BLOQUE 4 - TEMA 5 - Seguridad Flashcards
¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?
CIDAT
Confidencialidad: contra el acceso no autorizado
Integridad: datos inalterados (firma digital, control de versiones)
Disponibilidad: accesible y utilizable por usuarios autorizados
Autenticidad: garantía de entidad genuina (firma digital)
Trazabilidad: rastrear acciones
(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)
¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?
Activo: algo a proteger
Amenaza: evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad: probabilidad de ocurrencia de una amenaza
Impacto: daño producido por la ocurrencia de la amenaza
Riesgo: estimación del grado de exposición a que una amenaza se materialice
Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad
Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información
Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública? (T)
ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)
ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL
Mecanismos para reducir riesgos de seguridad (salvaguardas) (T)
- Seguridad física (control de acceso, CCTV)
- Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
- Políticas de seguridad ( directrices, normas, procedimientos)
- Criptografía
- IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)
Tier 1 es el mas relajado, tier IV es mas estricto
- Disponibilidad (1 a 4)
99.6671 - 99.741 - 99.982 - 99.995 - Redundancia (1 a 4)
no - n+1 - n+1 - 2n+1 (completa, todo duplicado) - Energia (1 a 4)
1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?
RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre
RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción
WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos
MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien
¿Cuáles son los métodos comunes de ataques para descifrar contraseñas? (T)
Fuerza bruta
Ataque por diccionario
Ataques por ingeniería social (T)
Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)
Baiting o gancho
Shoulder surfing
Dumpster diving
Spam
Fraudes online
¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?
Redes trampa
Spoofing (IP, web, email, DNS): suplantación
Ataques a cookies
Ataque DDoS
Inyección SQL
Escaneo de puertos
Man in the middle
Sniffing: escuchar dentro de una red
Ataques por malware (T)
Virus
Adware
Spyware
Troyanos
Backdoors
Keyloggera
Stealers
Ransomware
Gusano
Rootkit
Botnets
Rogueware
Criptojacking
Apps maliciosas
CCN: Plataforma avanzada de análisis de malware
ADA
CNN: Implantación de seguridad y conformidad del ENS
AMPARO
CCN: Automatización y Normalización de Auditorías
ANA
CCN: Plataforma de desafíos de seguridad
ATENEA
CCN: Solución de protección centrada en los datos
CARLA
CCN: Defensa de ataques avanzados/APT
CARMEN
CCN: para dispositivos con sistema operativo Android
CCNDroid
CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
CLARA
CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario
CLAUDIA
CCN: Centro de vacunación
MicroCLAUDIA
CCN: Exposición Local y Superficie de Ataque (T)
ELSA
Exposicion
Local
Superficie
Ataque
CCN: Simulador de Técnicas de Cibervigilancia
ELENA
CCN: Visibilidad y control sobre la red
EMMA
CCN: Gestor de logs para responder ante incidentes y amenazas
GLORIA
Gestor
LOgs
Responder ante
Incidencites y
Amenazas