Seguridad En Sistemas De Información Flashcards
¿Como se denomina al nuevo Rol de responsable de llevar a cabo las metodologías de seguridad en sistemas de información?
CISO
Metodologías SGSI (SEGURIDAD EN SISTEMAS DE INFORMACIÓN)
(los más importantes para examen)
- ISO/IEC 27001/27002
- ENS
- COBIT
- Common Criteria
(Otros)
- ISM3
- SOGP
- TLLJO
- ITIL (Metodología de gestión de sistemas en general, pero con una parte de seguridad de la información)
¿En qué consiste el ciclo de Deming?
En un modo de ejecutar una serie de actividades basándose en la estrategia de mejora continua
PDCA (Plan-Do-Check-Act)
La metodología ISO/IEC 27001/27002 sigue esta estrategia.
¿Como se llama la fase de metodología que tiene que existir siempre en cualquier metodología (SGSI)?
Análisis de Riesgos y Gestión (métodos)
¿Cuales son los métodos o metodologías más importantes de Análisis de Riesgo y Gestión?
Las metodologías más importantes son:
- MAGERIT (apoyo: Pilar/microPilar)
- OCTAVE
- CRAMM
- MEHARI
- UNE 71504
¿En qué consiste la Triada CIA?
Son los atributos CORE a proteger de nuestros activos:
- Confidencialidad (confidenciality)
- Integridad (integrity) : modificaciones no autorizadas
- Disponibilidad (Availability): servicio
Otros
- Autenticidad (no-repudio)
- Trazabilidad
Concepto de Activo
Componente o funcionalidad de un sistema de información a proteger
Los activos se dividen en servicios e información
Concepto de Amenaza
Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización
Concepto de Impacto
Daño producido por la ocurrencia de una amenaza
Concepto de Vulnerabilidad
Toda debilidad que puede (con una probabilidad) ser aprovechada por una amenaza
Concepto de Riesgo
En función de impacto y probabilidad
F (impacto, probabilidad)
Dicho de otra manera:
Riesgo=(probabilidad de ocurrencia de la amenaza) x (impacto o daño)
¿Qué es un salvaguardas?
Son mecanismos para reducir los riesgos
Dentro de la seguridad Lógica, enumere 7 sistemas de autenticación/autorización
- Radius/Kerberos (tickets)
- OAuth (autenticación/autorización)
- JWT
- OpenID
- SAML (Cl@ve)
- Biométricos
- Sistemas OTP
En qué consiste la política MFA/2FA (Multi-factor Autenticator)
Consiste en combinar varios métodos de autenticación.
- algo que sé (PIN, Password)
- algo que tengo (USB, Certificado,…)
- algo que soy (biométrico)
¿Qué diferencia hay entre Cracker y Hacker?
Hacker busca conocimiento y Cracker es ilícito
Black Hat son Hackers que tienen propósito malicioso. Sería más bien un Cracker.
¿Qué técnica o herramienta poderosa se da para mejorar la seguridad cibernética en las empresas?
- Red Team : equipo dedicado para simular ciber ataques
- Blue Team : equipo dedicado para defender los sistemas frente a estos asaltos orquestados
Tipos de malware (software malicioso)
- virus
- gusanos (se duplica)
- troyanos (administración remota)
- Rootkits (oculto con permisos de root)
- Backdoor (acceso sin autenticación)
Tipos de Malware que buscan redit económico
- Spyware: recopilan información para las agencias de publicidad
- Ransomware: cifran disco a cambio de pedir pasta
- Keylogger: robo de información sensible
- adware: muestran publicidad
- dialer: toman control del modem
- rogue: antivirus falso
En qué consiste un Hoaxes
Son bulos. Mensajes con falsas advertencias
¿Qué es el catálogo CVE?
Common Vulnerability Exposure:
Es el catálogo general en el que están registradas las vulnerabilidades conocidas
Es mantenido por la MITRE Corporation
Sintaxis: CVE - AÑO - N°de la vulnerabilidad
¿Cómo se llaman las vulnerabilidades que aún no están registradas?
0 day vulnerabilitys (vulnerabilidades del día 0)
¿Cuales son las dimensiones de los racks?
- Anchura normalizada 19 pulgadas.
- Altura medida en “u” de 1,75 pulgadas.
En los CPD, ¿cómo se llama el sistema de detección y control de incendios?
NFPA75
¿Qué es un SAI?
Sistema que entra en funcionamiento ante una caída para tener un margen
SAI Sistema de alimentación ininterrumpida (UPS en ingles)
¿Qué normativa mide el cableado estructurado en los CPDs?
TIA568
(no importante)
¿En qué consisten los CPD de respaldo de sala blanca?
Sería tener un CPD igual que el principal
¿En qué consisten los CPD de respaldo de sala backup?
CPD para cosas muy concretas, almacenamiento, mirror, etc
¿En qué dos partes está estructurada la normal TIA 942?
En subsistemas (Telecomunicaciones, Arquitectura, Sistema eléctrico y sistema mecánico) + áreas funcionales
¿Cuales son los niveles de calidad o certificación de la norma TIA 942?
- Básico |TIER1| 99’671%
- ComponentesRedundantes |TIER2| 99’741%
Redundancia N+1 - MantenimientoConcurrente|TIER3|99’982%
2 distribuciones de energía, una activa y otra pasiva y redundancia N+1 - Tolerante a errores |TIER4| 99’995%
2 distribuciones de energía activas y máxima redundancia 2(N+1)
¿Cómo se denomina al botón de apagado de emergencia en el CPD?
EPO (Emergency Power Off)
¿Cómo se denominan los Tier en la norma TIA 942 B?
Rated
Como se calcula la eficiencia de los CPD
PUE (Power Usage Effectiveness) que es de toda la energía consumida, lo que consume IT
Fórmula
PUE = Total Facility Energy/IT Equipment Energy =1 +Non IT Facility Energy/IT Equipment Energy
Hay otra fórmula:
OCE=1/PUE
En qué consiste SQL Injection
Ejecución de código SQL no autorizado por falta de validación de las entradas
En qué consiste Eavesdropping
Escuchar en secreto conversaciones privadas
Qué es XSS
XSS Cross Site Scripting : código js malicioso que una tercera persona puede inyectar en paginas web
- Técnicas para reducirlo: salvaguarda=Content-Security-Policy
salvaguarda=POLÍTICA CORS
Como se le llama a la suplantación de identidad, por ejemplo, recibir un mail del “banco”
Phising
Qué es Pharming
Tipo de ciberataque desarrollado a partir de Phishing, que redirige tráfico web ya que ha logrado explotar vulnerabilidades de software en los sistemas DNS
En qué consiste Spoofing
Es otro tipo de suplantación, de IP (IPSpoofing), MAC(MACSpoofing), DNS, por ejemplo.
Qué son DoS y DDoS
Ataques de denegación de servicio.
- DoS: no distribuida. Técnicas de inundación o flooding (SYN Flood, ICMP “/SMURF, UDP Flood)
Tier Drop: anomalía de fragmentación de datagrama IP
- DDoS: distribuido. Hosts infectados llamados bot que forman un botnet