T5 Seguridad en los SI (J) Flashcards
¿Que 3 dimensiones principales deben garantizar los sistemas de información?
confidencialidad integridad
¿Que garantiza la integridad?
Asegura que los datos no sean modificados de manera incorrecta
¿Que herramientas existen para garantizar la integridad?
-Firmas digitales y hashes<br></br> - Control de versiones
¿Que garantiza la Confidencialidad?
asegurar que los datos sensibles solo sean accesibles a las personas o sistemas autorizados
¿Que medidas existen para garantizar la integridad?
- Cifrado de datos
- Controles de acceso
- Políticas de privacidad
¿Que garantiza la Disponibilidad?
la información y los recursos del sistema estén accesibles y utilizables por los usuarios autorizados cuando sea necesario
¿Que medidas existen para garantizar la Disponibilidad?
-Redundancia y tolerancia a fallos <br></br>- Planes de recuperación ante desastres <br></br>- Monitoreo y mantenimiento
Listado de metodologías enfocadas en la seguridad de la información y de la gestión del TI?
- ENS
- ISM3
- COBIT
- Common Criteria
- SOGP
- TLLJO
- ITIL
¿Que es el ENS (Esquema Nacional de Seguridad)?
un marco normativo español que tiene como objetivo garantizar la protección adecuada de la información manejada por las Administraciones Públicas
Metodologías para la gestión y evaluación de riesgos de seguridad de la información
- MAGERIT
- OCTAVE
- CRAMM
- MEHARI
- SP800-30
- UNE 71504
- EBIOS
Definición de MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
¿Que garantiza la Autenticidad ?
(no-repudio) Garantía de que una entidad es genuina y verdadera.
¿Que garantiza la Trazabilidad?
rastrear todas las acciones realizadas sobre un dato o en un sistema de información
¿Qué es un Activo?
Algo que está en el SI a proteger (información o servicio)
¿Qué es una Amenaza ?
Evento que puede darse aprovechando una vulnerabilidad
¿Qué es una Vulnerabilidad?
Probabilidad de ocurrencia/materialización de una amenaza
¿Qué es el impacto ?
Daño producido por la ocurrencia de una amenaza
¿Que es el riesgo?
Función que mezcla la probabilidad de una amenaza con el impacto
¿Que mecanismos existen para reducir los riesgos?
Salvaguardas
¿Que es la Seguridad Física?
medidas diseñadas para proteger los componentes físicos de una infraestructura de TI: -contra accesos no autorizados- robos -desastres naturales
¿Que es HSM (Hardware Security Module)?
dispositivo criptográfico que genera- almacena y protege claves criptográficas y suelen aportar aceleración hardware para operaciones criptográficas.
¿Nombre del API utilizado en HSM?
PCKS 11. Nombre coloquial: Cryptoki
¿Que es la Seguridad Lógica?
medidas y controles implementados para proteger los sistemas de información y datos contra accesos no autorizados; manipulación; y otros tipos de ciberataques.
Enumerar sistemas de autenticación
- Radius
- Kerberos
- OAuth
- JWT
- OpenID
- @Clave
- SAML
- Biométricos
- Sistemas OTP
¿Que es JWT (JSON Web Token)?
estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes
Partes que tiene un JWT
- Header (Encabezado)
- Payload (Carga Útil)
- Signature (Firma)
¿Como se llaman las declaraciones del Payload en JWT?
claims
¿Que es OpenId?
protocolo de autenticación que permite a los usuarios autenticarse en múltiples sitios web utilizando una única identidad digital gestionada por un proveedor de identidad
¿Que es MFA/2FA (2 Factor Authentication)?
Consiste en combinar varios métodos:
* Algo que sé (PIN; Password…)
* Algo que tengo (USB; Certificado; QR…)
* Algo que soy (Biométricos)
¿Que es un IDS?
sistema de detección de intrusiones
¿Que es un IPS?
software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos
Enumerar métodos de ataques a las contraseñas
Fuerza Bruta y Diccionario
Enumerar métodos de ataques por Ingeniería Social
- Phishing
- Vishing
- Smishing
- Baiting o Gancho
- Shoulder surfing
- Dumpster Diving
- Spam
- Fraudes online
Enumerar métodos de ataques a las conexiones
- IP Spoofing
- Web Spoofing
- Email Spoofing
- DNS Spoofing
- Ataques a Cookies
- Ataques DDoS
- Inyección SQL
- Escaneo de puertos
- Man in the middle
- Sniffing
Enumerar métodos de ataques por malware
- Virus
- Adware
- Spyware
- Troyanos
- Gusano
- Rootkit
- Botnets
- Rogueware
- Criptojacking
- Apps maliciosas
¿Para que vale la herramienta nmap?
auditorías de seguridad. Escanea puertos
¿Para que vale la herramienta netstat - ss?
