Tema 4 - Seguridad en SI Flashcards

1
Q

Menciona 8 metodologías de SGSI

A
  • ISO/IEC 27001/27002
  • ENS
  • ISM3
  • Cobit
  • Common criteria
  • SOGP
  • TLLJO
  • ITIL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En que se basa la metodología ISO/IEC 27001/27002

A

En la estrategia de mejora continua dada por el ciclo de deming, PDCA (PLAN - DO - CHECK - ACT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El ENS es usado por…

A

La administración pública

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La metodología Common criteria recoge 3 criterios de evaluación de la seguridad como…

A
  • ITSEC
  • CTCPSEC
  • TCSEC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En que consiste la metodología Common criteria, y que es EAL

A

Estandar que verifica los requisitos de seguridad de un producto. Estos requisitos se evaluan de 1 a 7 sobre la garantía de evaluación (Podríamos decir que es una puntuación de lo seguros que estan de que se cumplan los requisitos de seguridad). A esta puntuación se le llama EAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Menciona 7 softwares implementados por la administración pública para implementar la seguridad en SI

A
  • Magerit (Herramienta apoyo Pilar y MicroPilar)
  • Octave
  • Cramm
  • Mehari
  • SP800-30
  • UNE 71504
  • EBIOS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definición activo

A

algo en SI a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definición amenaza

A

Evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definición vulnerabilidad

A

Probabilidad de ocurrencia o materialización de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definición Impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definición riesgo

A

Probabilidad x impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cual es la triada CIA

A

Confidencialidad
Integridad
Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que dos características pueden ir ligadas a la triada CIA

A

Autenticidad
Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el RGPD y que dice el artículo 35

A

Reglamento general de protección de datos. El artículo 35 es una guía sobre la evaulación del impacto en protección de datos (EIPD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como se le llama a los mecanismos para reducir los riesgos

A

Salvaguardas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombra 4 ejemplos sobre seguridad física

A
  • Control de acceso a los edificios
  • Sistemas contra incendios (NFPA 75)
  • Sistemas de energía eléctrica (SAI)
  • Sistemas de vigilancia (CCTV)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nombra 7 elementos sobre la seguridad lógica

A
  • Antivirus
  • Anti-spam
  • Firewalls
  • Sistemas de autenticación
  • Políticas de seguridad
  • IDS/IPS
  • Criptografía (VPN, SSL…)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Sobre los sistemas de autenticación, nombra 7 tipos

A
  • Radius / Kerberos (tickets)
  • OAuth
  • JWT (JSON web token)
  • OpenID
  • SAML (Cl@ve)
  • Biométricos
  • Sistemas OTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es MFA/2FA y en que consiste

A

MFA –> Autenticación multifactor
2FA –> 2 Factor autenticación

Consiste en:

  • Algo que se (Pin, Password…)
  • Algo que tengo (USB, Certificado…)
  • Algo que soy (biométrico)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nombra los tipos de actores en el mundo de la SI

A
  • Hacker (Busca conocimiento)
  • Cracker (Ilítcito)
  • Lamer (Alardea)
  • Phreaker (area de telefonía)
  • Newbie (Novato)
  • Copyhacker (Falsificar y crackear hw)
  • Script Kiddie (Aficionado)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para que sirve NMAP

A

Auditorías de seguridad y escaneo de puertos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Para que sirve Nessus

A

Detector de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Para que sirve OpenVas

A

Detector de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Para que sirve Metasploit

A

Test de penetración (exploit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Para que sirve Snort

A

NIDS (Network intrussion detection system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Para que sirve Tcpdump

A

Captura de paquetes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Para que sirve Ethreal

A

Sniffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Para que sirve wireshark

A

Sniffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Para que sirve John de ripper

A

Password cracker por fuerza bruta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Para que sirve Cain y Abel

A

Recuperación password windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Para que sirve Shodan

A

Motor de busqueda de routers, servidores, webcams…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Para que sirve Nikto

A

Busqueda vulnerabilidades web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que hace un gusano

A

Replicarse en red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Que hace un troyano

A

Puerta de entrada para la administración remota

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Que hace un rootkit

A

Persistencia en root

36
Q

Que es un backdoor

A

Acceso sin autenticación

37
Q

Que hace un spyware

A

Recopilar datos para venderlos

38
Q

Que hace un ransomware

A

Cifrar archivos para pedir dinero

39
Q

Que hace un dialer

A

Tomar control sobre el modem

40
Q

Que hace un Rogue

A

Hace creer que el PC esta infectado

41
Q

Que son los Hoaxes

A

Es un bulo, mensajes con falsas advertencias

42
Q

En que consiste la inyección SQL

A

Ejecución código SQL no autorizado por falta de validación en las entradas. Una herramienta que se usa es SQLMAP

43
Q

En que consiste Eavesdropping

A

Escuchar en secreto conversaciones privadas

44
Q

En que consiste la técnica XSS

A

Cross site scripting. Permite a una tercera persona inyectar codigo JS malicioso en páginas web

45
Q

Que es el hijacking

A

Robo de una sesión ya iniciada

46
Q

Que es el phising

A

Suplantación de identidad

47
Q

Que es el pharming

A

Vulnerabilidad en servidores DNS que permite redirigir un dominio a otra IP

48
Q

Que es el spoofing

A

Es la suplantación. Puede ser de IP, MAC, DNS

49
Q

Que es un ataque DOS

A

Denial of service. Ataque para sobrecargar los dispositivos de una red mediante peticiones. Algunas técnicas son:
- SYN Flood
- ICMP /SMURF
- UDP Flood

50
Q

Que es DDOS

A

Distributed denial of service. Igual que el DOS a mayor escala, distribuido y con botnets

51
Q

Como se le llama a un bot avanzado

A

Zombie

52
Q

Sobre las herramientas del CCN que es EAR

A

Son herramientas para el análisis y gestión de riesgos. Entre ellas estan:
- Pilar
- Pilar basic (Para pymes y administración local)
- Micropilar (reducida y rápida)
- RMAT

53
Q

Cual es la herramienta del CCN que sirve para detección y protección de amenazas persistentes avanzadas? (APT)

A

CARMEN

54
Q

Para que sirve la herramienta LUCÍA

A

Listado Unificado Coordinación Incidentes Amenazas

Sirve para la integración sobe incidentes y resolución entre organismos.

55
Q

Como se llama el portal centralizado sobre ciberincidentes

A

REYES

56
Q

Sobre las herramientas del CCN cual es la plataforma multiantivirus realtime

A

MARÍA

57
Q

La herramienta MARTA sirve para

A

Multisandboxing de análisis de ficheros- Se integra con la herramienta María

58
Q

Herramienta del CCN que sirve para formación y sensibilización

A

VANESA

59
Q

Herramienta del CCN para la automatización de auditorías para la detección de vulnerabilidades

A

ANA

60
Q

Herramienta del CCN con desafíos de seguridad

A

ATENEA

61
Q

Para que sirve la herramienta CCNDroid

A

Es una herramienta de seguridad para android para el borrado seguro y cifrado

62
Q

Herramienta para analizar las características de seguridad según las guías del CCN-STIC 850A para windows

A

CLARA

63
Q

La herramienta GLORIA es…

A

Un SIEM (Security Information Event Manager) que se integra con CARMEN, REYES y LUCÍA. Favorecen la detección, intercambio y análisis de incidencias.

64
Q

Plataforma para que el responsable de seguridad introduzca información de su adecuación al ENS

A

INES

65
Q

LORETO sirve para…

A

el almacenamiento en la nube

66
Q

Herramienta del CCN que proporciona una solución para automatizar tareas básicas que el auditor de seguridad realiza sobre routers, switches, firewalls etc…

A

ROCIO

67
Q

Respecto a las características de un CPD encontramos servidores, switches organizados en…
Que medidas se usan?

