Network Security Fundamentals Flashcards
¿Qué es el Triángulo de la CIA y por qué es importante en la seguridad de la información?
CIA Triad
El Triángulo de la CIA es un modelo fundamental en la seguridad de la información compuesto por tres pilares: Confidencialidad, Integridad y Disponibilidad. Es importante porque define los objetivos principales que deben protegerse en cualquier sistema de seguridad de la información.
¿Qué es la Confidencialidad en el Triángulo de la CIA y cómo se asegura?
CIA Triad
La confidencialidad se centra en mantener los datos seguros y privados. Esto se logra principalmente mediante el uso de encriptación y autenticación para asegurarse de que solo las personas autorizadas puedan acceder a la información.
¿Qué es la encriptación simétrica y cuáles son sus características?
CIA Triad
La encriptación simétrica utiliza la misma clave para encriptar y desencriptar los datos. Es rápida, lo que la hace adecuada para la transferencia de datos, pero presenta desafíos en la distribución segura de la clave.
¿Cómo funciona la encriptación asimétrica y en qué se diferencia de la simétrica?
CIA Triad
La encriptación asimétrica utiliza dos claves diferentes: una pública y una privada. Es más segura para el intercambio de claves, pero más lenta que la encriptación simétrica, por lo que generalmente se usa para el handshake inicial y el intercambio de claves.
¿Qué es la Integridad en el Triángulo de la CIA y cómo se verifica?
CIA Triad
La Integridad asegura que los datos no se modifiquen durante el almacenamiento o la transmisión y que provengan de una fuente confiable. Se verifica mediante técnicas como el hashing, que crea una “huella digital” única para detectar alteraciones en los datos.
Al recibir los datos, se genera un hash y se compara con el hash original. Si coinciden, los datos no han sido modificados.
¿Qué significa Disponibilidad en el Triángulo de la CIA y cómo se garantiza?
CIA Triad
La Disponibilidad asegura que los datos estén accesibles cuando y donde se necesiten. Se garantiza mediante técnicas como redes redundantes y defensas contra ataques de denegación de servicio (DoS).
¿Cuáles son algunos factores que pueden comprometer la Disponibilidad de los datos?
CIA Triad
- Ataques de denegación de servicio (DoS), que inundan la red con tráfico excesivo.
- Fallos de hardware, cortes de energía o desastres naturales.
- Aumentos repentinos en la popularidad de un sitio web que sobrecargan los servidores.
¿Cuál es la diferencia entre Amenaza, Vulnerabilidad y Riesgo en el contexto de la seguridad de la red?
Amenazas y Vulnerabilidades
Amenaza: es una persona o evento con el potencial de afectar negativamente un recurso valioso, como un hacker o un huracán.
Vulnerabilidad: es una debilidad en un recurso o su entorno que podría permitir que una amenaza se materialice, como software desactualizado o falta de un respaldo adecuado de energía.
Riesgo: El riesgo es la probabilidad de que una amenaza se materialice debido a una vulnerabilidad. Se materializa solo cuando una amenaza y una vulnerabilidad se combinan, y la magnitud del riesgo depende de la severidad de la amenaza y la gravedad de la vulnerabilidad.
Tipos de Amenazas
Amenazas y Vulnerabilidades
Amenazas Internas: Se originan dentro de la organización, a menudo por empleados actuales o anteriores, contratistas o socios comerciales. Estas amenazas pueden ser intencionales, como un empleado que roba datos, o accidentales, como un usuario que abre un correo electrónico con malware.
Amenazas externas: Provienen de fuera de la organización e incluyen hackers o eventos naturales. Un ejemplo sería un hacker que intenta robar datos de la empresa o un incendio forestal que amenaza con destruir la infraestructura de la red.
Tipos de Vulnerabilidades
Amenazas y Vulnerabilidades
Vulnerabilidades ambientales
Se refieren a condiciones o debilidades indeseables en las áreas que rodean el edificio donde se operan las redes.
Por ejemplo, amenazas como huracanes o terremotos que podrían explotar una vulnerabilidad en la provisión de servicios esenciales.
Vulnerabilidades físicas
Se centran en debilidades en los edificios donde se operan las redes, como puertas sin cerrar, pasillos sin vigilancia, sistemas de rociadores mal configurados o cables mal ubicados.
