BLOQUE IV TEMA 4 SEGURIDAD SISTEMA INFORMACION Flashcards
Conceptos activo
Algo que está en el sistema de información y tenemos que proteger (servicio, datos, aplicaciones,..)
Algo a proteger
Concepto amenazas
Evento que puede darse aprovechando una vulnerabilidad
Concepto vulnerabilidad
Probabilidad de ocurrencia/materialización de una amenaza. Debilidad de un activo que puede aprovechar una amenaza
Concepto impacto
Daño producido por la ocurrencia de una amenaza
Concepto riesgo
Función(probabilidad*impacto que causa)
Probabilidad que ocurra una amenaza aprovechando una vulnerabilidad, causando daño(impacto)
Atributos a proteger en un sgsi
Dimensiones seguridad de un activo
Triada CIA
-Confidencialidad: información secreta. No sea vista o leída
- integridad: protección frente modificaciones
-disponibilidad: que el servicio este disponible
Otros atributos
-Autenticidad:no repudio. Origen de la información garantizado
-Trazabilidad: poder ver el seguimiento de la información,pero ver si ha sido toqueteadas quién y cuando
Métodos de autenticación
Radius(AAA)
Kerberos(tickets)
Oauth (acceso por delegación)
JWT(Jason web token)
Open id
Saml (cl@ve)
Biométricos
Sistema OTP(one time password) un solo uso
Sistema autentificación de doble factor
MFA/2FA
Combina 2 de estos tres métodos
-algo que se: pin, password
-algo que tengo: certificado,USB
-algo que soy(biométrico):huella dactilar, iris(ojos)
Que es nmap
Herramienta seguridad. Auditorías seguridad.
Escanea puertos
Que es nessus
Herramienta de seguridad
Detector vulnerabilidades
Que es open vas
Herramienta de seguridad
Detector vulnerabilidades
Que es snort
Herramienta de seguridad
NDIS es un ids+ ips
Que es tcpdumb
Herramienta de seguridad
Captura paquetes
Que es ethreal y wireshark
Herramienta de seguridad
Sniffer
Que es Linux kali
Herramienta de seguridad
Distribución Linux para análisis forenses
Que es John the ripper
Herramienta de seguridad
Password cracked, a base de fuerza bruta, diccionarios
Hydra, ncrack,Medusa
Que es nikto
Herramienta de seguridad
Vulnerabilidades web
Malware
Gusanos
Troyanos
Rootkits
Backdoor
Software malicioso
-Gusanos : se duplican en RAM/RED.buscan propagacion
-Troyanos: administración remota
Rootkits:permanece oculto con permisos de root
Backdoor: acceso sin autenticación
Spyware
Recopilar datos para enviarlos a agencias publicidad
Ransomware
Cifran archivos para pedir rescate
Keylogger o stealers
Robar información sensible
Ej:pulsando teclas
Adware
Muestran publicidad
Dialer
Toman control del modem
Rogue
Hacen creer que el pc está infectado
Antivirus falso
Hoaxes
Bulo
Mensajes con falsas advertencias
Ataques
SQL injection
Ejecutar código SQL no autorizado
Ataques
Eavesdropping
Escuchar en secreto conversaciones privadas
Ataques
XSS(Cross Site scripting)
Permite a un tercera persona injectar en un pág web código JavaScript malicioso. Para robar datos
Te proteges con política cors y con CSP(política seguridad en el servidor restringe orígenes confiables)
Ataques
Hijaking
Robo de una sesión ya iniciada
Sesión a cualquier nivel (tcp, ssh,..)
Ataque phising
Suplantación identidad
Pharming : vulnerabilidad en servidores DNS para redirigir un dominio a otra IP.
DNS spoofing. Muy parecido
Ataques
Spoofing (IP,mac,DNS)
Suplantación (sustitución)
-IP spoofing: sustituir IP origen por la del hosts a atacar
-mac spoofing: anonimizar/suplantar identidad. Igual anterior pero a nivel 2
Ambos suplantan tráfico, sustituye la de origen por la suya
-dns spoofing: para que apuntes al servidor malicioso
Ataques
DoS (denegación de servicio)
Técnicas
Inundación con varios tipos de paquetes para que el destino se cuelgue y se caiga el servicio
Técnicas
Syn flood
ICMP flood/smurf
UDP flood
Ataque
Tear drop
Fragmentación IP
Manipula campos offset del datagrama IP. Hace creer que tiene más tamaño y hace que se cuelgue la pila
Ataque
DDoS
Denegación de servicio distribuido
Inundación con varios tipos de paquetes desde una red de equipos infectados (botnets) llamados bot o zombies. Permitiendo más potencia y anonimato
Ataque
Ping de la muerte
Uso partícula del protocolo ICMP
Cpd
Rack medidas
Racks normalizados
Anchura 19 pulgadas
Medida altura : U 1,75 pulgadas
Tipos de cpds
Y norma tia
Norma TIA 942 propone 4 tipos cpd
TierI
TierII
TierIII
TierIV
Productos gestión incidencias
Glpi
Request tracker (RT)
Jira
Trac
Mantis bug tracker
Remedy(soporte sla)
Otrs
Bugzila
Redmine
Osticket
Spice works helpdesk
Productos acceso remoto
Comunicación directa
Vnc (puerto 5900) cliente servidor
RDP (puerto 3389) cliente servidor
Comunicación indirecta( por identificador lógico)
TeamViewer
Anydesk
Chrome remote control
Logmein
Citrix
Ammyy admin
Ssh
Be anyware
Concepto CVE Y CWE
-CVE registro vulnerabilidades conocidas. El producto
-CWE tipo de vulnerabilidad (debilidad)
Dimensiones de la seguridad (de un activo)
Aparecen en el ens
Triada CIA+ trazabilidad y autenticidad