SEGURIDAD EN SI Flashcards

1
Q

En el ámbito de la seguridad en SI, ¿cómo se define el riesgo? ¿Qué herramientas del CCN sirve para su gestión?

A

a) Riesgo = F(probabilidad,impacto)
b) Pilar/microPilar (análisis y gestión de riesgo al estilo de MAGERIT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En qué consiste la aplicación de 2FA?

A

En utilizar varios factores de autenticacion, entre las siguiente categorias
•algo que soy –> biométrico (huella, retina, etc)
•algo que se –> Pin, clave, etc.
•algo que tengo –> USB, certificado, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En seguridad de la información ¿qué representan la siglas de la triada CIA?

A

•Confidencialidad
•Integridad
•Disponibilidad (Availability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Según el estandar TIA-942, ¿cuáles son los cuatro subsistemas que tiene que tener un CPD?

A

(TEMA)
* Telecomunicaciones
* Eléctrico
* Mecánico
* Arquitectura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En el ámbito de la seguridad de SI, ¿que representan los indicadores RPO y RTO?

A

•RPO –> Cantidad máxima aceptable de perdida de datos, Es el tiempo entre la última copia de seguridad creada y el momento del desastre.
•RTO –> Cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar disponibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En el ámbito de un CPD, ¿que se entiende por PUE?

A

Medida de la eficiencia de consumo (IT frente al TOTAL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de activos según el ENS

A

Servicios e Información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Tipo de redundancia que encontramos el los CPD’s Tier’s

A

•Tier I –> no tiene redundancia
•Tier II –> N+1
•Tier III –> N+1
•Tier IV –> 2 (N+1) todo esta duplicado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Disponibilidad que encontramos en los CPD’s Tier’s

A

•Tier I –> 99,671%
•Tier II –> 99,741%
•Tier III –> 99,982%
•Tier IV –> 99,995%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tiempo de inactividad anual de los CPD´s Tier´s

A

•Tier I –> 28,8 h (2 paradas de 12 horas anuales por mantenimiento)
•Tier II –> 22 h (3 paradas de 12 horas cada dos años por mantenimiento)
•Tier III –> 1,6 h
•Tier IV –> 0,4 h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nombre 4 Sistemas de autenticación/autorización

A

•SAML
•OAuth
•Kerberos
•JWT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Estructura de un token JWT

A

header(json en base64).payload(json con “claims” en base64).firma(json con un HMAC en base64)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué consiste un ataque de tipo SMURF?

A

Ataque DoS de flooding ICMP (Pitufo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿En qué consiste un equipo de Red Team?

A

Equipo externo a la organización con caracter OFENSIVO (acordado con la organización)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué tipo de distribucion es Linux Kali?

A

Distribución de debian diseñada para la auditoria y seguridad informatica en general

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Diferencia entre un Hacker y un Cracker

A

•Hacker –> busca conocimiento
•Cracker –> actividad ilícita (alias=Hacker Black Hat)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Objetivo principal del malware Ransomware, Rogue y Keylogger

A

Los tres están orientados a obtener un beneficio económico
•Ransomware –> cifrar archivos para pedir rescate al usuario
•Rogue –> hace creer al usuario una falsa infeccion del sistema (falso virus)
•KeyLogger –> Robo información sensible del usuario analizando por ej. la pulsación de las teclas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿En qué consiste un ataque de Phishing y de Spoofing?

A

Los dos consisten en “falsear” datos
a) Phishing –> suplantar IDENTIDADES en sistemas de alto nivel (correo electrónico)
b) Spoofing –> suplantar datos TÉCNICO (ip, dns, mac, ….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿En qué consiste un ataque de tipo DDoS?

A

Ataque de denegación de servicio distribuido (desde multiples host infectados (Zoombie) –> Botnet)

20
Q

Anchura en pulgadas normalizada de un rack dentro de un CPD

A

19 pulgadas

21
Q

¿A qué corresponde 1U dentro de un rack?

A

1,75 pulgadas

22
Q

¿Qué tipos de productos son VNC, AnyDesk y RDS?

A

Control Remoto
NOTA: Puerto de VNC 5900
Puerto de RDP/RDS 3389

23
Q

Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de información (SGSI)

A

•ISO 27001
•Esquema nacional de seguridad

24
Q

¿Qué es el ciclo de deming?

