Tema 1 Flashcards

1
Q

¿Por qué necesitamos seguridad informática?

A

Para la protección de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo cambiaron las formas de trabajo durante 200 y 2010? (4)

A
  1. Crecimiento en las aplicaciones cliente-servidor.
  2. Compañías creaban sitios web como medio de comunicación y posteriormente como canal de venta.
  3. E-comerce, e-bussiness.
  4. Aplicaciones codificadas sin controles de seguridad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Para qué se comenzó a ver a la red como un canal de transmisión?

A

Por los objetivos de reducir latencia e incrementar el desempeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son otrs razones que hacen necesaria la seguridad informática? (5)

A
  1. Creación de grupos informales que hackeaban sitios web
  2. Virus Melissa 1999
  3. Operación Aurora
  4. Cyber ataques nacionales
  5. Redes Sociales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Menciona 3 tipos de malwarede gusano

A
  1. Código Rojo
  2. Nimda
  3. SQL Slammer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que es un malware Código Rojo (gusano))

A

Es un gusano autoreplicable que contiene código malicioso que explota una vulnerabilidad conocida en los servidores IIS de Microsoft Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es un malware Nimda?

A

Gusano que afecta estaciones de trabajo (win95-2000) y Servidores NT y 2000, se propaga vía correo electrónico y se autotransfiere via tftp a otros servidores vulnerables con IIS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Define al malware SQL Slammer

A

Gusano que se autoreplica para atacar servidores SQL vulnerables. Permite la ejecución de código arbitrario en SQL.. Una vez que infecta la máquina se comienza a propagar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cómo define la SANS a la seguridad de la información?

A

“Information Security refers to the processes and methodologies which are designed and implemented to protect print, electronic, or any other form of confidential, private and sensitive information or data from unauthorized access, use, misuse, disclosure, destruction, modification, or disruption.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definición de Seguridad de la Información por la ISO/IEC27001

A

“The preservation of confidentiality, integrity and availability of information.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Que definición da la NIST para la seguridad de la información?

A

“The protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En qué consiste la sguridad física de la información?

A

En proteger la información y activos de una organización contra amenazas y vulnerabilidades ocasionadas por personas, en las instalaciones donde residen los datos, equipo y sistemas de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué se enfoca el control de la seguridad física?

A
  1. Interrupción de servicios
  2. Robo
  3. Daño Físico
  4. Descubrimiento no autorizado
  5. Pérdida de integridad del sistema
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son los 3 elementos fundamentales a seguir en cualquier sistema de seguridad?

A
  • Disponibilidad
  • Integrididad
  • Confidencialidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Define confidencialidad (3)

A
  1. Preservar restricciones autorizadas sobre el acceso y la divulgación de la información, incluyendo los medios para proteger la privacidad personal y propiedad de la información.
  2. La propiedad de que la información sensible NO es divulgada a individuos, autoridades o procesos NO autorizados.
  3. La propiedad de que la información NO es divulgada a entidades del sistema (usuarios, procesos y dispositivos) al menos que hayan sido autorizados para acceder la información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Define Intgeridad

A
  1. Protección contra la modificación o destrucción inapropiada de la información que incluye asegurar la no repudiación y autenticación de la información.
  2. Propiedad de que los datos sensibles no han sido modificados o borrados de manera no autorizada o no detectada.
  3. Propiedad por la que una entidad no ha sido modificada de manera no autorizada
17
Q

Define Disponibilidad

A
  1. Asegurar el acceso confiable y en tiempo a la información
  2. La propiedad de ser accedido y útil en el momento requerido por una entidad autorizada.
18
Q

Otros factores a considerar en la Seguridad de la Información

A
  1. Personas: influyen directamente en la seguridad
  2. Tecnología: Habilitador de la práctica de seguridad
  3. Procesos: guía sobre los programas de seguridad
19
Q

Menciona los principales objetivos de la SI (7)

A
  1. Asegurar que los riesgos se gestionen apropiadamente y que los impactos originados por eventos adversos se mantengan dentro de impactos y límites aceptables.
  2. Minimizar el riesgo y la pérdida relacionada con problemas en la seguridad.
  3. Brindar apoyo para alcanzar los objetivos de la organización.
  4. Maximizar la productividad del programa de seguridad.
  5. Maximizar la rentabilidad de la seguridad.
  6. Establecer y mantener una conciencia sobre la seguridad.
  7. Facilitar una arquitectura de seguridad lógica, técnica y operativa eficaz.
20
Q

¿Qué leyes existen en México que median el uso de la información? (2)

A
  1. Comisión Nacional Bancaria y de Valores.
  2. Ley de protección de datos personales
21
Q

Menciona algunos de los estándares mundiales que median el uso de la información (3)

A
  1. PCI
  2. HIPPA
  3. SOX
22
Q

¿Características del código de ética conforme a los SI? (3)

A
  1. Establece la guía de conducta que un individuo debe seguir dentro de una compañía u organización a la que se afilia.
  2. Los individuos deben aceptar, y en ocasiones, firmar el código como un acuerdo.
  3. La falta al código puede causar la destitución del individuo hasta implicaciones legales.
23
Q

¿Por qué anteriormente no existía una definición del área formal de SI? (5)

A
  1. Desconocimiento de la seguridad informática.
  2. No existía la cuantificación de daños en los activos de TI.
  3. El impacto de perdida de activos no era conocido.
  4. La seguridad se percibía como una actividad reactiva.
  5. Para qué invierto si no me ha pasado nada.
24
Q

Razones por las cuales contar con un área de SI (5)

A
  1. Elaboración de políticas de seguridad corporativas.
  2. Creación de plan de mitigación de riesgos.
  3. Apoyar los programas de continuidad del negocio
  4. Aplicar los controles de seguridad adecuados y validar que sean cumplidos.
  5. Evitar que la compañía tenga incidentes de seguridad que impacten a la organización.
25
Q

¿Qué retos se le presentan a un área de TI dentro de la organización?

A
  1. Falta de apoyo por parte de la alta dirección
  2. Falta de Financiamiento
  3. Personal inadecuado
26
Q

Describe algunas nuevas técnicas de ataque

A
27
Q
A
28
Q

¿Qué categorias existen para las certificaciones a nivel individuo? (3)

A
  1. Certificaciones relacionadas a estándares
  2. Certificaciones relacionadas a organizaciones “neutrales”
  3. Certificaciones relacionadas a productos
29
Q

Algunos ejemplos de certificaciones a nivel individuo son:

A

(ISC)^2

  • CISSP
  • SSCP
  • CAP
  • CSSLP
  • CCFP
  • HCISPP

ISACA

  • CISA
  • CISM
  • GGEIT
  • CRISC

SANS

  • Divididad en categorías: Admin. de la SI; Forense; Gestión; Auditoría, Seguridad del Software
30
Q

Menciona algunas de las certificaciones a nivel sistema

A
  1. Orange Book:
    • Tiene su origen en el DoD de US a través de la serie de publicaciones Rainbow
    • Definición de un criterio de evaluación para un sistema de cómputo confiable
  2. ITSEC
    • ​​ Criterio estructurado para evaluar la seguridad de los sistemas de cómputo.
  3. Common Criteria
    • ​​ Asegurar que las evaluaciones de los productos de Tecnología de Información (TI) y los perfiles de protección son ejecutados con los estándares más altos y consistentes y que contribuyan de manera significativa a la seguridad y confidencialidad de aquellos productos y perfiles.
    • Mejorar la disponibilidad de los perfiles de protección y la evaluación de los productos de TI.
    • Eliminar la carga de evaluaciones duplicadas de los productos de TI y perfiles de protección.
    • Mejorar constantemente la eficiencia y efectividad/costo del proceso de evaluación para los productos de TI
31
Q
A
32
Q

Menciona algunas de las Certificaciones Organizacionales (4)

A
  1. ISO/IEC
  2. BS7799
  3. HIPPA
  4. PCI
33
Q

Describe la certificación organizacional 27001

A
  1. Introduce el concepto de Information Security Managemt System
    • Objetivos
  2. Proporcionar los requerimientos para establecer, implementar, mantener y mejorar de manera continua un Sistema de Gestión de Seguridad de la información.
  3. El diseño y la implementación de un Sistema de Gestión de Seguridad de la Información de una organización es influenciado por las necesidades y objetivos, requerimientos de seguridad, procesos , tamaño y la estructura de la organización.
  4. Aplica el Pla-Do-Check-Act
34
Q

Describe la certificación BS7799

A

Estándar británico para la gestión de la seguridad de la información

Dos publicaciones:

  1. BS77991-1: Código de práctica de la gestión de la seguridad de la información.
  2. BS7799-2: Especificación para el Sistema de Gestión de Seguridad de la información

Fue adoptado por ISO

35
Q

Describe la certificación Organizacional HIPAA

A
  1. Establece un conjunto de estándares de seguridad para la protección de Información de Salud generada de manera electrónica.
  2. El estándar se enfoca en el manejo y divulgación de la información de salud de un individuo.
  3. El estándar también describe los derechos de privacidad de un individuo con respecto al control y uso de su información
  4. Proporciona un balance adecuado que permite el uso de información mientras protege la privacidad de los pacientes
36
Q

Describe la Certificación Organizacional PCI

A

Payment Card Industry

  1. Las Normas de seguridad de datos de la industria de tarjetas de pago (PCI DSS) se desarrollaron para fomentar y mejorar la seguridad de los datos del titular de la tarjeta y facilitar la adopción de medidas de seguridad uniformes a nivel mundial.
  2. Describe una referencia de los requisitos técnicos y operativos para proteger los datos de los titulares de las tarjetas de crédito