Tema 4 - Seguridad en SI Flashcards
Menciona 8 metodologías de SGSI
- ISO/IEC 27001/27002
- ENS
- ISM3
- Cobit
- Common criteria
- SOGP
- TLLJO
- ITIL
En que se basa la metodología ISO/IEC 27001/27002
En la estrategia de mejora continua dada por el ciclo de deming, PDCA (PLAN - DO - CHECK - ACT)
El ENS es usado por…
La administración pública
La metodología Common criteria recoge 3 criterios de evaluación de la seguridad como…
- ITSEC
- CTCPSEC
- TCSEC
En que consiste la metodología Common criteria, y que es EAL
Estandar que verifica los requisitos de seguridad de un producto. Estos requisitos se evaluan de 1 a 7 sobre la garantía de evaluación (Podríamos decir que es una puntuación de lo seguros que estan de que se cumplan los requisitos de seguridad). A esta puntuación se le llama EAL
Menciona 7 softwares implementados por la administración pública para implementar la seguridad en SI
- Magerit (Herramienta apoyo Pilar y MicroPilar)
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- EBIOS
Definición activo
algo en SI a proteger
Definición amenaza
Evento que puede darse aprovechando una vulnerabilidad
Definición vulnerabilidad
Probabilidad de ocurrencia o materialización de una amenaza
Definición Impacto
Daño producido por la ocurrencia de una amenaza
Definición riesgo
Probabilidad x impacto
Cual es la triada CIA
Confidencialidad
Integridad
Disponibilidad
Que dos características pueden ir ligadas a la triada CIA
Autenticidad
Trazabilidad
Que es el RGPD y que dice el artículo 35
Reglamento general de protección de datos. El artículo 35 es una guía sobre la evaulación del impacto en protección de datos (EIPD)
Como se le llama a los mecanismos para reducir los riesgos
Salvaguardas
Nombra 4 ejemplos sobre seguridad física
- Control de acceso a los edificios
- Sistemas contra incendios (NFPA 75)
- Sistemas de energía eléctrica (SAI)
- Sistemas de vigilancia (CCTV)
Nombra 7 elementos sobre la seguridad lógica
- Antivirus
- Anti-spam
- Firewalls
- Sistemas de autenticación
- Políticas de seguridad
- IDS/IPS
- Criptografía (VPN, SSL…)
Sobre los sistemas de autenticación, nombra 7 tipos
- Radius / Kerberos (tickets)
- OAuth
- JWT (JSON web token)
- OpenID
- SAML (Cl@ve)
- Biométricos
- Sistemas OTP
Que es MFA/2FA y en que consiste
MFA –> Autenticación multifactor
2FA –> 2 Factor autenticación
Consiste en:
- Algo que se (Pin, Password…)
- Algo que tengo (USB, Certificado…)
- Algo que soy (biométrico)
Nombra los tipos de actores en el mundo de la SI
- Hacker (Busca conocimiento)
- Cracker (Ilítcito)
- Lamer (Alardea)
- Phreaker (area de telefonía)
- Newbie (Novato)
- Copyhacker (Falsificar y crackear hw)
- Script Kiddie (Aficionado)
Para que sirve NMAP
Auditorías de seguridad y escaneo de puertos
Para que sirve Nessus
Detector de vulnerabilidades
Para que sirve OpenVas
Detector de vulnerabilidades
Para que sirve Metasploit
Test de penetración (exploit)
Para que sirve Snort
NIDS (Network intrussion detection system)
Para que sirve Tcpdump
Captura de paquetes
Para que sirve Ethreal
Sniffer
Para que sirve wireshark
Sniffer
Para que sirve John de ripper
Password cracker por fuerza bruta
Para que sirve Cain y Abel
Recuperación password windows
Para que sirve Shodan
Motor de busqueda de routers, servidores, webcams…
Para que sirve Nikto
Busqueda vulnerabilidades web
Que hace un gusano
Replicarse en red
Que hace un troyano
Puerta de entrada para la administración remota
Que hace un rootkit
Persistencia en root
Que es un backdoor
Acceso sin autenticación
Que hace un spyware
Recopilar datos para venderlos
Que hace un ransomware
Cifrar archivos para pedir dinero
Que hace un dialer
Tomar control sobre el modem
Que hace un Rogue
Hace creer que el PC esta infectado
Que son los Hoaxes
Es un bulo, mensajes con falsas advertencias
En que consiste la inyección SQL
Ejecución código SQL no autorizado por falta de validación en las entradas. Una herramienta que se usa es SQLMAP
En que consiste Eavesdropping
Escuchar en secreto conversaciones privadas
En que consiste la técnica XSS
Cross site scripting. Permite a una tercera persona inyectar codigo JS malicioso en páginas web
Que es el hijacking
Robo de una sesión ya iniciada
Que es el phising
Suplantación de identidad
Que es el pharming
Vulnerabilidad en servidores DNS que permite redirigir un dominio a otra IP
Que es el spoofing
Es la suplantación. Puede ser de IP, MAC, DNS
Que es un ataque DOS
Denial of service. Ataque para sobrecargar los dispositivos de una red mediante peticiones. Algunas técnicas son:
- SYN Flood
- ICMP /SMURF
- UDP Flood
Que es DDOS
Distributed denial of service. Igual que el DOS a mayor escala, distribuido y con botnets
Como se le llama a un bot avanzado
Zombie
Sobre las herramientas del CCN que es EAR
Son herramientas para el análisis y gestión de riesgos. Entre ellas estan:
- Pilar
- Pilar basic (Para pymes y administración local)
- Micropilar (reducida y rápida)
- RMAT
Cual es la herramienta del CCN que sirve para detección y protección de amenazas persistentes avanzadas? (APT)
CARMEN
Para que sirve la herramienta LUCÍA
Listado Unificado Coordinación Incidentes Amenazas
Sirve para la integración sobe incidentes y resolución entre organismos.