A

Organizados en Racks (o bastidor)

Anchura normalizada: 19 pulgadas
Medida de altura: 1,75 pulgadas

68
Q

Que propone el estádar TIA 942
Cuales son sus recomendaciones

A

Recomendaciones para la instalación de un datacenter. Entre ellas estan:

  • Armarios enfrentados (front - front) y suelo perforado para la mejora de circulación de aire.
69
Q

Cual es la temperatura y humedad constante de un CPD

A

21º y 50% humedad

70
Q

Como es la iluminacion de un CPD

A

No natural

71
Q

Como se llama el estandar que establece como detectar y controlar incendios

A

NFPA 75

72
Q

Como se le llama al sistema de energía electrica que tienen integrado los CPD. Como organizan estos sistemas.

A

SAI y grupos de electrogenos (maquina que mueve un generador electrico). Estos sistemas se organizan en cuadros electricos separados por salas o zonas

73
Q

En CPD el sistema de cableado es estructurado y los suelos y techos son “falsos”. Cual es el estandar que establece esto?

A

TIA 568

74
Q

Los CPD usan sistemas de control acceso y videovigilancia. Verdadero o falso

A

Verdadero

75
Q

Cual es la ubicación física de un CPD (en el edificio)

A

En plantas intermedias, sin interferencias o canales de agua cerca.

76
Q

Cuales son dos tipos de CPD de respaldo

A

Sala blanca –> Igual que el CPD principal
Sala de backup –> Similar pero con menos servicio

77
Q

Cuales son los 4 subsistemas que propone el estandar TIA 942

A

CPD de TIER 1, 2 , 3 y 4

78
Q

Que establece un CPD de Tier 1

A

Disponibilidad del 99,671%

Tiempo de inactividad anual 28,8 horas

2 paradas de mantenimiento anuales de 12h

Distribución de la energía única

Sin componentes redundantes

79
Q

Que establece un CPD de Tier 2

A

Disponibilidad 99,741%

Tiempo inactividad anual 22h

3 paradas cada dos años de 12h

Distribución energía única

Sin componentes redundantes

80
Q

Que establece un CPD de Tier 3

A

Disponibilidad del 99,982%

Inactividad anual de 1,6h

Sin paradas

Una distribución energía activa y otra pasiva

Sin redundancia

81
Q

Que establece un CPD de Tier 4

A

Disponibilidad del 99,995%

Inactividad anual 0,4h

Sin paradas

2 Distribuciones energía activa

Máximo de redundancia

82
Q

Hablando de CPD que es EPO

A

Emergency Power Off (Alguien activa la interrupción de energía de emergencia)

83
Q

Nombra 11 Herramientas para la gestión de incidencias en SI

A
  • GLPI
  • RequestTracker (RT)
  • Mantis bug tracker
  • Bugzilla
  • Redmine
  • Jira
  • Trac
  • OTRS
  • OSTicket
  • SpiceWorks help desk
  • Remedy (soporte al SLA (acuerdo de servicio entre proveedor y cliente))
84
Q

Nombra 10 herramientas para la gestión del control remoto

A
  • VNC
  • RDP
  • TeamViewer
  • Anydesk
  • Chrome Remote Desktop
  • LogMeIn
  • Citrix
  • Ammyy Admin
  • SSH
  • BeAnywhere
85
Q

VNC es una herramienta para el control remoto y se basa en el modelo …. y opera en el puerto …

A

Modelo cliente servidor y puerto 5900

86
Q

RDP es una herramienta para el control remoto y se basa en el modelo …. y opera en el puerto …

A

Modelo cliente servidor (MS terminar server) y puerto 3389

87
Q

Remedy ofrece soporte al…

A

SLA (Acuerdo de nivel de servicio)

Definición: acuerdo escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio