SEGURIDAD EN SI Flashcards
En el ámbito de la seguridad en SI, ¿cómo se define el riesgo? ¿Qué herramientas del CCN sirve para su gestión?
a) Riesgo = F(probabilidad,impacto)
b) Pilar/microPilar (análisis y gestión de riesgo al estilo de MAGERIT)
¿En qué consiste la aplicación de 2FA?
En utilizar varios factores de autenticacion, entre las siguiente categorias
•algo que soy –> biométrico (huella, retina, etc)
•algo que se –> Pin, clave, etc.
•algo que tengo –> USB, certificado, etc
En seguridad de la información ¿qué representan la siglas de la triada CIA?
•Confidencialidad
•Integridad
•Disponibilidad (Availability)
Según el estandar TIA-942, ¿cuáles son los cuatro subsistemas que tiene que tener un CPD?
(TEMA)
* Telecomunicaciones
* Eléctrico
* Mecánico
* Arquitectura
En el ámbito de la seguridad de SI, ¿que representan los indicadores RPO y RTO?
•RPO –> Cantidad máxima aceptable de perdida de datos, Es el tiempo entre la última copia de seguridad creada y el momento del desastre.
•RTO –> Cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar disponibles
En el ámbito de un CPD, ¿que se entiende por PUE?
Medida de la eficiencia de consumo (IT frente al TOTAL)
Tipos de activos según el ENS
Servicios e Información
Tipo de redundancia que encontramos el los CPD’s Tier’s
•Tier I –> no tiene redundancia
•Tier II –> N+1
•Tier III –> N+1
•Tier IV –> 2 (N+1) todo esta duplicado
Disponibilidad que encontramos en los CPD’s Tier’s
•Tier I –> 99,671%
•Tier II –> 99,741%
•Tier III –> 99,982%
•Tier IV –> 99,995%
Tiempo de inactividad anual de los CPD´s Tier´s
•Tier I –> 28,8 h (2 paradas de 12 horas anuales por mantenimiento)
•Tier II –> 22 h (3 paradas de 12 horas cada dos años por mantenimiento)
•Tier III –> 1,6 h
•Tier IV –> 0,4 h
Nombre 4 Sistemas de autenticación/autorización
•SAML
•OAuth
•Kerberos
•JWT
Estructura de un token JWT
header(json en base64).payload(json con “claims” en base64).firma(json con un HMAC en base64)
¿En qué consiste un ataque de tipo SMURF?
Ataque DoS de flooding ICMP (Pitufo)
¿En qué consiste un equipo de Red Team?
Equipo externo a la organización con caracter OFENSIVO (acordado con la organización)
¿Qué tipo de distribucion es Linux Kali?
Distribución de debian diseñada para la auditoria y seguridad informatica en general
Diferencia entre un Hacker y un Cracker
•Hacker –> busca conocimiento
•Cracker –> actividad ilícita (alias=Hacker Black Hat)
Objetivo principal del malware Ransomware, Rogue y Keylogger
Los tres están orientados a obtener un beneficio económico
•Ransomware –> cifrar archivos para pedir rescate al usuario
•Rogue –> hace creer al usuario una falsa infeccion del sistema (falso virus)
•KeyLogger –> Robo información sensible del usuario analizando por ej. la pulsación de las teclas
¿En qué consiste un ataque de Phishing y de Spoofing?
Los dos consisten en “falsear” datos
a) Phishing –> suplantar IDENTIDADES en sistemas de alto nivel (correo electrónico)
b) Spoofing –> suplantar datos TÉCNICO (ip, dns, mac, ….)