Tema 4 - Seguridad en SI Flashcards
Menciona 8 metodologías de SGSI
- ISO/IEC 27001/27002
- ENS
- ISM3
- Cobit
- Common criteria
- SOGP
- TLLJO
- ITIL
En que se basa la metodología ISO/IEC 27001/27002
En la estrategia de mejora continua dada por el ciclo de deming, PDCA (PLAN - DO - CHECK - ACT)
El ENS es usado por…
La administración pública
La metodología Common criteria recoge 3 criterios de evaluación de la seguridad como…
- ITSEC
- CTCPSEC
- TCSEC
En que consiste la metodología Common criteria, y que es EAL
Estandar que verifica los requisitos de seguridad de un producto. Estos requisitos se evaluan de 1 a 7 sobre la garantía de evaluación (Podríamos decir que es una puntuación de lo seguros que estan de que se cumplan los requisitos de seguridad). A esta puntuación se le llama EAL
Menciona 7 softwares implementados por la administración pública para implementar la seguridad en SI
- Magerit (Herramienta apoyo Pilar y MicroPilar)
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- EBIOS
Definición activo
algo en SI a proteger
Definición amenaza
Evento que puede darse aprovechando una vulnerabilidad
Definición vulnerabilidad
Probabilidad de ocurrencia o materialización de una amenaza
Definición Impacto
Daño producido por la ocurrencia de una amenaza
Definición riesgo
Probabilidad x impacto
Cual es la triada CIA
Confidencialidad
Integridad
Disponibilidad
Que dos características pueden ir ligadas a la triada CIA
Autenticidad
Trazabilidad
Que es el RGPD y que dice el artículo 35
Reglamento general de protección de datos. El artículo 35 es una guía sobre la evaulación del impacto en protección de datos (EIPD)
Como se le llama a los mecanismos para reducir los riesgos
Salvaguardas
Nombra 4 ejemplos sobre seguridad física
- Control de acceso a los edificios
- Sistemas contra incendios (NFPA 75)
- Sistemas de energía eléctrica (SAI)
- Sistemas de vigilancia (CCTV)
Nombra 7 elementos sobre la seguridad lógica
- Antivirus
- Anti-spam
- Firewalls
- Sistemas de autenticación
- Políticas de seguridad
- IDS/IPS
- Criptografía (VPN, SSL…)
Sobre los sistemas de autenticación, nombra 7 tipos
- Radius / Kerberos (tickets)
- OAuth
- JWT (JSON web token)
- OpenID
- SAML (Cl@ve)
- Biométricos
- Sistemas OTP
Que es MFA/2FA y en que consiste
MFA –> Autenticación multifactor
2FA –> 2 Factor autenticación
Consiste en:
- Algo que se (Pin, Password…)
- Algo que tengo (USB, Certificado…)
- Algo que soy (biométrico)
Nombra los tipos de actores en el mundo de la SI
- Hacker (Busca conocimiento)
- Cracker (Ilítcito)
- Lamer (Alardea)
- Phreaker (area de telefonía)
- Newbie (Novato)
- Copyhacker (Falsificar y crackear hw)
- Script Kiddie (Aficionado)
Para que sirve NMAP
Auditorías de seguridad y escaneo de puertos
Para que sirve Nessus
Detector de vulnerabilidades
Para que sirve OpenVas
Detector de vulnerabilidades
Para que sirve Metasploit
Test de penetración (exploit)
Para que sirve Snort
NIDS (Network intrussion detection system)
Para que sirve Tcpdump
Captura de paquetes
Para que sirve Ethreal
Sniffer
Para que sirve wireshark
Sniffer
Para que sirve John de ripper
Password cracker por fuerza bruta
Para que sirve Cain y Abel
Recuperación password windows
Para que sirve Shodan
Motor de busqueda de routers, servidores, webcams…
Para que sirve Nikto
Busqueda vulnerabilidades web
Que hace un gusano
Replicarse en red
Que hace un troyano
Puerta de entrada para la administración remota