Tema 4 SEGURIDAD SI - CPD Flashcards
¿ Qué es ADA?
Plataforma de análisis avanzado de malware
Hace uso de MARTA Y MARÍA
Metodologías de análisis y gestión de riesgos.
MOCMESUE:
- Magerit
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- Ebios
¿Qué es CLARA?
Herramienta de auditoria de cumplimiento con el ENS/STIC.
Hay dos versiones:
- CLARA ENS 32 Y 64 BITS, PARA WINDOWS 7, 10, SERVER 2K8, 2K8R2, 2K12, 2K12R2 Y 2K16
- CLARA ENS LINUX, PARA CentOS 7 y 8 y RedHat 7 y 8.
¿Qué es GLORIA?
Plataforma para la gestión de incidentes y amenazas de ciberseguridad, basado en sistemas SIEM.
Integrada con CARMEN, REYES y LUCÍA
GLORIA tiene cuatro secciones:
- Módulo de vigilancia, monitorización y recolección
- Módulo de inteligencia mediante correlación compleja de eventos
- Módulo de Gestión del Servicio
- Módulo de Dashboarding
¿ Qué es la TIA 942 ?
Es la norma donde se explica la configuración y construcción de un CPD.
¿Qué es JWT?
JSON Web Token
Estandar abierto, basado en JSON, propuesto por IETF/RFC 7519.
Se usa para crear Tokens de acceso, que permite la propagación de la identidad y permisos.
Dí tipos de Actores en seguridad IT:
- Hacker → Busca el conocimiento.
- Cracker → Busca robar.
- Lamer → Alardea, pero usa software desarrollado por otros.
- Phreaker → Pirata telefónico.
- Newbie → Novato
- CopyHacker →Falsificar y crackear HW
- Script Kiddie → Aficionado que usa software de otros
¿Qué es VANESA?
- Herramienta para retransmisión de sesiones formativas en directo.
- Permite grabar.
- Compatible con Windows, MACos, Linux. Con Linux, solo es compatible si se instala Flash Player en Ubuntu 16.04, en Chrome y Firefox.
¿ Qué es ATENEA ?
Web con desafíos de seguridad. Jugar y aprender.
¿ Como es el encabezado de JWT ?
El encabezado identifica qué algoritmo fue usado para generar la firma y normalmente se ve de la siguiente forma:
header = ‘{“alg”:”HS256”,”typ”:”JWT”}’
HS256 indica que este token está firmado utilizando HMAC-SHA256.
¿Qué es PILAR?
Herramienta de análisis y gestión de riesgos, siguiendo la metodología Magerit.
Hay 4 versiones:
- -PILAR - Versión completa.
- -PILAR BASIC - PYMES y Administración local.
- -μPILAR (Micropilar) - Versión reducida.
- -RMAT - Personalización.
¿Qué es AMPARO?
- Desarrollada por el CCN, hace un estudio simplificado del sistema, para implantar y gestionar seguridad en entidades y organismos.
- Antes de AMPARO, se aplica INÉS
¿Qué es SOAR?
Término que significa, Security Orquestation, Automation and Response.
¿OAuth es un protocolo de AUTORIZACIÓN o de autentificación?
AUTORIZACIÓN
¿Cómo se llama al botón de apagado de emergencia?
EPO
Emergency Power Off
¿Qué es MARTA?
Sistema multi-sandboxing dedicada al análisis automático de código dañino.
Se puede ejecutar desde el navegador.
¿Qué es CARMEN?
Defensa de ataques avanzados APT
Vigila los protocolos HTTP, DNS, NETBIOS Y SMTP.
Se puede integrar con REYES y LUCÍA
Conceptos en SGSI:
Activo: Cualquier cosa a proteger. Información y servicios.
Amenaza: Evento que puede ocurrir, aprovechando una vulnerabilidad.
Vulnerabilidad: Probabilidad de que ocurra una amenaza.
Impacto: Daño producido.
Riesgo: F (probabilidad x impacto).
¿Qué siglas reciben los sistemas de refrigeración del CPD?
HVAC
Seguridad física:
- Control de acceso a edificios
- Sistemas contra incendios (NFPA75)
- Sistemas de energía eléctrica (SAI)
- Sistemas de vigilancia (CCTV)
Dí herramientas de escaneo o control de amenazas.
- NMAP (Auditorías seguridad. Escanéa puertos)
- Nessus (Detector de vulnerabilidades)
- OpenVas (Detector de vulnerabilidades)
- Metasploit (Test de penetración)
- Snort (NIDS). Es IDS e IPS.
- tcpdump (captura paquetes)
- ethreal/wireshark (sniffer)
- Kali Linux (Auditoría y seguridad)
- John the ripper (password cracker)
- Cain y Abel (recuperación pass Windows)
- Shodan (motor de búsqueda)
- Nikto (vulnerabilidades web)
¿Qué es ANA?
Automatización y Normalización de Auditorías
ANA - ON PREMISE -> Se instala en una máquina virtual, en la entidad solicitante. Por VMWARE o HYPER-V.
ANA - CENTRAL -> En la nube del CCN, se crea una nueva instancia para la empresa solicitante.
Integrable con Clara, Pilar y Lucía.
¿Qué es ELENA?
Simulador de Cibervigilancia.
Ofrece un sistema de entrenamiento basado en GAMING.
Dí varios sistemas de autentificación/autorización:
- Radius/Kerberos
- OAuth
- JWT (Json Web Token)
- OpenId
- SAML(Cl@ve)
- Biométricos
- Sistemas OTP (One Time Password)
Dí Metodologías de SGSI:
- ISO/IEC 27001 Y 2 → Estrategia de mejora continua PDCA
- ENS → Obligado cumplimiento x AGE
- ISM3
- COBIT
- COMMON CRITERIA (EAL) → ITSEC, CTCPSEC, TCSEC
- SOGP
- TILJO
- ITIL
¿Qué es EMMA?
Ofrece visivilidad de toda la infraestructura de la red y :
Visibilidad, Control / Respuesta, Segmentación, Cumplimiento, BYOD, Gestión de invitados y Vigilancia en Acceso Remoto.
Se integra con ROCÍO y ANA.
Di tipos de software malicioso:(Malware)
- Virus → Diseñados para replicarse y propagarse.
- Gusano → Puede modificar el código que infecta.
- Troyano → Controlar, robar datos o pedir rescate.
- RootKits → Atacante con permisos Root.
- Backdoor → Permite tomar el control del equipo. Se suele crear una red ZOMBI o BOTNET.
- Criptojacking → Usan nuestros dispositivos, para extraer criptomonedas.
€€€$$$
* Spyware → Recopila nuestros datos y los comparte.
* Ransomware → Toma el control y cifra el dispositivo a cambio de dinero.
* Keylogger → Registran cada tecla que pulsamos.
* Adware → Anuncios no deseados masivos.
* Dialer → Toman control del modem.
* Rogueware → Se hace pasar por un antivirus.
¿Qué 4 subsistemas hay que diferenciar en un CPD, al montarlo, según la norma TIA 942?
1- Telecomunicaciones + areas funcionales
2- Arquitectura
3- Sistema eléctrico
4- Sistema mecánico
¿Qué es INÉS?
Informe Nacional del Estado de Seguridad.
Herramienta para realizar informes sobre el estado de la seguridad de los sistemas TIC en las entidades y su adecuación al ENS.
Existen dos (2) modalidades de INES:
- Entidad matriz: entidad con entidades vinculadas o dependientes de ella.
- Entidad individual: una única entidad sin entidades vinculadas o dependientes.
¿En qué dos estandares se basa JWT?
En JSON Web Signature (RFC 7515)
y JSON Web Encryption (RFC 7516)
Definidos por la IETF.
¿Qué es MARÍA?
Plataforma multiantivirus en tiempo real, para Windows y Linux.
Di herramientas de Ticketing para gestión de incidencias:
- Lucía (Administración)
- GLPI
- Request Tracker(RT)
- Mantis Bug Tracker
- Bugzilla
- Red Mine
- Jira
- Trac
- OTRS
- Osticket
- Spice Works help desk
- Remedy
¿Qué es SALVAGUARDA?
Mecanismos para reducir riesgos.
¿Qué anchura estandar tiene un rack?
19 pulgadas.
¿Qué es MÓNICA?
- Sistema automatizado de gestión de información y eventos de seguridad.
- Integrada con LUCÍA, CARMEN, PILAR, CLAUDIA.
- Es SIEM.
¿Qué se busca normalmente con un malware?
Realizar acciones dañinas contra un sistema informático o nuestra privacidad.
Generalmente buscan robar información, causar daños, beneficio económico o controlar el equipo.
