Bloque4-Tema4-Seguridad Sistemas de Informacion Flashcards

1
Q

Que incluye la guia del CCN-STIC-400

A

La Serie CCN-STIC-400 incluye recomendaciones para los responsables de seguridad relativas a aspectos concretos de la seguridad de las TIC( (seguridad perimetral, redes inalámbricas, telefonía móvil, herramientas de seguridad, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que metodologías SGSI(Sistema de gestion de seguridad de la informacion) conoces?

A

ISO/IEC 27002
27001->Se basa en la estrategia de mejora continua PDCA(Plan-Do-Check-Act)
ENS (Obligado cumplimiento para administracion publica)
ISM3
Cobit
Common Criteria(EAL)
SOGP
TLLJO
ITIL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De que se encarga un CISO?

A

La persona responsable de velar por la ciberseguridad de una empresa es el CISO (Chief Information Security Officer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que metodos de analisis de riesgos y gestion conoces?

A

MAGERIT
OCTAVE
CRAMM
MEHARI
SP800-30
UNE 71504
EBIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cuales son los 3 atributos core a proteger en una organizacion?

A

Triada CIA:
-Confidencialidad
-Integridad(Modificaciones no deseadas)
-Disponibilidad(Servicio)

Otros:
Autenticidad(No repudio)-> Origen de la informacion
Trazabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que formato se usa en funciones MAC?

A

psk(Pre shared key)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es un activo?

A

Algo en un sistema de informacion a proteger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es una amenaza?

A

Evento que pueda darse aprovechando una vulnerabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es una vulnerabilidad?

A

Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es el impacto?

A

Daño producido por la ocurrencia de una amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es el riesgo?

A

RIESGO = PROBABILIDAD x IMPACTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es el riesgo potencial?

A

Riesgo antes de aplicar salvaguardas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es el riesgo residual?

A

Lo que queda de riesgo después de aplicar una salvaguarda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el impacto acumulado?

A

Impacto sobre el activo y sobre sus dependientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como se llaman a los mecanismos para reducir los riesgos?

A

Salvaguardas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que sistemas de seguridad FISICA conoces?

A

-Control de acceso a edificios
-Sistema contra incendios (NFPA 75)
Sistemas de energia electrica(SAI)
Sistema de vigilancia (CCTV)
etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que sistemas de seguridad LOGICA conoces?

A

Antivirus
Anti-Spam
Firewalls
Sistema autenticacion/Autorizacion.
Politicas de seguridad
IDS/IPS
Criptografia(VPN, SSL,….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que sistema de autenticacion/Autorizacion conoces?

A

-Radius/Kerberos(tickets)
-OAuth
-JWT(Json web token)
-OpenID
-SAML(Cl@ve)
-Biometricos
-Sistemas OTP(One time password)
-etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es MFA?
y 2FA?

A

-MultiFactor Authentication
-Two factor authentication.

Consiste en combinar varios metodos
-Algo que se(PIN, Password,…)
-Algo que tengo (USB, certificado,…)
-Algo que soy (Biometrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es una EIPD?

A

Una Evaluación de impacto de protección de datos (EIPD) es una evaluación de impacto relacionados con la privacidad cuyo objetivo es identificar y analizar cómo la privacidad de los datos pueda verse afectada por determinadas acciones o actividades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cual es el articulo del RGPD(Reglamento general de protecciones de datos) que hace referencia a la evaluacion del impacto?

A

Artículo 35
UE RGDP
“Evaluación de impacto relativa a la protección de datos”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es un hacker?

A

Busca conocimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que es un cracker?

A

realiza actividad Ilicita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que es un Lamer?

A

Alardea pero usa software desarrollado por otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Que es un phreaker-

A

Son los que obtienen acceso ilegal al sistema telefónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Que es un newbie?

A

Novato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que es un CopyHacker?

A

Falfisica y crackea hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que es un ScriptKiddie?

