Tema 4 Flashcards
Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)
ISO 27001
Esquema Nacional de Seguridad
¿Que es el ciclo de deming?
Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001
¿Que atributos de un activo hay que proteger fundamentalmente?
La triada CIA (confidencialidad, integridad y disponibilidad)
Nombre cuatro metodologias de analisis y gestión de riesgos
- Magerit
- Octave
- CRAM
- UNE 71504
En la terminologia de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?
vulnerabilidad
¿Qué dos factores se utilizan para calcular el riesgo?
Probabilidad de ocurrencia
Impacto
¿Cómo se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?
salvaguarda
De los sistemas de autenticación multifactor, ¿Qué tipo de elementos son los que se corresponden con “algo que soy”?
biometricos (huella, retina, etc)
¿Qué es un sistema OTP?
Un dispositivo o sistema que genera una password de un solo uso.
¿Qué son SAML y JWT?
Sistemas de autenticacion (uno XML y otro JSON)
¿Qué es un phreaker?
Alguien que está especializado en el ataque a redes de telefonía
¿Qué son Nessus, OpenVas y Nikto?
Herramientas de detección de vulnerabilidades
¿Con que herramientas podemos analizar el trafico de la red?
wireshark/ethereal
tcpdump
¿Qué tiene de especial un malware de tipo RootKit?
Que permanece oculto y con permisos de “root”
¿Qué tiene de especial un malware de tipo ransomware?
Que cifra archivos y luego pide un rescate al usuario
¿Qué tiene de especial el malware de tipo Rogue?
Que le hace creer al usuario una falsa infección del sistema (falso antivirus)
¿Qué tiene de especial un malware de tipo keylogger?
Captura información sensible del usuario analizando por ej. la pulsacion de las teclas
¿Para que nos sirve la herramienta sqlmap?
Para testear ataques de tipo SQL Injection
¿En que consiste el ataque de tipo Hijacking?
En el robo de una sesion (tcp, web, …) ya establecida previamente por la victima
¿En que consiste el ataque DoS de tipo TearDrop?
En una fragmentación anomala de datagramas IP
En los ataques de DDoS, ¿que es un bot?
Es uno de los host infectados y que estará al servicio del atacante para formar una botnet
¿En que consisten las técnicas mas usadas para un DoS?
En flooding o inundación de paqutes (tcp syn, icmp, etc)
¿Cómo se llama a la técnica que consiste en enviar un email a un usuario como si fuéramos su banco, pero en realidad no es asi?
phising
Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de “anonimizar” mi trafico, ¿que tipo de tecnica estoy usando?
MAC Spoofing
¿Cómo se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
¿Cómo se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
¿Cómo se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?
REYES
¿Cómo se llama la herramienta del CCN que sirve para compartir e integrar la información sobre incidencias de seguridad de distintos organismos?
LUCIA
¿Cómo se llama la herramienta del CCN que sirve como SIEM?
GLORIA
¿Cómo se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
¿Cómo se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, …?
ROCIO
¿Cómo se llama la herramienta del CCN que sirve para analizar características de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, …?
CLARA
¿Qué anchura tiene un rack en un CPD?
19 pulgadas
En un rack, ¿Cuánto mide la altura de una “U” ?
1,75 pulgadas
¿En que norma está recogido el diseño de pasillos fríos y calientes a base de enfrentar armarios?
TIA-942
¿Qué regula el estandar NFPA-75?
Temas de gestión de incendios
¿Cuáles son los unicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?
No, el tier-I no tiene
¿Qué significan las siglas EPO?
Apagado de emergencia accionado por un operador
Nombre ocho sistemas de gestion de incidencias / tickets
- Remedy
- Redmine
- Jira
- Trac
- Bugzilla
- GLPI
- Mantis BT
- RT (Request Tracker)
Nombre seis sistemas de control remoto de puestos de usuario
- VNC
- TeamViewer
- AnyDesk
- RDP
- LogMeIn
- SSH