Bloque4-Tema4-Seguridad Sistemas de Informacion Flashcards
Que incluye la guia del CCN-STIC-400
La Serie CCN-STIC-400 incluye recomendaciones para los responsables de seguridad relativas a aspectos concretos de la seguridad de las TIC( (seguridad perimetral, redes inalámbricas, telefonía móvil, herramientas de seguridad, etc)
Que metodologías SGSI(Sistema de gestion de seguridad de la informacion) conoces?
ISO/IEC 27002
27001->Se basa en la estrategia de mejora continua PDCA(Plan-Do-Check-Act)
ENS (Obligado cumplimiento para administracion publica)
ISM3
Cobit
Common Criteria(EAL)
SOGP
TLLJO
ITIL
De que se encarga un CISO?
La persona responsable de velar por la ciberseguridad de una empresa es el CISO (Chief Information Security Officer).
Que metodos de analisis de riesgos y gestion conoces?
MAGERIT
OCTAVE
CRAMM
MEHARI
SP800-30
UNE 71504
EBIOS
Cuales son los 3 atributos core a proteger en una organizacion?
Triada CIA:
-Confidencialidad
-Integridad(Modificaciones no deseadas)
-Disponibilidad(Servicio)
Otros:
Autenticidad(No repudio)-> Origen de la informacion
Trazabilidad.
Que formato se usa en funciones MAC?
psk(Pre shared key)
Que es un activo?
Algo en un sistema de informacion a proteger.
Que es una amenaza?
Evento que pueda darse aprovechando una vulnerabilidad.
Que es una vulnerabilidad?
Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad.
Que es el impacto?
Daño producido por la ocurrencia de una amenaza.
Que es el riesgo?
RIESGO = PROBABILIDAD x IMPACTO
Que es el riesgo potencial?
Riesgo antes de aplicar salvaguardas
Que es el riesgo residual?
Lo que queda de riesgo después de aplicar una salvaguarda.
Que es el impacto acumulado?
Impacto sobre el activo y sobre sus dependientes.
Como se llaman a los mecanismos para reducir los riesgos?
Salvaguardas.
Que sistemas de seguridad FISICA conoces?
-Control de acceso a edificios
-Sistema contra incendios (NFPA 75)
Sistemas de energia electrica(SAI)
Sistema de vigilancia (CCTV)
etc.
Que sistemas de seguridad LOGICA conoces?
Antivirus
Anti-Spam
Firewalls
Sistema autenticacion/Autorizacion.
Politicas de seguridad
IDS/IPS
Criptografia(VPN, SSL,….)
Que sistema de autenticacion/Autorizacion conoces?
-Radius/Kerberos(tickets)
-OAuth
-JWT(Json web token)
-OpenID
-SAML(Cl@ve)
-Biometricos
-Sistemas OTP(One time password)
-etc.
Que es MFA?
y 2FA?
-MultiFactor Authentication
-Two factor authentication.
Consiste en combinar varios metodos
-Algo que se(PIN, Password,…)
-Algo que tengo (USB, certificado,…)
-Algo que soy (Biometrico)
Que es una EIPD?
Una Evaluación de impacto de protección de datos (EIPD) es una evaluación de impacto relacionados con la privacidad cuyo objetivo es identificar y analizar cómo la privacidad de los datos pueda verse afectada por determinadas acciones o actividades.
Cual es el articulo del RGPD(Reglamento general de protecciones de datos) que hace referencia a la evaluacion del impacto?
Artículo 35
UE RGDP
“Evaluación de impacto relativa a la protección de datos”
Que es un hacker?
Busca conocimiento.
Que es un cracker?
realiza actividad Ilicita
Que es un Lamer?
Alardea pero usa software desarrollado por otros.
Que es un phreaker-
Son los que obtienen acceso ilegal al sistema telefónico
Que es un newbie?
Novato.
Que es un CopyHacker?
Falfisica y crackea hardware.
Que es un ScriptKiddie?
Aficionado que usa software de otros.
para que se usa nmap?
Auditorias de seguridad. Escanea puertos.
Que es nessus?
Detector de vulnerabilidades.
Que es OpenVAS?
Detector de vulnerabilidades.
Que hace Metasploit?
Test de penetracion.
Que es Snort?
IPS/NIDS
NIDS: También conocido como Sistema de detección de intrusos en una Red
IPS: Sistema de prevención de intrusos.
Que hace tcpdump?
Captura paquetes.
Que es Kali Linux?
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
Que son John the ripper, Hydra, NCrack y medusa?
Password crackers mediante fuerza bruta/diccionarios.
Que es Cain y Abel?
Recuperador de password para MS windows.
Que es Shodan?
Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos(Routers, servidores webcams, etc) conectados a Internet a través de una variedad de filtros.
Que es Nikto?
Es un escáner de vulnerabilidades de línea de comandos de software
Si sobra tiempo mirar guia cyberataques.
Que es un virus?
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático
Que es un gusano?
Se replica en RAM/RED
Un gusano informático es un malware que se replica para propagarse a otras computadora
Que es un troyano?
Brinda a un atacante acceso remoto al equipo infectado.
Que es un Rootkit?
Es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo.
Permanece oculto con permisos de root.
Que es un virus backdoor?
Acceso al dispositivo sin autenticacion.
Que es un spyware?
recopila datos para enviarlos a agencias de publicidad.
Que es un ramsomware?
Cifra archivo para pedir un rescate.
que es un keylogger o stealers?
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario
Que es un adware?
Muestra publicidad.
Que es un dialer?
Toman control del modem.
Que es un rogue?
Hace creer al PC que esta infectado(Es un antivirus falso)
Que son los Hoaxes?
Bulos. Mensajes con falsas advertencias.
Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso.
En que consiste la SQL Injection?
Ejecución de código SQL no autorizado por falta de validación en las entradas de una APP web.
La herramienta para probar se llama sqlmap.
sqlmap linux es una herramienta de código abierto que permite automatizar el proceso de un ataque de inyección de SQL
Que es Eavesdropping?
Escuchar en secreto conversaciones privadas.
Que es XSS(Cross Site Scripting)?
Permite a una tercera persona inyectar en paginas web codigo javascript malicioso.
Salvaguarda= politica CORS
y CSP= Content security policy.
Que es la politica CORS?
Es una característica de seguridad del navegador que restringe las solicitudes HTTP de origen cruzado que se inician desde secuencias de comandos que se ejecutan en el navegador
Que es CSP(Content Security Policy)?
Le dice el servidor al navegador de donde esperar los recursos. Restringe las fuentes.
Que es Hijacking?
Robo de una sesion ya iniciada.
Que es Phising?
Suplantación de identidad.
suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
Pharming o Spoofing de DNS.
Vulnerabilidad en servidores de DNS. Para redirigir un dominio a otra IP.
Que es Spoofing.
Suplantacion de identidad
Suplantacion(Sustitucion) de:
-IP (Sustituir IP origen por la del host a atacar)
-MAC (Anonimizar/Suplantar identidad)
-DNS (Apuntes a servidores maliciosos)
Que es un Ataque DOS?
Un ataque de denegacion de servicio mediante tecnicas de inundacion o flooding-
SYN Flood
ICMP Flood /Smurf
UDP Flood
Que es un ataque DDOS?
Denegacion de servicio distribuido. Se usan botnets(Redes de equipos infectados)
A los equipos infectados se les conoce como bot/zombie.
Que es la Common Vulnerabilities and exposures?
Lista sobre vulnerabilidades. La publica el MITRE.
Se organiza en
CVE-AÑO-NUMERO DE VULNERABILIDAD.
De que se encarga la herramienta del CCN -> ADA
Análisis de malware avanzado. Evolución de Marta y María.
De que se encarga la herramienta del CCN -> AMPARO
estudio simplificado de sistemas. Para implantar y gestionar seguridad en entidades y organismos.
De que se encarga la herramienta del CCN -> ANA
Automatización y normalización de auditorías (detección de vulnerabilidades).
De que se encarga la herramienta del CCN -> ANGELES
Formación, concienciación y capacitación de profesionales en materia de ciberseguridad
De que se encarga la herramienta del CCN -> ATENEA
Para jugar y aprender. Plataforma de desafíos de seguridad.
De que se encarga la herramienta del CCN -> CARLA
Seguridad y trazabilidad centrada en el dato.
De que se encarga la herramienta del CCN -> CARMEN
Detección y protección de Amenazas Persistentes Avanzadas (analiza todo el tráfico de la red, entrante y saliente).
De que se encarga la herramienta del CCN -> CCNdroid
Herramientas para seguridad en Android. Borrado seguro (wiper) y cifrado (Crypter).
De que se encarga la herramienta del CCN -> CLARA
Auditoría de cumplimiento ENS/STIC.
De que se encarga la herramienta del CCN -> CLAUDIA
Detección de amenazas complejas en equipos de usuario (junto con Carmen visión más completa de lo que está pasando en la red)
De que se encarga la herramienta del CCN -> microCLAUDIA
Ejecuta vacunas. Detecta código dañino tipo ransomware en equipos de un organismo.
De que se encarga la herramienta del CCN -> ELENA
Simulador de técnicas de cibervigilancia.
De que se encarga la herramienta del CCN -> EMMA
Visualización y control de todos los dispositivos de una red (routers, switches…)
De que se encarga la herramienta del CCN -> GLORIA
SIEM. Lee logs para detectar amenazas. Junto con CARMEN, REYES y LUCIA: detectan, analizan e intercambian incidentes.
De que se encarga la herramienta del CCN -> INES
Plataforma para evaluar periódicamente la adecuación al ENS.
De que se encarga la herramienta del CCN -> IRIS
Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional.
De que se encarga la herramienta del CCN -> LORETO
Almacenamiento en nube.
De que se encarga la herramienta del CCN -> LUCIA
Listado Unificado de Coordinación de Incidencias y Amenazas (sistema de tickets).
De que se encarga la herramienta del CCN -> MARIA
Plataforma multiantivirus en tiempo real (análisis estático de código dañino).
De que se encarga la herramienta del CCN -> MARTA
Análisis avanzado de ficheros. Análisis automático dinámico.
De que se encarga la herramienta del CCN -> MONICA
Gestion de eventos e información de seguridad NGSIEM.
De que se encarga la herramienta del CCN -> OLVIDO
Tareas de sobreescritura y borrado seguro de archivos y discos.
De que se encarga la herramienta del CCN -> PILAR
Análisis y gestión de riesgos. PILAR, PILAR Basic (Pymes y Entidades locales), Upilar(micro, versión rápida y reducida) y RMAT (configuración de las otras herramientas).
De que se encarga la herramienta del CCN -> REYES
Repositorio de incidentes. Intercambio de información de ciberamenazas.
De que se encarga la herramienta del CCN -> ROCIO
Automatizar tareas básicas de comprobación de seguridad de los dispositivos de red
De que se encarga la herramienta del CCN -> VANESA
Grabaciones y emisiones de vídeo en streaming.
En un CPD(Centro de procesamiento de datos), en que se organizar los servidores, switches, etc?
RACKS(bastidor)
Cual es la ANCHURA normalizada de un rack?
19 pulgadas.
Cual es la ALTURA normalizada de un rack?
Se organiza en U= 1,75 pulgadas
2U =1,75 x 2
Que norma TIA se encarga de la circulacion del aire? (Pasillos frios y calientes)
TIA 942
Armarios enfrentados(Front - Front)+suelo tecnico perforado.
Que es HVAC?
Sus siglas engloban la calefacción, ventilación y aire acondicionado de las siglas: H(heating, calefacción), V (Ventilating, ventilación) AC (air conditioned, aire acondicionado).
Que humedad y que temperatura se deberian mantener en un CPD?
21 grados con 50% de humedad.
Deberia haber luz natural en un CPD?
No.
Como se llama a la norma que controla la deteccion y control de incendios?
NFPA75
Que son los SAI Y los grupos electrogenos?
Sistema de alimentación ininterrumpida.
Los grupos electrógenos es el Gasoil, es el plan B.
Cual es la norma TIA que regula el sistema de cableado estructura?
TIA 568
En que planta se deberia ubicar un CPD?
En plantas intermedias, sin interferencias y sin canales de agua cerca.
Hablando de CPD de respaldo(replica de datos), que es una sala blanca?
Sala igual que el CPD principal.
Hablando de CPD de respaldo, que es una sala de backup?
Ofrece menos servicios que el CPD principal.
En CPD, segun la norma TIA 942, cuantos Tier hay?
Tier 1: Basico
Tier 2: Componentes redundantes
Tier 3: Mantenimiento concurrente
Tier 4: Tolerante a fallos
Que subsistemas tiene un datacenter?
-Telecomunicaciones + áreas funcionales.
-Arquitectura.
-Sistema Eléctrico.
-Sistema mecánico.
Que disponibilidad ofrecen los distintos Tier?
Tier 1: 99,671
Tier 2: 99,741
Tier 3: 99,982
Tier 4: 99,995
Fijarse en el numero de 9s
Que tier no tiene redundancia?
Tier 1
Que tiers no hacen ninguna parada para mantenimiento?
Tier 3 y Tier 4.
Que es el EPO(Emergency Power Off)
Parado de emergencia manual de la energia del CPD.
Que herramientas conoces de gestion de incidencias?
-GLPI
-Request Tracker(RT)
-Mantis Bug Tracker
-Trac
-Bugzilla
-RedMine
-Jira
-OTRS
-OSTicket
-SpiceWorks Helpdesk
-Remedy-> Soporte al SLA
Que herramientas conoces de control remoto de puestos.
-VNC(Cliente/Servidor) -> Puerto 5900
-RDP (Cliente/Serbidor)-> MS terminal server, puerto 3389
-TeamViewer(Nube)
-Anydesk
-Chrome Remote Desktop
-LogMeIn
-Citrix
-Ammyy Admin
-SSH
-BeAnywhere
Que es la integridad?
Integridad es que lo ha recibido correctamente. Basicamente que no se ha perdido ningun bit.
Mirar foto.
Cual es la formula del PUE(Power Usage efficiency)
Pue= 1 / DCiE
Data Center Infraestructura Efficiency(DCiE) = Consumo Electrico de TI /Potencia de entrada al CPD.