A

Aficionado que usa software de otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

para que se usa nmap?

A

Auditorias de seguridad. Escanea puertos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es nessus?

A

Detector de vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que es OpenVAS?

A

Detector de vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que hace Metasploit?

A

Test de penetracion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que es Snort?

A

IPS/NIDS

NIDS: También conocido como Sistema de detección de intrusos en una Red
IPS: Sistema de prevención de intrusos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Que hace tcpdump?

A

Captura paquetes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Que es Kali Linux?

A

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Que son John the ripper, Hydra, NCrack y medusa?

A

Password crackers mediante fuerza bruta/diccionarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Que es Cain y Abel?

A

Recuperador de password para MS windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que es Shodan?

A

Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos(Routers, servidores webcams, etc) conectados a Internet a través de una variedad de filtros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Que es Nikto?

A

Es un escáner de vulnerabilidades de línea de comandos de software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Si sobra tiempo mirar guia cyberataques.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que es un virus?

A

Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que es un gusano?

A

Se replica en RAM/RED
Un gusano informático es un malware que se replica para propagarse a otras computadora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Que es un troyano?

A

Brinda a un atacante acceso remoto al equipo infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Que es un Rootkit?

A

Es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo.
Permanece oculto con permisos de root.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que es un virus backdoor?

A

Acceso al dispositivo sin autenticacion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Que es un spyware?

A

recopila datos para enviarlos a agencias de publicidad.

47
Q

Que es un ramsomware?

A

Cifra archivo para pedir un rescate.

48
Q

que es un keylogger o stealers?

A

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario

49
Q

Que es un adware?

A

Muestra publicidad.

50
Q

Que es un dialer?

A

Toman control del modem.

51
Q

Que es un rogue?

A

Hace creer al PC que esta infectado(Es un antivirus falso)

52
Q

Que son los Hoaxes?

A

Bulos. Mensajes con falsas advertencias.

Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso.

53
Q

En que consiste la SQL Injection?

A

Ejecución de código SQL no autorizado por falta de validación en las entradas de una APP web.

La herramienta para probar se llama sqlmap.

sqlmap linux es una herramienta de código abierto que permite automatizar el proceso de un ataque de inyección de SQL

54
Q

Que es Eavesdropping?

A

Escuchar en secreto conversaciones privadas.

55
Q

Que es XSS(Cross Site Scripting)?

A

Permite a una tercera persona inyectar en paginas web codigo javascript malicioso.

Salvaguarda= politica CORS
y CSP= Content security policy.

56
Q

Que es la politica CORS?

A

Es una característica de seguridad del navegador que restringe las solicitudes HTTP de origen cruzado que se inician desde secuencias de comandos que se ejecutan en el navegador

57
Q

Que es CSP(Content Security Policy)?

A

Le dice el servidor al navegador de donde esperar los recursos. Restringe las fuentes.

58
Q

Que es Hijacking?

A

Robo de una sesion ya iniciada.

59
Q

Que es Phising?

A

Suplantación de identidad.

suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.

60
Q

Pharming o Spoofing de DNS.

A

Vulnerabilidad en servidores de DNS. Para redirigir un dominio a otra IP.

61
Q

Que es Spoofing.

A

Suplantacion de identidad

Suplantacion(Sustitucion) de:
-IP (Sustituir IP origen por la del host a atacar)
-MAC (Anonimizar/Suplantar identidad)
-DNS (Apuntes a servidores maliciosos)

62
Q

Que es un Ataque DOS?

A

Un ataque de denegacion de servicio mediante tecnicas de inundacion o flooding-

SYN Flood
ICMP Flood /Smurf
UDP Flood

63
Q

Que es un ataque DDOS?

A

Denegacion de servicio distribuido. Se usan botnets(Redes de equipos infectados)

A los equipos infectados se les conoce como bot/zombie.

64
Q

Que es la Common Vulnerabilities and exposures?

A

Lista sobre vulnerabilidades. La publica el MITRE.

Se organiza en
CVE-AÑO-NUMERO DE VULNERABILIDAD.

65
Q

De que se encarga la herramienta del CCN -> ADA

A

Análisis de malware avanzado. Evolución de Marta y María.

66
Q

De que se encarga la herramienta del CCN -> AMPARO

A

estudio simplificado de sistemas. Para implantar y gestionar seguridad en entidades y organismos.

67
Q

De que se encarga la herramienta del CCN -> ANA

A

Automatización y normalización de auditorías (detección de vulnerabilidades).

68
Q

De que se encarga la herramienta del CCN -> ANGELES

A

Formación, concienciación y capacitación de profesionales en materia de ciberseguridad

69
Q

De que se encarga la herramienta del CCN -> ATENEA

A

Para jugar y aprender. Plataforma de desafíos de seguridad.

70
Q

De que se encarga la herramienta del CCN -> CARLA

A

Seguridad y trazabilidad centrada en el dato.

71
Q

De que se encarga la herramienta del CCN -> CARMEN

A

Detección y protección de Amenazas Persistentes Avanzadas (analiza todo el tráfico de la red, entrante y saliente).

72
Q

De que se encarga la herramienta del CCN -> CCNdroid

A

Herramientas para seguridad en Android. Borrado seguro (wiper) y cifrado (Crypter).

73
Q

De que se encarga la herramienta del CCN -> CLARA

A

Auditoría de cumplimiento ENS/STIC.

74
Q

De que se encarga la herramienta del CCN -> CLAUDIA

A

Detección de amenazas complejas en equipos de usuario (junto con Carmen visión más completa de lo que está pasando en la red)

75
Q

De que se encarga la herramienta del CCN -> microCLAUDIA

A

Ejecuta vacunas. Detecta código dañino tipo ransomware en equipos de un organismo.

76
Q

De que se encarga la herramienta del CCN -> ELENA

A

Simulador de técnicas de cibervigilancia.

77
Q

De que se encarga la herramienta del CCN -> EMMA

A

Visualización y control de todos los dispositivos de una red (routers, switches…)

78
Q

De que se encarga la herramienta del CCN -> GLORIA

A

SIEM. Lee logs para detectar amenazas. Junto con CARMEN, REYES y LUCIA: detectan, analizan e intercambian incidentes.

79
Q

De que se encarga la herramienta del CCN -> INES

A

Plataforma para evaluar periódicamente la adecuación al ENS.

80
Q

De que se encarga la herramienta del CCN -> IRIS

A

Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional.

81
Q

De que se encarga la herramienta del CCN -> LORETO

A

Almacenamiento en nube.

82
Q

De que se encarga la herramienta del CCN -> LUCIA

A

Listado Unificado de Coordinación de Incidencias y Amenazas (sistema de tickets).

83
Q

De que se encarga la herramienta del CCN -> MARIA

A

Plataforma multiantivirus en tiempo real (análisis estático de código dañino).

84
Q

De que se encarga la herramienta del CCN -> MARTA

A

Análisis avanzado de ficheros. Análisis automático dinámico.

85
Q

De que se encarga la herramienta del CCN -> MONICA

A

Gestion de eventos e información de seguridad NGSIEM.

86
Q

De que se encarga la herramienta del CCN -> OLVIDO

A

Tareas de sobreescritura y borrado seguro de archivos y discos.

87
Q

De que se encarga la herramienta del CCN -> PILAR

A

Análisis y gestión de riesgos. PILAR, PILAR Basic (Pymes y Entidades locales), Upilar(micro, versión rápida y reducida) y RMAT (configuración de las otras herramientas).

88
Q

De que se encarga la herramienta del CCN -> REYES

A

Repositorio de incidentes. Intercambio de información de ciberamenazas.

89
Q

De que se encarga la herramienta del CCN -> ROCIO

A

Automatizar tareas básicas de comprobación de seguridad de los dispositivos de red

90
Q

De que se encarga la herramienta del CCN -> VANESA

A

Grabaciones y emisiones de vídeo en streaming.

91
Q

En un CPD(Centro de procesamiento de datos), en que se organizar los servidores, switches, etc?

A

RACKS(bastidor)

92
Q

Cual es la ANCHURA normalizada de un rack?

A

19 pulgadas.

93
Q

Cual es la ALTURA normalizada de un rack?

A

Se organiza en U= 1,75 pulgadas

2U =1,75 x 2

94
Q

Que norma TIA se encarga de la circulacion del aire? (Pasillos frios y calientes)

A

TIA 942

Armarios enfrentados(Front - Front)+suelo tecnico perforado.

95
Q

Que es HVAC?

A

Sus siglas engloban la calefacción, ventilación y aire acondicionado de las siglas: H(heating, calefacción), V (Ventilating, ventilación) AC (air conditioned, aire acondicionado).

96
Q

Que humedad y que temperatura se deberian mantener en un CPD?

A

21 grados con 50% de humedad.

97
Q

Deberia haber luz natural en un CPD?

A

No.

98
Q

Como se llama a la norma que controla la deteccion y control de incendios?

A

NFPA75

99
Q

Que son los SAI Y los grupos electrogenos?

A

Sistema de alimentación ininterrumpida.

Los grupos electrógenos es el Gasoil, es el plan B.

100
Q

Cual es la norma TIA que regula el sistema de cableado estructura?

A

TIA 568

101
Q

En que planta se deberia ubicar un CPD?

A

En plantas intermedias, sin interferencias y sin canales de agua cerca.

102
Q

Hablando de CPD de respaldo(replica de datos), que es una sala blanca?

A

Sala igual que el CPD principal.

103
Q

Hablando de CPD de respaldo, que es una sala de backup?

A

Ofrece menos servicios que el CPD principal.

104
Q

En CPD, segun la norma TIA 942, cuantos Tier hay?

A

Tier 1: Basico
Tier 2: Componentes redundantes
Tier 3: Mantenimiento concurrente
Tier 4: Tolerante a fallos

105
Q

Que subsistemas tiene un datacenter?

A

-Telecomunicaciones + áreas funcionales.
-Arquitectura.
-Sistema Eléctrico.
-Sistema mecánico.

106
Q

Que disponibilidad ofrecen los distintos Tier?

A

Tier 1: 99,671
Tier 2: 99,741
Tier 3: 99,982
Tier 4: 99,995

Fijarse en el numero de 9s

107
Q

Que tier no tiene redundancia?

A

Tier 1

108
Q

Que tiers no hacen ninguna parada para mantenimiento?

A

Tier 3 y Tier 4.

109
Q

Que es el EPO(Emergency Power Off)

A

Parado de emergencia manual de la energia del CPD.

110
Q

Que herramientas conoces de gestion de incidencias?

A

-GLPI
-Request Tracker(RT)
-Mantis Bug Tracker
-Trac
-Bugzilla
-RedMine
-Jira
-OTRS
-OSTicket
-SpiceWorks Helpdesk
-Remedy-> Soporte al SLA

111
Q

Que herramientas conoces de control remoto de puestos.

A

-VNC(Cliente/Servidor) -> Puerto 5900
-RDP (Cliente/Serbidor)-> MS terminal server, puerto 3389
-TeamViewer(Nube)
-Anydesk
-Chrome Remote Desktop
-LogMeIn
-Citrix
-Ammyy Admin
-SSH
-BeAnywhere

112
Q

Que es la integridad?

A

Integridad es que lo ha recibido correctamente. Basicamente que no se ha perdido ningun bit.

Mirar foto.

113
Q

Cual es la formula del PUE(Power Usage efficiency)

A

Pue= 1 / DCiE

Data Center Infraestructura Efficiency(DCiE) = Consumo Electrico de TI /Potencia de entrada al CPD.