Como se llama el portal centralizado sobre ciberincidentes
REYES
Sobre las herramientas del CCN cual es la plataforma multiantivirus realtime
MARÍA
La herramienta MARTA sirve para
Multisandboxing de análisis de ficheros- Se integra con la herramienta María
Herramienta del CCN que sirve para formación y sensibilización
VANESA
Herramienta del CCN para la automatización de auditorías para la detección de vulnerabilidades
ANA
Herramienta del CCN con desafíos de seguridad
ATENEA
Para que sirve la herramienta CCNDroid
Es una herramienta de seguridad para android para el borrado seguro y cifrado
Herramienta para analizar las características de seguridad según las guías del CCN-STIC 850A para windows
CLARA
La herramienta GLORIA es…
Un SIEM (Security Information Event Manager) que se integra con CARMEN, REYES y LUCÍA. Favorecen la detección, intercambio y análisis de incidencias.
Plataforma para que el responsable de seguridad introduzca información de su adecuación al ENS
INES
LORETO sirve para…
el almacenamiento en la nube
Herramienta del CCN que proporciona una solución para automatizar tareas básicas que el auditor de seguridad realiza sobre routers, switches, firewalls etc…
ROCIO
Respecto a las características de un CPD encontramos servidores, switches organizados en…
Que medidas se usan?
Organizados en Racks (o bastidor)
Anchura normalizada: 19 pulgadas
Medida de altura: 1,75 pulgadas
Que propone el estádar TIA 942
Cuales son sus recomendaciones
Recomendaciones para la instalación de un datacenter. Entre ellas estan:
- Armarios enfrentados (front - front) y suelo perforado para la mejora de circulación de aire.
Cual es la temperatura y humedad constante de un CPD
21º y 50% humedad
Como es la iluminacion de un CPD
No natural
Como se llama el estandar que establece como detectar y controlar incendios
NFPA 75
Como se le llama al sistema de energía electrica que tienen integrado los CPD. Como organizan estos sistemas.
SAI y grupos de electrogenos (maquina que mueve un generador electrico). Estos sistemas se organizan en cuadros electricos separados por salas o zonas
En CPD el sistema de cableado es estructurado y los suelos y techos son “falsos”. Cual es el estandar que establece esto?
TIA 568
Los CPD usan sistemas de control acceso y videovigilancia. Verdadero o falso
Verdadero
Cual es la ubicación física de un CPD (en el edificio)
En plantas intermedias, sin interferencias o canales de agua cerca.
Cuales son dos tipos de CPD de respaldo
Sala blanca –> Igual que el CPD principal
Sala de backup –> Similar pero con menos servicio
Cuales son los 4 subsistemas que propone el estandar TIA 942
CPD de TIER 1, 2 , 3 y 4
Que establece un CPD de Tier 1
Disponibilidad del 99,671%
Tiempo de inactividad anual 28,8 horas
2 paradas de mantenimiento anuales de 12h
Distribución de la energía única
Sin componentes redundantes
Que establece un CPD de Tier 2
Disponibilidad 99,741%
Tiempo inactividad anual 22h
3 paradas cada dos años de 12h
Distribución energía única
Sin componentes redundantes
Que establece un CPD de Tier 3
Disponibilidad del 99,982%
Inactividad anual de 1,6h
Sin paradas
Una distribución energía activa y otra pasiva
Sin redundancia
Que establece un CPD de Tier 4
Disponibilidad del 99,995%
Inactividad anual 0,4h
Sin paradas
2 Distribuciones energía activa
Máximo de redundancia
Hablando de CPD que es EPO
Emergency Power Off (Alguien activa la interrupción de energía de emergencia)
Nombra 11 Herramientas para la gestión de incidencias en SI
- GLPI
- RequestTracker (RT)
- Mantis bug tracker
- Bugzilla
- Redmine
- Jira
- Trac
- OTRS
- OSTicket
- SpiceWorks help desk
- Remedy (soporte al SLA (acuerdo de servicio entre proveedor y cliente))
Nombra 10 herramientas para la gestión del control remoto
- VNC
- RDP
- TeamViewer
- Anydesk
- Chrome Remote Desktop
- LogMeIn
- Citrix
- Ammyy Admin
- SSH
- BeAnywhere
VNC es una herramienta para el control remoto y se basa en el modelo …. y opera en el puerto …
Modelo cliente servidor y puerto 5900
RDP es una herramienta para el control remoto y se basa en el modelo …. y opera en el puerto …
Modelo cliente servidor (MS terminar server) y puerto 3389
Remedy ofrece soporte al…
SLA (Acuerdo de nivel de servicio)
Definición: acuerdo escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio