BLOQUE IV TEMA 4 SEGURIDAD SISTEMA INFORMACION Flashcards

1
Q

Conceptos activo

A

Algo que está en el sistema de información y tenemos que proteger (servicio, datos, aplicaciones,..)
Algo a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Concepto amenazas

A

Evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Concepto vulnerabilidad

A

Probabilidad de ocurrencia/materialización de una amenaza. Debilidad de un activo que puede aprovechar una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Concepto impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Concepto riesgo

A

Función(probabilidad*impacto que causa)
Probabilidad que ocurra una amenaza aprovechando una vulnerabilidad, causando daño(impacto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Atributos a proteger en un sgsi
Dimensiones seguridad de un activo

A

Triada CIA
-Confidencialidad: información secreta. No sea vista o leída
- integridad: protección frente modificaciones
-disponibilidad: que el servicio este disponible
Otros atributos
-Autenticidad:no repudio. Origen de la información garantizado
-Trazabilidad: poder ver el seguimiento de la información,pero ver si ha sido toqueteadas quién y cuando

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Métodos de autenticación

A

Radius(AAA)
Kerberos(tickets)
Oauth (acceso por delegación)
JWT(Jason web token)
Open id
Saml (cl@ve)
Biométricos
Sistema OTP(one time password) un solo uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sistema autentificación de doble factor

A

MFA/2FA
Combina 2 de estos tres métodos
-algo que se: pin, password
-algo que tengo: certificado,USB
-algo que soy(biométrico):huella dactilar, iris(ojos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es nmap

A

Herramienta seguridad. Auditorías seguridad.
Escanea puertos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es nessus

A

Herramienta de seguridad
Detector vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es open vas

A

Herramienta de seguridad
Detector vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es snort

A

Herramienta de seguridad
NDIS es un ids+ ips

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es tcpdumb

A

Herramienta de seguridad
Captura paquetes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es ethreal y wireshark

A

Herramienta de seguridad
Sniffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es Linux kali

A

Herramienta de seguridad
Distribución Linux para análisis forenses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es John the ripper

A

Herramienta de seguridad
Password cracked, a base de fuerza bruta, diccionarios
Hydra, ncrack,Medusa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es nikto

A

Herramienta de seguridad
Vulnerabilidades web

18
Q

Malware
Gusanos
Troyanos
Rootkits
Backdoor

A

Software malicioso
-Gusanos : se duplican en RAM/RED.buscan propagacion
-Troyanos: administración remota
Rootkits:permanece oculto con permisos de root
Backdoor: acceso sin autenticación

19
Q

Spyware

A

Recopilar datos para enviarlos a agencias publicidad

20
Q

Ransomware

A

Cifran archivos para pedir rescate

21
Q

Keylogger o stealers

A

Robar información sensible
Ej:pulsando teclas

22
Q

Adware

A

Muestran publicidad

23
Q

Dialer

A

Toman control del modem

24
Q

Rogue

A

Hacen creer que el pc está infectado
Antivirus falso

25
Q

Hoaxes

A

Bulo
Mensajes con falsas advertencias

26
Q

Ataques
SQL injection

A

Ejecutar código SQL no autorizado

27
Q

Ataques
Eavesdropping

A

Escuchar en secreto conversaciones privadas

28
Q

Ataques
XSS(Cross Site scripting)

A

Permite a un tercera persona injectar en un pág web código JavaScript malicioso. Para robar datos
Te proteges con política cors y con CSP(política seguridad en el servidor restringe orígenes confiables)

29
Q

Ataques
Hijaking

A

Robo de una sesión ya iniciada
Sesión a cualquier nivel (tcp, ssh,..)

30
Q

Ataque phising

A

Suplantación identidad
Pharming : vulnerabilidad en servidores DNS para redirigir un dominio a otra IP.
DNS spoofing. Muy parecido

31
Q

Ataques
Spoofing (IP,mac,DNS)

A

Suplantación (sustitución)
-IP spoofing: sustituir IP origen por la del hosts a atacar
-mac spoofing: anonimizar/suplantar identidad. Igual anterior pero a nivel 2
Ambos suplantan tráfico, sustituye la de origen por la suya
-dns spoofing: para que apuntes al servidor malicioso

32
Q

Ataques
DoS (denegación de servicio)
Técnicas

A

Inundación con varios tipos de paquetes para que el destino se cuelgue y se caiga el servicio
Técnicas
Syn flood
ICMP flood/smurf
UDP flood

33
Q

Ataque
Tear drop

A

Fragmentación IP
Manipula campos offset del datagrama IP. Hace creer que tiene más tamaño y hace que se cuelgue la pila

34
Q

Ataque
DDoS

A

Denegación de servicio distribuido
Inundación con varios tipos de paquetes desde una red de equipos infectados (botnets) llamados bot o zombies. Permitiendo más potencia y anonimato

35
Q

Ataque
Ping de la muerte

A

Uso partícula del protocolo ICMP

36
Q

Cpd
Rack medidas

A

Racks normalizados
Anchura 19 pulgadas
Medida altura : U 1,75 pulgadas

37
Q

Tipos de cpds
Y norma tia

A

Norma TIA 942 propone 4 tipos cpd
TierI
TierII
TierIII
TierIV

38
Q

Productos gestión incidencias

A

Glpi
Request tracker (RT)
Jira
Trac
Mantis bug tracker
Remedy(soporte sla)
Otrs
Bugzila
Redmine
Osticket
Spice works helpdesk

39
Q

Productos acceso remoto

A

Comunicación directa
Vnc (puerto 5900) cliente servidor
RDP (puerto 3389) cliente servidor
Comunicación indirecta( por identificador lógico)
TeamViewer
Anydesk
Chrome remote control
Logmein
Citrix
Ammyy admin
Ssh
Be anyware

40
Q

Concepto CVE Y CWE

A

-CVE registro vulnerabilidades conocidas. El producto
-CWE tipo de vulnerabilidad (debilidad)

41
Q

Dimensiones de la seguridad (de un activo)
Aparecen en el ens

A

Triada CIA+ trazabilidad y autenticidad