Seguridad En Sistemas De Información Flashcards

1
Q

¿Como se denomina al nuevo Rol de responsable de llevar a cabo las metodologías de seguridad en sistemas de información?

A

CISO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Metodologías SGSI (SEGURIDAD EN SISTEMAS DE INFORMACIÓN)

A

(los más importantes para examen)
- ISO/IEC 27001/27002
- ENS
- COBIT
- Common Criteria
(Otros)
- ISM3
- SOGP
- TLLJO
- ITIL (Metodología de gestión de sistemas en general, pero con una parte de seguridad de la información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿En qué consiste el ciclo de Deming?

A

En un modo de ejecutar una serie de actividades basándose en la estrategia de mejora continua

PDCA (Plan-Do-Check-Act)

La metodología ISO/IEC 27001/27002 sigue esta estrategia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Como se llama la fase de metodología que tiene que existir siempre en cualquier metodología (SGSI)?

A

Análisis de Riesgos y Gestión (métodos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuales son los métodos o metodologías más importantes de Análisis de Riesgo y Gestión?

A

Las metodologías más importantes son:
- MAGERIT (apoyo: Pilar/microPilar)
- OCTAVE
- CRAMM
- MEHARI
- UNE 71504

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿En qué consiste la Triada CIA?

A

Son los atributos CORE a proteger de nuestros activos:
- Confidencialidad (confidenciality)
- Integridad (integrity) : modificaciones no autorizadas
- Disponibilidad (Availability): servicio
Otros
- Autenticidad (no-repudio)
- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Concepto de Activo

A

Componente o funcionalidad de un sistema de información a proteger

Los activos se dividen en servicios e información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Concepto de Amenaza

A

Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Concepto de Impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Concepto de Vulnerabilidad

A

Toda debilidad que puede (con una probabilidad) ser aprovechada por una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Concepto de Riesgo

A

En función de impacto y probabilidad

F (impacto, probabilidad)

Dicho de otra manera:

Riesgo=(probabilidad de ocurrencia de la amenaza) x (impacto o daño)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un salvaguardas?

A

Son mecanismos para reducir los riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dentro de la seguridad Lógica, enumere 7 sistemas de autenticación/autorización

A
  • Radius/Kerberos (tickets)
  • OAuth (autenticación/autorización)
  • JWT
  • OpenID
  • SAML (Cl@ve)
  • Biométricos
  • Sistemas OTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En qué consiste la política MFA/2FA (Multi-factor Autenticator)

A

Consiste en combinar varios métodos de autenticación.

  • algo que sé (PIN, Password)
  • algo que tengo (USB, Certificado,…)
  • algo que soy (biométrico)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué diferencia hay entre Cracker y Hacker?

A

Hacker busca conocimiento y Cracker es ilícito

Black Hat son Hackers que tienen propósito malicioso. Sería más bien un Cracker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué técnica o herramienta poderosa se da para mejorar la seguridad cibernética en las empresas?

A
  • Red Team : equipo dedicado para simular ciber ataques
  • Blue Team : equipo dedicado para defender los sistemas frente a estos asaltos orquestados
17
Q

Tipos de malware (software malicioso)

A
  • virus
  • gusanos (se duplica)
  • troyanos (administración remota)
  • Rootkits (oculto con permisos de root)
  • Backdoor (acceso sin autenticación)
18
Q

Tipos de Malware que buscan redit económico

A
  • Spyware: recopilan información para las agencias de publicidad
  • Ransomware: cifran disco a cambio de pedir pasta
  • Keylogger: robo de información sensible
  • adware: muestran publicidad
  • dialer: toman control del modem
  • rogue: antivirus falso
19
Q

En qué consiste un Hoaxes

A

Son bulos. Mensajes con falsas advertencias

20
Q

¿Qué es el catálogo CVE?

A

Common Vulnerability Exposure:

Es el catálogo general en el que están registradas las vulnerabilidades conocidas

Es mantenido por la MITRE Corporation

Sintaxis: CVE - AÑO - N°de la vulnerabilidad

21
Q

¿Cómo se llaman las vulnerabilidades que aún no están registradas?

A

0 day vulnerabilitys (vulnerabilidades del día 0)

22
Q

¿Cuales son las dimensiones de los racks?

A
  • Anchura normalizada 19 pulgadas.
  • Altura medida en “u” de 1,75 pulgadas.
23
Q

En los CPD, ¿cómo se llama el sistema de detección y control de incendios?

A

NFPA75

24
Q

¿Qué es un SAI?

A

Sistema que entra en funcionamiento ante una caída para tener un margen

SAI Sistema de alimentación ininterrumpida (UPS en ingles)

25
Q

¿Qué normativa mide el cableado estructurado en los CPDs?

A

TIA568

(no importante)

26
Q

¿En qué consisten los CPD de respaldo de sala blanca?

A

Sería tener un CPD igual que el principal

27
Q

¿En qué consisten los CPD de respaldo de sala backup?

A

CPD para cosas muy concretas, almacenamiento, mirror, etc

28
Q

¿En qué dos partes está estructurada la normal TIA 942?

A

En subsistemas (Telecomunicaciones, Arquitectura, Sistema eléctrico y sistema mecánico) + áreas funcionales

29
Q

¿Cuales son los niveles de calidad o certificación de la norma TIA 942?

A
  • Básico |TIER1| 99’671%
  • ComponentesRedundantes |TIER2| 99’741%
    Redundancia N+1
  • MantenimientoConcurrente|TIER3|99’982%
    2 distribuciones de energía, una activa y otra pasiva y redundancia N+1
  • Tolerante a errores |TIER4| 99’995%
    2 distribuciones de energía activas y máxima redundancia 2(N+1)
30
Q

¿Cómo se denomina al botón de apagado de emergencia en el CPD?

A

EPO (Emergency Power Off)

31
Q

¿Cómo se denominan los Tier en la norma TIA 942 B?

A

Rated

32
Q

Como se calcula la eficiencia de los CPD

A

PUE (Power Usage Effectiveness) que es de toda la energía consumida, lo que consume IT

Fórmula

PUE = Total Facility Energy/IT Equipment Energy =1 +Non IT Facility Energy/IT Equipment Energy

Hay otra fórmula:

OCE=1/PUE

33
Q

En qué consiste SQL Injection

A

Ejecución de código SQL no autorizado por falta de validación de las entradas

34
Q

En qué consiste Eavesdropping

A

Escuchar en secreto conversaciones privadas

35
Q

Qué es XSS

A

XSS Cross Site Scripting : código js malicioso que una tercera persona puede inyectar en paginas web

  • Técnicas para reducirlo: salvaguarda=Content-Security-Policy
    salvaguarda=POLÍTICA CORS
36
Q

Como se le llama a la suplantación de identidad, por ejemplo, recibir un mail del “banco”

A

Phising

37
Q

Qué es Pharming

A

Tipo de ciberataque desarrollado a partir de Phishing, que redirige tráfico web ya que ha logrado explotar vulnerabilidades de software en los sistemas DNS

38
Q

En qué consiste Spoofing

A

Es otro tipo de suplantación, de IP (IPSpoofing), MAC(MACSpoofing), DNS, por ejemplo.

39
Q

Qué son DoS y DDoS

A

Ataques de denegación de servicio.
- DoS: no distribuida. Técnicas de inundación o flooding (SYN Flood, ICMP “/SMURF, UDP Flood)
Tier Drop: anomalía de fragmentación de datagrama IP
- DDoS: distribuido. Hosts infectados llamados bot que forman un botnet