BLOQUE 4 - TEMA 5 - Seguridad Flashcards
¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?
CIDAT
Confidencialidad: contra el acceso no autorizado
Integridad: datos inalterados (firma digital, control de versiones)
Disponibilidad: accesible y utilizable por usuarios autorizados
Autenticidad: garantía de entidad genuina (firma digital)
Trazabilidad: rastrear acciones
(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)
¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?
Activo: algo a proteger
Amenaza: evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad: probabilidad de ocurrencia de una amenaza
Impacto: daño producido por la ocurrencia de la amenaza
Riesgo: estimación del grado de exposición a que una amenaza se materialice
Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad
Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información
Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública?
ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)
ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL
Mecanismos para reducir riesgos de seguridad (salvaguardas)
- Seguridad física (control de acceso, CCTV)
- Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
- Políticas de seguridad ( directrices, normas, procedimientos)
- Criptografía
- IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)
Tier 1 es el mas relajado, tier IV es mas estricto
- Disponibilidad (1 a 4)
99.6671 - 99.741 - 99.982 - 99.995 - Redundancia (1 a 4)
no - n+1 - n+1 - 2n+1 (completa, todo duplicado) - Energia (1 a 4)
1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?
RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre
RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción
WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos
MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien
¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?
Fuerza bruta
Ataque por diccionario
Ataques por ingeniería social
Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)
Baiting o gancho
Shoulder surfing
Dumpster diving
Spam
Fraudes online
¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?
Redes trampa
Spoofing (IP, web, email, DNS): suplantación
Ataques a cookies
Ataque DDoS
Inyección SQL
Escaneo de puertos
Man in the middle
Sniffing: escuchar dentro de una red
Ataques por malware
Virus
Adware
Spyware
Troyanos
Backdoors
Keyloggera
Stealers
Ransomware
Gusano
Rootkit
Botnets
Rogueware
Criptojacking
Apps maliciosas
CCN: Plataforma avanzada de análisis de malware
ADA
CNN: Implantación de seguridad y conformidad del ENS
AMPARO
CCN: Automatización y Normalización de Auditorías
ANA
CCN: Plataforma de desafíos de seguridad
ATENEA
CCN: Solución de protección centrada en los datos
CARLA
CCN: Defensa de ataques avanzados/APT
CARMEN
CCN: para dispositivos con sistema operativo Android
CCNDroid
CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
CLARA
CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario
CLAUDIA
CCN: Centro de vacunación
MicroCLAUDIA
CCN: Exposición Local y Superficie de Ataque
ELSA
Exposicion
Local
Superficie
Ataque
CCN: Simulador de Técnicas de Cibervigilancia
ELENA
CCN: Visibilidad y control sobre la red
EMMA
CCN: Gestor de logs para responder ante incidentes y amenazas
GLORIA
Gestor
LOgs
Responder ante
Incidencites y
Amenazas
CCN: Informe de Estado de Seguridad en el ENS
INES
INforme
Estado
Seguridad en el ENS
CCN: Estado de la ciberseguridad
IRIS
CCN: Almacenamiento en la nube
LORETO
CCN: Sistemas de Gestión Federada de Tickets
LUCIA
CCN: Análisis avanzados de ficheros
MARTA
CCN: Gestión de eventos e información de seguridad
MONICA
CCN: Borrado seguro de datos
OLVIDO
CCN: Gestión de metadatos
metaOLVIDO
CCN: Análisis y Gestión de Riesgos
PILAR
CCN: Intercambio de Información de Ciberamenazas
REYES
CCN: Inspección de Operación. Auditoría de configuraciones de dispositivos de red
ROCIO
CCN: Grabaciones y emisiones de vídeo en streaming
VANESA
CCN: tramitación de Habilitaciones Personales de Seguridad (HPS)
MARGA
Como se llama la tecnica en la que el hacker utiliza diferentes capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior y de esta forma se pueden secuestrar los clics que están destinados a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.
clickjacking
Como se llama la tecnica de hacking que consiste en el envío de paquetes ICMP mal construidos ?
Nuke
Como se llama la siguiente solucion del CNN ?
No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.
ANGELES
CCN - ANGELES
No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.
Herramienta del CCN
Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
Accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.
MARIA
CCN MARIA
Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
MARÍA es accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.
nota: MARIA, MULTI
CCN ESE
Entorno de Superficie de Exposición “S” (ESE). Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
Proporciona una capa de acceso a todos los Recursos, Soluciones, Desarrollos, Guías, Noticias, Cursos de Formación, Cultura de Ciberseguridad…, dedicados a dar respuestas eficaces que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.
Que es el sistema de autenticacion JWT ?
JSON Web Token): Estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes
De cuantas partes consta el sistema de autenticacion JWT (json web token) ?
-
Header (Encabezado): Tiene el tipo de token y el algoritmo de cifrado
En la cabecera es necesario poner el prefijo Authentication: bearer “<JWT>"</JWT> - Payload (Carga Útil): Contiene las “claims”, osea lo que se manda, los parámetros
- Signature (Firma): Asegura que el token no haya sido alterado.
Si hablamos de seguridad, que un activo ?
algo a proteger
Si hablamos de seguridad, que una amenaza ?
evento que puede darse aprovechando una vulnerabilidad
Si hablamos de seguridad, que una vulnerabilidad ?
probabilidad de ocurrencia de una amenaza
Si hablamos de seguridad, que es el impacto ?
daño producido por la ocurrencia de la amenaza
Si hablamos de seguridad, que es el riesgo ?
estimación del grado de exposición a que una amenaza se materialice
¿Qué tipo de ataque se basa en la creación de una red wifi falsa que imita a una legítima?
a) Spoofing.
b) Redes trampa.
c) Ataque DDoS
d) Man in the middle.
B
Redes trampa.
Cuál de los siguientes NO es un tipo de Spoofing?
a) IP Spoofing.
b) Web Spoofing.
c) Cookie Spoofing
d) DNS Spoofing.
C
Cookie Spoofing