Tema 4 SEGURIDAD SI - CPD Flashcards
¿ Qué es ADA?
Plataforma de análisis avanzado de malware
Hace uso de MARTA Y MARÍA
Metodologías de análisis y gestión de riesgos.
MOCMESUE:
- Magerit
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- Ebios
¿Qué es CLARA?
Herramienta de auditoria de cumplimiento con el ENS/STIC.
Hay dos versiones:
- CLARA ENS 32 Y 64 BITS, PARA WINDOWS 7, 10, SERVER 2K8, 2K8R2, 2K12, 2K12R2 Y 2K16
- CLARA ENS LINUX, PARA CentOS 7 y 8 y RedHat 7 y 8.
¿Qué es GLORIA?
Plataforma para la gestión de incidentes y amenazas de ciberseguridad, basado en sistemas SIEM.
Integrada con CARMEN, REYES y LUCÍA
GLORIA tiene cuatro secciones:
- Módulo de vigilancia, monitorización y recolección
- Módulo de inteligencia mediante correlación compleja de eventos
- Módulo de Gestión del Servicio
- Módulo de Dashboarding
¿ Qué es la TIA 942 ?
Es la norma donde se explica la configuración y construcción de un CPD.
¿Qué es JWT?
JSON Web Token
Estandar abierto, basado en JSON, propuesto por IETF/RFC 7519.
Se usa para crear Tokens de acceso, que permite la propagación de la identidad y permisos.
Dí tipos de Actores en seguridad IT:
- Hacker → Busca el conocimiento.
- Cracker → Busca robar.
- Lamer → Alardea, pero usa software desarrollado por otros.
- Phreaker → Pirata telefónico.
- Newbie → Novato
- CopyHacker →Falsificar y crackear HW
- Script Kiddie → Aficionado que usa software de otros
¿Qué es VANESA?
- Herramienta para retransmisión de sesiones formativas en directo.
- Permite grabar.
- Compatible con Windows, MACos, Linux. Con Linux, solo es compatible si se instala Flash Player en Ubuntu 16.04, en Chrome y Firefox.
¿ Qué es ATENEA ?
Web con desafíos de seguridad. Jugar y aprender.
¿ Como es el encabezado de JWT ?
El encabezado identifica qué algoritmo fue usado para generar la firma y normalmente se ve de la siguiente forma:
header = ‘{“alg”:”HS256”,”typ”:”JWT”}’
HS256 indica que este token está firmado utilizando HMAC-SHA256.
¿Qué es PILAR?
Herramienta de análisis y gestión de riesgos, siguiendo la metodología Magerit.
Hay 4 versiones:
- -PILAR - Versión completa.
- -PILAR BASIC - PYMES y Administración local.
- -μPILAR (Micropilar) - Versión reducida.
- -RMAT - Personalización.
¿Qué es AMPARO?
- Desarrollada por el CCN, hace un estudio simplificado del sistema, para implantar y gestionar seguridad en entidades y organismos.
- Antes de AMPARO, se aplica INÉS
¿Qué es SOAR?
Término que significa, Security Orquestation, Automation and Response.
¿OAuth es un protocolo de AUTORIZACIÓN o de autentificación?
AUTORIZACIÓN
¿Cómo se llama al botón de apagado de emergencia?
EPO
Emergency Power Off
¿Qué es MARTA?
Sistema multi-sandboxing dedicada al análisis automático de código dañino.
Se puede ejecutar desde el navegador.
¿Qué es CARMEN?
Defensa de ataques avanzados APT
Vigila los protocolos HTTP, DNS, NETBIOS Y SMTP.
Se puede integrar con REYES y LUCÍA
Conceptos en SGSI:
Activo: Cualquier cosa a proteger. Información y servicios.
Amenaza: Evento que puede ocurrir, aprovechando una vulnerabilidad.
Vulnerabilidad: Probabilidad de que ocurra una amenaza.