A

Una estrategia de mejora continua (Plan-Check_Act) que sigue la metodologia de ISO-27001

25
Q

Nombre cuatro metodologías de análisis y gestión de riesgos

A

•Magerit
•Octave
•CRAM
•UNE 71504

26
Q

En terminologia de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?

A

vulnerabilidad

27
Q

¿Qué dos factores se utilizan para calcular el riesgo?

A

•probabilidad de ocurrencia
•impacto

28
Q

¿Cómo se llama las medidas para reducir el riesgo de una amenaza sobre un activo?

A

salvaguarda

29
Q

¿Qué es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso

30
Q

¿Qué es un phreaker?

A

Alguien que esta especializado en el ataque a redes de telefonía

31
Q

¿Qué son Nessus, OpenVas y Nikto?

A

Herramientas de detección de vulnerabilidades

32
Q

¿Con qué herramientas podemos analizar el tráfico de la red?

A

•Wireshark/ethereal
•tcpdump

33
Q

¿Qué tiene de especial un malware de tipo Rootkit?

A

permanece oculto y con permisos “root”

34
Q

¿Para qué nos sirve la herramienta sqlmap?

A

Para testear ataques de tipo SQL injection

35
Q

¿En qué consiste el ataque de tipo Hijacking?

A

en el robo de una sesión (tcp, web,…) ya establecida previamente por la víctima

36
Q

¿En qué consiste el ataque DoS de tipo TearDrop?

A

En una fragmentación anomala de datagramas IP

37
Q

En los ataque DDos ¿Qué es un bot?

A

Es uno de los host infectados y que estara al servicio del atacante para formar una botnet

38
Q

¿En qué consiste las técnicas mas usadas para un DoS?

A

En flooding o inundación de paquetes (tcp syn, icmp, etc)

39
Q

Si yo cambio con ifconfig en linux mi dirección MAC, con el objeto de “anoniminizar” mi tráfico, ¿que tipo de técnica estoy usando?

A

MAC Spoofing

40
Q

¿En qué norma esta recogido el diseño de pasillos frios y calientes a base de enfrentar armarios?

A

TIA-942

41
Q

¿Qué regula el estándar NFPA-75?

A

Temas de gestión de incendios

42
Q

¿Cuáles son los únicos “Tier” dentro de la norma TIA-942 que no tienen tiempo de parada de mantenimiento?

A

Tier III y Tier IV

43
Q

¿Qué significan las siglas EPO?

A

Apagado de emergencia accionado por un operador

44
Q

Nombre ocho sistemas de gestión de incidencias/tickets

A

•Remedy
•Redmine
•Jira
•Trac
•Bugzilla
•GLPI
•Mantis BT
•RT (Request Tracker)

45
Q

Nombre seis sistemas de control remoto de puesto de usuario

A

•VNC
•TeamViewer
•AnyDesk
•RDP
•LogMeIn
•SSH

46
Q

Nombre y funciones de las herramientas de CCN

A

•ADA –> Plataforma avanzada de análisis malware
•AMPARO –> Implantación de seguridad y conformidad del ENS
•ANA –> Automatización y normalización de auditorias
•CARMEN –> Defensa de ataques avanzados/APT
•CLARA –> Auditoria de cumplimiento ENS/STIC en sistemas Windows
•CLAUDIA –> Herramienta para la detección de amenazas complejas en el puesto de usuario
•microCLAUDIA –> Centro de vacunación
•ELENA –> Simulador de técnicas de cibervigilancia
•ELSA –> Exposición local y superficie de ataque
•GLORIA –> Gestor de logs para responder ante incidentes y amenazas
•INES –> Informe de Estado de Seguridad en el ENS
•IRIS –> Estado de la ciberseguridad
•LORETO –> Almacenamiento en la nube
•LUCIA –> Sistema de gestión federada de tickets
•MARTA –> Análisis avanzado de ficheros
•MONICA –> Gestión de eventos e información de seguridad
•OLVIDO –> borrado seguro de datos
•metaOLVIDO–> Gestión de metadatos
•PILAR –> Análisis y gestión de riesgos
•REYES –> Intercambio de información de ciberamenazas
•ROCIO –> Inspección de Operación. Auditoria de configuraciones de dispositivos de red
•VANESA –> Grabaciones y emisiones de video en streaming
•CARLA –> retirada actualmente