Seguridad En Sistemas De Información Flashcards
¿Como se denomina al nuevo Rol de responsable de llevar a cabo las metodologías de seguridad en sistemas de información?
CISO
Metodologías SGSI (SEGURIDAD EN SISTEMAS DE INFORMACIÓN)
(los más importantes para examen)
- ISO/IEC 27001/27002
- ENS
- COBIT
- Common Criteria
(Otros)
- ISM3
- SOGP
- TLLJO
- ITIL (Metodología de gestión de sistemas en general, pero con una parte de seguridad de la información)
¿En qué consiste el ciclo de Deming?
En un modo de ejecutar una serie de actividades basándose en la estrategia de mejora continua
PDCA (Plan-Do-Check-Act)
La metodología ISO/IEC 27001/27002 sigue esta estrategia.
¿Como se llama la fase de metodología que tiene que existir siempre en cualquier metodología (SGSI)?
Análisis de Riesgos y Gestión (métodos)
¿Cuales son los métodos o metodologías más importantes de Análisis de Riesgo y Gestión?
Las metodologías más importantes son:
- MAGERIT (apoyo: Pilar/microPilar)
- OCTAVE
- CRAMM
- MEHARI
¿En qué consiste la Triada CIA?
Son los atributos CORE a proteger de nuestros activos:
- Confidencialidad (confidenciality)
- Integridad (integrity) : modificaciones no autorizadas
- Disponibilidad (Availability): servicio
Otros
- Autenticidad (no-repudio)
- Trazabilidad
Concepto de Activo
Componente o funcionalidad de un sistema de información a proteger
Los activos se dividen en servicios e información
Concepto de Amenaza
Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización
Concepto de Impacto
Daño producido por la ocurrencia de una amenaza
Concepto de Vulnerabilidad
Toda debilidad que puede (con una probabilidad) ser aprovechada por una amenaza
Concepto de Riesgo
En función de impacto y probabilidad
F (impacto, probabilidad)
Dicho de otra manera:
Riesgo=(probabilidad de ocurrencia de la amenaza) x (impacto o daño)
¿Qué es un salvaguardas?
Son mecanismos para reducir los riesgos
Dentro de la seguridad Lógica, enumere 7 sistemas de autenticación/autorización
- Radius/Kerberos (tickets)
- OAuth (autenticación/autorización)
- JWT
- OpenID
- SAML (Cl@ve)
- Biométricos
- Sistemas OTP
En qué consiste la política MFA/2FA (Multi-factor Autenticator)
Consiste en combinar varios métodos de autenticación.
- algo que sé (PIN, Password)
- algo que tengo (USB, Certificado,…)
- algo que soy (biométrico)
¿Qué diferencia hay entre Cracker y Hacker?
Hacker busca conocimiento y Cracker es ilícito
Black Hat son Hackers que tienen propósito malicioso. Sería más bien un Cracker.