para que parezca que proviene de otra fuente.
Spoofing de DNS: Redirigir las consultas de DNS a servidores maliciosos para obtener información sensible.
Spoofing de correo electrónico: Enviar correos electrónicos que parecen provenir de una fuente legítima para engañar a los destinatarios.
Spoofing de llamadas: Cambiar la información de identificación de llamadas para que parezca que la llamada proviene de otra persona o número.
¿En qué consiste un ataque de inyección SQL?
a) En el envío masivo de mensajes no deseados.
b) En la suplantación de la dirección IP del atacante.
c) En la inserción de código malicioso en la base de datos de una aplicación web.
d) En el análisis de los puertos de un router para encontrar vulnerabilidades.
C
En la inserción de código malicioso en la base de datos de una aplicación web.
¿Cuál es la función principal de un Keylogger?
a) Mostrar anuncios no deseados de forma masiva.
b) Registrar las pulsaciones del teclado del usuario
c) Cifrar los archivos del dispositivo y pedir un rescate.
d) Robar las cookies almacenadas en el navegador.
B
Registrar las pulsaciones del teclado del usuario
¿Qué tipo de malware se hace pasar por un antivirus o una herramienta de seguridad legítima?
a) Ransomware.
b) Spyware.
c) Rogueware.
d) Gusano.
C
Rogueware
¿Cuál es el objetivo principal del Criptojacking?
a) Robar las credenciales de acceso a las cuentas del usuario.
b) Utilizar los recursos del dispositivo para minar criptomonedas.
c) Propagarse a otros dispositivos a través de la red.
d) Denegar el servicio a un servidor web.
B
Utilizar los recursos del dispositivo para minar criptomonedas.
¿Cuál es la principal diferencia entre un virus y un gusano informático?
a) Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.
b) Un virus solo afecta a los archivos del sistema, mientras que un gusano puede afectar a todo el hardware.
c) Un virus es más fácil de detectar que un gusano.
d) Un virus solo puede ser creado por expertos en informática, mientras que un gusano puede ser creado por cualquier persona.
A
Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.
¿Qué herramienta se utiliza para realizar auditorías de seguridad y escaneo de puertos?
a) tcpdump
b) MetaSploit
c) nmap
d) Snort
C
nmap
¿Cuál de las siguientes herramientas identifica conexiones TCP activas y ha sustituido a netstat?
a) ss
b) nmap
c) Nikto
d) John the Ripper
A
ss
¿Qué herramientas son detectores de vulnerabilidades?
a) Linux Kali, Parrot
b) Cain y Abel
c) Nessus - OpenVAS
d) tcpdump
C
Nessus - OpenVAS
¿Qué herramienta se utiliza para realizar tests de penetración y descubrir vulnerabilidades?
a) MetaSploit
b) Snort
c) Nikto
d) Hydra
A
MetaSploit
MetaSploit Framework es una plataforma de código abierto diseñada específicamente para realizar pruebas de penetración y descubrir vulnerabilidades en sistemas informáticos. Permite a los profesionales de seguridad y pentesters simular ataques reales para identificar y corregir debilidades antes de que sean explotadas por atacantes maliciosos.
Las otras opciones no son correctas para esta función específica:
b) Snort: Es un sistema de detección de intrusiones de red (NIDS), no una herramienta de pruebas de penetración.
c) Nikto: Es un escáner de vulnerabilidades web, pero no es tan completo ni versátil como MetaSploit para pruebas de penetración generales.
d) Hydra: Es una herramienta de cracking de contraseñas, no una plataforma integral de pruebas de penetración.
¿Qué herramienta actúa como NIDS (Sistema de detección de intrusos en una Red) e IPS (Sistema de prevención de intrusos)?
a) Wireshark
b) Snort
c) tcpdump
d) Shadow
B
snort
¿Qué herramienta se utiliza para capturar paquetes de red?
a) ethereal
b) Wireshark
c) tcpdump
d) nmap
C
tcpdump
nota: ojo que wireshark tambien podria valer
Wireshark es una herramienta gráfica ampliamente utilizada para capturar y analizar paquetes de red. Ofrece una interfaz de usuario amigable que permite a los usuarios examinar los datos capturados en detalle, lo que es útil para el análisis de tráfico y la resolución de problemas de red.
¿Qué herramienta se utiliza para realizar ataques de fuerza bruta y descifrado de contraseñas?
a) Nikto
b) Hydra
c) John the Ripper
d) tcpdump
B
Hydra
nota: ojo que john the ripper tambien podria valer
Hydra es una herramienta ampliamente utilizada para realizar ataques de fuerza bruta en servicios de red con el fin de descifrar contraseñas. Es conocida por su capacidad para probar múltiples combinaciones de nombres de usuario y contraseñas en varios protocolos y servicios, como FTP, HTTP, SSH, y más.
a) Nikto:
Es un escáner de vulnerabilidades web diseñado para identificar problemas de seguridad en servidores web, no para realizar ataques de fuerza bruta o descifrado de contraseñas.
c) John the Ripper:
Aunque John the Ripper es una herramienta poderosa para descifrar contraseñas, especialmente hashes, su enfoque principal es el cracking offline mediante ataques de diccionario y fuerza bruta sobre hashes ya obtenidos, no directamente sobre servicios de red en tiempo real.
d) tcpdump:
Es una herramienta de captura y análisis de tráfico de red. No se utiliza para ataques de fuerza bruta o descifrado de contraseñas.
¿Cuál de los siguientes NO es uno de los tres principios fundamentales de la seguridad de la información (tríada CIA)?
A. Confidencialidad
B. Autenticidad
C. Integridad
D. Disponibilidad
B
Autenticidad
La tríada CIA se compone de Confidencialidad, Integridad y Disponibilidad.
AUTENTICIDAD Y TRAZABILIDAD ES ACIDT, CUIDADIN QUE ES PREGUNTA TRUCO ESTA Y NOS PODEMOS EQUIVOCAR
¿Qué sistema de referencia se utiliza para identificar y catalogar públicamente las vulnerabilidades conocidas en software y hardware?
A. CWE
B. CVE
C. MAGERIT
D. ENS
B
CVE
CVE (Common Vulnerabilities and Exposures) es el sistema de referencia estándar para identificar y catalogar vulnerabilidades
¿Cuál de las siguientes herramientas NO está relacionada con la seguridad ofensiva (Red Team)?
A. nmap
B. Metasploit
C. Snort
D. John the Ripper
C
Snort
Mientras que nmap, Metasploit y John the Ripper son herramientas utilizadas en la seguridad ofensiva para probar y explotar vulnerabilidades, Snort es un sistema de detección y prevención de intrusiones (IDS/IPS), utilizado principalmente en la seguridad defensiva (Blue Team)
¿Cuál de las siguientes NO es una de las tres dimensiones principales de la seguridad de la información?
a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Seguridad
D
Seguridad
¿Qué significa el acrónimo CVE?
a) Common Vulnerability Estimation
b) Common Vulnerabilities and Exposures
c) Cybersecurity Vulnerability Evaluation
d) Critical Vulnerability Exposure
B
Common Vulnerabilities and Exposures
¿Cuál de las siguientes herramientas NO se utiliza habitualmente para pruebas de ataque?
a) Red Team
b) Blue Team
c) Purple Team
d) Green Team
D
green team
nota: los dos faciles son red (ataque) y blue (defensa). El propio color nos inspira cual es cada uno.
Hay un tercero, el purple, que es de coordinacion entre ambos. Como nos acordamos ? Si mezclamos los colores rojo y azul, tenemos morado.
¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT?
Authentication: Bearer <JWT>
¿Qué contiene el Payload (Carga Útil) de un JWT?
Contiene las “claims”, es decir, lo que se manda y los parámetros.