Seguridad En Sistemas De Información Flashcards

1
Q

¿Como se denomina al nuevo Rol de responsable de llevar a cabo las metodologías de seguridad en sistemas de información?

A

CISO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Metodologías SGSI (SEGURIDAD EN SISTEMAS DE INFORMACIÓN)

A

(los más importantes para examen)
- ISO/IEC 27001/27002
- ENS
- COBIT
- Common Criteria
(Otros)
- ISM3
- SOGP
- TLLJO
- ITIL (Metodología de gestión de sistemas en general, pero con una parte de seguridad de la información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿En qué consiste el ciclo de Deming?

A

En un modo de ejecutar una serie de actividades basándose en la estrategia de mejora continua

PDCA (Plan-Do-Check-Act)

La metodología ISO/IEC 27001/27002 sigue esta estrategia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Como se llama la fase de metodología que tiene que existir siempre en cualquier metodología (SGSI)?

A

Análisis de Riesgos y Gestión (métodos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuales son los métodos o metodologías más importantes de Análisis de Riesgo y Gestión?

A

Las metodologías más importantes son:
- MAGERIT (apoyo: Pilar/microPilar)
- OCTAVE
- CRAMM
- MEHARI
- UNE 71504

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿En qué consiste la Triada CIA?

A

Son los atributos CORE a proteger de nuestros activos:
- Confidencialidad (confidenciality)
- Integridad (integrity) : modificaciones no autorizadas
- Disponibilidad (Availability): servicio
Otros
- Autenticidad (no-repudio)
- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Concepto de Activo

A

Componente o funcionalidad de un sistema de información a proteger

Los activos se dividen en servicios e información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Concepto de Amenaza

A

Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Concepto de Impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Concepto de Vulnerabilidad

A

Toda debilidad que puede (con una probabilidad) ser aprovechada por una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Concepto de Riesgo

A

En función de impacto y probabilidad

F (impacto, probabilidad)

Dicho de otra manera:

Riesgo=(probabilidad de ocurrencia de la amenaza) x (impacto o daño)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un salvaguardas?

A

Son mecanismos para reducir los riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dentro de la seguridad Lógica, enumere 7 sistemas de autenticación/autorización

A
  • Radius/Kerberos (tickets)
  • OAuth (autenticación/autorización)
  • JWT
  • OpenID
  • SAML (Cl@ve)
  • Biométricos
  • Sistemas OTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En qué consiste la política MFA/2FA (Multi-factor Autenticator)

A

Consiste en combinar varios métodos de autenticación.

  • algo que sé (PIN, Password)
  • algo que tengo (USB, Certificado,…)
  • algo que soy (biométrico)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué diferencia hay entre Cracker y Hacker?

A

Hacker busca conocimiento y Cracker es ilícito

Black Hat son Hackers que tienen propósito malicioso. Sería más bien un Cracker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué técnica o herramienta poderosa se da para mejorar la seguridad cibernética en las empresas?

A
  • Red Team : equipo dedicado para simular ciber ataques
  • Blue Team : equipo dedicado para defender los sistemas frente a estos asaltos orquestados
17
Q

Tipos de malware (software malicioso)

A
  • virus
  • gusanos (se duplica)
  • troyanos (administración remota)
  • Rootkits (oculto con permisos de root)
  • Backdoor (acceso sin autenticación)
18
Q

Tipos de Malware que buscan redit económico

A
  • Spyware: recopilan información para las agencias de publicidad
  • Ransomware: cifran disco a cambio de pedir pasta
  • Keylogger: robo de información sensible
  • adware: muestran publicidad
  • dialer: toman control del modem
  • rogue: antivirus falso
19
Q

En qué consiste un Hoaxes

A

Son bulos. Mensajes con falsas advertencias

20
Q

¿Qué es el catálogo CVE?

A

Common Vulnerability Exposure:

Es el catálogo general en el que están registradas las vulnerabilidades conocidas

Es mantenido por la MITRE Corporation

Sintaxis: CVE - AÑO - N°de la vulnerabilidad

21
Q

¿Cómo se llaman las vulnerabilidades que aún no están registradas?

A

0 day vulnerabilitys (vulnerabilidades del día 0)

22
Q

¿Cuales son las dimensiones de los racks?

A
  • Anchura normalizada 19 pulgadas.
  • Altura medida en “u” de 1,75 pulgadas.
23
Q

En los CPD, ¿cómo se llama el sistema de detección y control de incendios?

24
Q

¿Qué es un SAI?

A

Sistema que entra en funcionamiento ante una caída para tener un margen

SAI Sistema de alimentación ininterrumpida (UPS en ingles)

25
¿Qué normativa mide el cableado estructurado en los CPDs?
TIA568 (no importante)
26
¿En qué consisten los CPD de respaldo de sala blanca?
Sería tener un CPD igual que el principal
27
¿En qué consisten los CPD de respaldo de sala backup?
CPD para cosas muy concretas, almacenamiento, mirror, etc
28
¿En qué dos partes está estructurada la normal TIA 942?
En subsistemas (Telecomunicaciones, Arquitectura, Sistema eléctrico y sistema mecánico) + áreas funcionales
29
¿Cuales son los niveles de calidad o certificación de la norma TIA 942?
- Básico |TIER1| 99'671% - ComponentesRedundantes |TIER2| 99'741% Redundancia N+1 - MantenimientoConcurrente|TIER3|99'982% 2 distribuciones de energía, una activa y otra pasiva y redundancia N+1 - Tolerante a errores |TIER4| 99'995% 2 distribuciones de energía activas y máxima redundancia 2(N+1)
30
¿Cómo se denomina al botón de apagado de emergencia en el CPD?
EPO (Emergency Power Off)
31
¿Cómo se denominan los Tier en la norma TIA 942 B?
Rated
32
Como se calcula la eficiencia de los CPD
PUE (Power Usage Effectiveness) que es de toda la energía consumida, lo que consume IT Fórmula PUE = Total Facility Energy/IT Equipment Energy =1 +Non IT Facility Energy/IT Equipment Energy Hay otra fórmula: OCE=1/PUE
33
En qué consiste SQL Injection
Ejecución de código SQL no autorizado por falta de validación de las entradas
34
En qué consiste Eavesdropping
Escuchar en secreto conversaciones privadas
35
Qué es XSS
XSS Cross Site Scripting : código js malicioso que una tercera persona puede inyectar en paginas web - Técnicas para reducirlo: salvaguarda=Content-Security-Policy salvaguarda=POLÍTICA CORS
36
Como se le llama a la suplantación de identidad, por ejemplo, recibir un mail del "banco"
Phising
37
Qué es Pharming
Tipo de ciberataque desarrollado a partir de Phishing, que redirige tráfico web ya que ha logrado explotar vulnerabilidades de software en los sistemas DNS
38
En qué consiste Spoofing
Es otro tipo de suplantación, de IP (IPSpoofing), MAC(MACSpoofing), DNS, por ejemplo.
39
Qué son DoS y DDoS
Ataques de denegación de servicio. - DoS: no distribuida. Técnicas de inundación o flooding (SYN Flood, ICMP "/SMURF, UDP Flood) Tier Drop: anomalía de fragmentación de datagrama IP - DDoS: distribuido. Hosts infectados llamados bot que forman un botnet