Vulnerabilidades operativas
Se refieren a cómo se gestionan las redes y sistemas desde una perspectiva de políticas y procedimientos, como políticas mal redactadas o imposibles de aplicar.
Vulnerabilidades técnicas
Son condiciones específicas del sistema que crean una debilidad en la seguridad, como configuraciones incorrectas, hardware desactualizado o software malicioso.
¿Qué es un CVE?
¿Que es un Zero-Day?
Amenazas y Vulnerabilidades
Common Vulnerabilities and Exposures (CVE)
Un CVE es una lista pública de debilidades o fallas de seguridad en sistemas informáticos. Es importante porque identifica y documenta vulnerabilidades conocidas, permitiendo a las organizaciones aplicar parches y protegerse contra posibles ataques que exploten esas fallas.
Zero day Vulnerabilities
Las vulnerabilidades de día cero son fallas de seguridad desconocidas para el proveedor del software y, por lo tanto, no tienen un parche disponible. Son peligrosas porque los atacantes pueden explotarlas antes de que se descubran y se solucione el problema. Una vez que son descubiertas, se convierten en un CVE.
¿Qué es un exploit y cómo se relaciona con las vulnerabilidades?
Amenazas y Vulnerabilidades
Un exploit es un código o técnica que aprovecha una vulnerabilidad en un sistema o red para ejecutar un ataque. Los exploits se desarrollan para explotar vulnerabilidades conocidas (CVE) en sistemas que no han sido actualizados o protegidos.
¿Qué es la gestión de riesgos y por qué es importante en la seguridad de la red?
Gestión de Riesgos (Risk Assessment)
La gestión de riesgos es el proceso de identificación, evaluación y priorización de riesgos, seguido de la asignación de recursos para minimizar, monitorear y controlar la probabilidad o el impacto de que una vulnerabilidad sea explotada por una amenaza. Es crucial porque ayuda a proteger las redes y los sistemas al mitigar posibles incidentes de seguridad.
¿Qué es una evaluación de riesgos y qué determina?
Gestión de Riesgos (Risk Assessment)
Una evaluación de riesgos es un proceso que identifica posibles peligros, analiza lo que podría suceder si ocurren y evalúa la tolerancia de la organización ante esos eventos. Determina la probabilidad y las consecuencias de posibles incidentes y ayuda a priorizar las acciones necesarias para mitigar los riesgos.
¿Cuáles son los dos tipos principales de evaluaciones de riesgos?
Gestión de Riesgos (Risk Assessment)
Evaluaciones de riesgos de seguridad
Se utilizan para identificar, evaluar e implementar controles de seguridad clave dentro de una aplicación, sistema o red.
Estas evaluaciones pueden ser:
- Evaluaciones de amenazas (Threat Assessment)
- Evaluaciones de vulnerabilidades (Vulnerability Assessment)
- Puebas de penetración (Pentest)
- Evaluaciones de postura (Posture Assessment)
## Evaluaciones de riesgos empresariales (Business Risk Assessment)
Estas evaluaciones se enfocan en identificar, entender y evaluar los peligros potenciales en el lugar de trabajo en relación con el funcionamiento diario de la empresa.
Incluyen:
- Evaluaciones de procesos (Process Assessment)
- Evaluaciones de proveedores (Vendor Assessment)
¿Qué es una evaluación de amenazas (Threat Assessment) y qué herramienta se puede utilizar?
Gestión de Riesgos (Risk Assessment)
Una evaluación de amenazas identifica las diferentes amenazas que podrían atacar o dañar los sistemas o redes.
Una herramienta común es el marco Mitre ATT&CK, que proporciona una base de conocimientos global sobre tácticas y técnicas de adversarios basadas en observaciones del mundo real.
¿Qué es una evaluación de vulnerabilidades (Vulnerability Assessment) y qué herramientas se utilizan?
Gestión de Riesgos (Risk Assessment)
Una evaluación de vulnerabilidades identifica, cuantifica y prioriza los riesgos y vulnerabilidades en un sistema o red.
Se utilizan herramientas como Nessus, QualysGuard u OpenVAS para escanear la red y generar informes sobre vulnerabilidades abiertas que necesitan ser remediadas.