Impacto: Daño producido.
Riesgo: F (probabilidad x impacto).
¿Qué siglas reciben los sistemas de refrigeración del CPD?
HVAC
Seguridad física:
- Control de acceso a edificios
- Sistemas contra incendios (NFPA75)
- Sistemas de energía eléctrica (SAI)
- Sistemas de vigilancia (CCTV)
Dí herramientas de escaneo o control de amenazas.
- NMAP (Auditorías seguridad. Escanéa puertos)
- Nessus (Detector de vulnerabilidades)
- OpenVas (Detector de vulnerabilidades)
- Metasploit (Test de penetración)
- Snort (NIDS). Es IDS e IPS.
- tcpdump (captura paquetes)
- ethreal/wireshark (sniffer)
- Kali Linux (Auditoría y seguridad)
- John the ripper (password cracker)
- Cain y Abel (recuperación pass Windows)
- Shodan (motor de búsqueda)
- Nikto (vulnerabilidades web)
¿Qué es ANA?
Automatización y Normalización de Auditorías
ANA - ON PREMISE -> Se instala en una máquina virtual, en la entidad solicitante. Por VMWARE o HYPER-V.
ANA - CENTRAL -> En la nube del CCN, se crea una nueva instancia para la empresa solicitante.
Integrable con Clara, Pilar y Lucía.
¿Qué es ELENA?
Simulador de Cibervigilancia.
Ofrece un sistema de entrenamiento basado en GAMING.
Dí varios sistemas de autentificación/autorización:
- Radius/Kerberos
- OAuth
- JWT (Json Web Token)
- OpenId
- SAML(Cl@ve)
- Biométricos
- Sistemas OTP (One Time Password)
Dí Metodologías de SGSI:
- ISO/IEC 27001 Y 2 → Estrategia de mejora continua PDCA
- ENS → Obligado cumplimiento x AGE
- ISM3
- COBIT
- COMMON CRITERIA (EAL) → ITSEC, CTCPSEC, TCSEC
- SOGP
- TILJO
- ITIL
¿Qué es EMMA?
Ofrece visivilidad de toda la infraestructura de la red y :
Visibilidad, Control / Respuesta, Segmentación, Cumplimiento, BYOD, Gestión de invitados y Vigilancia en Acceso Remoto.
Se integra con ROCÍO y ANA.
Di tipos de software malicioso:(Malware)
- Virus → Diseñados para replicarse y propagarse.
- Gusano → Puede modificar el código que infecta.
- Troyano → Controlar, robar datos o pedir rescate.
- RootKits → Atacante con permisos Root.
- Backdoor → Permite tomar el control del equipo. Se suele crear una red ZOMBI o BOTNET.
- Criptojacking → Usan nuestros dispositivos, para extraer criptomonedas.
€€€$$$
* Spyware → Recopila nuestros datos y los comparte.
* Ransomware → Toma el control y cifra el dispositivo a cambio de dinero.
* Keylogger → Registran cada tecla que pulsamos.
* Adware → Anuncios no deseados masivos.
* Dialer → Toman control del modem.
* Rogueware → Se hace pasar por un antivirus.
¿Qué 4 subsistemas hay que diferenciar en un CPD, al montarlo, según la norma TIA 942?
1- Telecomunicaciones + areas funcionales
2- Arquitectura
3- Sistema eléctrico
4- Sistema mecánico
¿Qué es INÉS?
Informe Nacional del Estado de Seguridad.
Herramienta para realizar informes sobre el estado de la seguridad de los sistemas TIC en las entidades y su adecuación al ENS.
Existen dos (2) modalidades de INES:
- Entidad matriz: entidad con entidades vinculadas o dependientes de ella.
- Entidad individual: una única entidad sin entidades vinculadas o dependientes.
¿En qué dos estandares se basa JWT?
En JSON Web Signature (RFC 7515)
y JSON Web Encryption (RFC 7516)
Definidos por la IETF.