identificar conexiones TCP activas
¿Para que vale la herramienta nessus - OpenVAS?
detector de vulnerabilidades
¿Para que vale la herramienta MetaSploit?
test de penetración y descubrir vulnerabilidades de seguridad
¿Para que vale la herramienta tcpdump?
captura paquetes
¿Para que vale la herramienta ethereal/wireshark?
sniffer
¿Para que vale Linux Kali-Parrot?
distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general
¿Para que vale la herramienta John the Ripper?
para realizar ataques de fuerza bruta y descifrado de contraseñas
Enumerar ataques por fuerza bruta
- password cracker
- Hydra
- NCrack
- Medusa
¿Para que vale la herramienta Cain y Abel?
recuperación de password para MS Windows
¿Para que vale la herramienta Shadow?
motor de búsqueda de router - servidores - webcam…
¿Para que vale la herramienta Nikto?
herramienta de escaneo de seguridad de código abierto diseñada para identificar vulnerabilidades y problemas de seguridad en servidores web
¿Que es Common vulnerabilities and Exposures (CVE)?
Es un sistema de referencia y nomenclatura para identificar y catalogar públicamente vulnerabilidades conocidas en software y hardware.
¿Quién creo Common vulnerabilities and Exposures (CVE)?
la MITRE Corporation( por eso a veces a la lista se la conoce por el nombre MITRE CVE List). Referencia: CVE-ID
¿Que es la vulnerabilidad del día 0?
vulnerabilidades recién descubiertas (Es posible que al fabricante del producto no le da dado tiempo a sacar un parche - y de ellos se aprovechan los hackers)
¿Que es CWE(Common Weakness Enumeration)?
es un sistema de categorías (catálogo) para las debilidades y vulnerabilidades del software y Hardware.
¿Que es Eavesdropping?
escuchar en secreto conversaciones privadas
¿Que es Políticas CORS (Cross-Origin Resource Sharing)?
Define cómo los navegadores deben manejar las solicitudes y respuestas para garantizar la seguridad y la protección del usuario- cuando un recurso web (como una página HTML- un script JavaScript o una imagen) es solicitado desde un dominio diferente al dominio del recurso original.
¿Que es HSTS?
forzar el canal HTTP a HTTPS
¿Que esContent Security Policy?
política de seguridad que los desarrolladores web pueden configurar mediante un encabezado HTTP (Content-Security-Policy) para restringir qué recursos pueden ser cargados por una página web. Esto incluye elementos como scripts-estilos- imágenes- iframes y otros contenidos.
¿Que es Hijacking?
robo de una sesión ya iniciada
¿Que es Phishing?
Suplantación de identidad (ej → al recibir un mail del banco)
¿Que es Pharming?
Vulnerabilidad en servidores DNS.
¿Que es Spoofing?
Suplantación/sustitución (IP-MAC-DNS)
¿Que es DoS: y DDoS?
Denegación de servicio y Denegación de servicio distribuido(botnets)
¿Que es Ataque pitufo o ataque smurf?
utiliza mensajes de ping a la dirección de difusión (broadcast) con suplantación de identidad para inundar (flood) un objetivo (sistema atacado).
¿Que es Ataque Ping de la muerte?
enviar paquetes ICMP (pings) con un tamaño excesivamente grande que excede el límite permitido por el protocolo IP.
¿Que norma lleva la Seguridad en sistemas de información?
TIA-942
¿Cual es la anchura normalizada de un rack ?
19u
¿Cual es la disponibilidad de un TIER-3?
99
¿Cual es la disponibilidad de un TIER-3?
99
Mantenimiento concurrente de uyn TIER-3
2 entradas energía. Una en activa otra pasiva
Mantenimiento concurrente de un TIER-4
2 entradas energía. Las 2 activas
¿Que es EPO (Emergency Power off)?
botón de parada de emergencia.
¿Que es el PUE?
PUE(Power Usage Effectiveness).Eficiencia energética.Divisor los consumos eléctricos totales de un CPD entre el consumo exclusivo de los sistemas IT.
¿Que es DCIE(Data Center infrastructure Efficiency)?
El inverso de PUE
Herramientas de gestión de Incidencias
- GLPI
- Request Tracker (RT)
- MANTIS Bug Tracker
- Bugzilla
- RedMine
- JIRA
- Trac
- OTRS
- OSTicket
- SpiceWorks HelpDesk
- BMC Remedy / Helix→ soporte al SLA
¿Que es Red Team - Blue Team?
Se contrata a estas empresas para poner a prueba la seguridad de la empresa.
- Red Team: Seguridad Ofensiva. Emulan a los atacantes
- Blue Team: Seguridad Defensiva (tu propia organización)
- Purple Team: Coordinación entre los 2
¿Quien es el CISO?
Responsable de seguridad en una organización