¿Que es MFA/2FA?
Significan, Multiple Factor de Autentificación y Doble Factor de Autentificación.
Consiste en combinar varios métodos..
- algo que sé (PIN, PASSWORD)
- algo que tengo (USB, CERTIFICADO)
- algo que soy (HUELLA)
Di herramientas de control remoto de puestos:
- VNC (cliente/servidor) Puerto=5900
- RDP (cliente/servidor) Puerto=3389
- TeamViewer (nube)
- AnyDesk
- Chrome Remote Desktop
- LogMeIn
- Citrix
- Ammyy Admin
- SSH
- BeAnywhere
¿Que es el ping de la muerte?
Es un ataque de red, que consiste en crear un datagrama IP de un tamaño superior al permitido.
¿Qué es LUCÍA?
Herramienta de ticketing para la gestión de incidentes de seguridad.
¿Qué es REYES?
Repositorio común y estructurado de amenazas y código dañino.
Es un portal centralizado.
Diferencias entre TIER’s:
Tier I → No tiene redundancia. BASICO
Tier II → Redundancia de n+1. COMPONENTES REDUNDANTES
Tier III → Redundancia de n+1 MANTENIMIENTO CONCURRENTE
Tier IV → Redundancia 2 (n+1). TOLERANTE A FALLOS.
¿Qué temperatura y humedad son las recomendadas en el CPD?
21ºC y 50%h
¿Qué es UEBA?
User and Entity Behavior Analytics
Análisis del comportamiento de las personas que están conectadas a la red de una organización.
¿Qué es PDCA o Ciclo de Deming?
Se utiliza en los procesos de MEJORA CONTINUA.
Se aplica en bucle, en varios campos incluida la SGSI.
Plan
Do
Check
Act
¿Qué norma se aplica al sistema de detección y control de incendios?
NFPA 75
(National Fire Protection Association)
¿Cuales son las tres partes de JWT?
- Encabezado (header)
- Contenido (Payload)
- Firma (Signature)
¿Qué es LORETO?
Plataforma de almacenamiento en la nube.
¿Qué es CLAUDIA?
Integrada con CARMEN.
Herramienta para la detección de amenazas complejas en el puesto del usuario.
Los TIER, según la norma TIA 942, tienen un porcentaje de disponibilidad. ¿Cual es?
Tier I Básico → 99,671% (tiene dos nueves y un seis)
Tier II Componentes Redundantes → 99,741% (Tiene dos nueves y un siete)
Tier III Mantenimiento Concurrente → 99,982% (tiene tres nueves)
Tier IV Tolerante a errores → 99,995 (tiene cuatro nueves)
¿Que tiene la firma de JWT?
La firma se calcula codificando el header y el payload en base64url, concatenándose ambas partes con un punto como separador:
key = ‘secretkey’
unsignedToken = encodeBase64Url(header) + ‘.’ + encodeBase64Url(payload)
signature = HMAC-SHA256(key, unsignedToken)
¿Qué es ROCIO?
Herramienta de auditoría automatizada de cumplimiento con el ENS/STIC en dispositivos de red, enrutadores, conmutadores y cortafuegos.
Se ofrece también como máquina virtual, para entornos sin red.
¿Qué medida tiene una U en un rack?
Su altura es de 1,75 pulgadas, que son 4,45 cm.
¿Qué es SGSI?
Sistema de Gestión de Seguridad de la Información
¿Qué hay en el contenido o payload del JWT?
El contenido tiene la información de los privilegios o claims del token:
payload = ‘{“loggedInAs”:”admin”,”iat”:1422779638}’
El estándar sugiere incluir una marca temporal o timestamp en inglés, llamado iat para indicar el momento en el que el token fue creado.
Seguridad lógica:
- Antivirus
- Anti-Spam
- Firewalls
- Sistemas Autentificación
- Políticas de seguridad
- IDS/IPS
- Criptografía (VPN, SSL)
¿Qué es MICRO-CLAUDIA?
Centro de Vacunación.
¿Qué es PUE?
Es la fórmula que se usa para calcular el consumo eléctrico que precisa nuestro CPD.
¿Qué dos herramientas tiene el CCN, para seguridad en Android?
- CCNDroid Wiper: Herramienta para el borrado seguro de ficheros.
- CCNDroid Crypter:Herramienta para el cifrado de ficheros con distintos algoritmos (incluido PGP).
¿Qué es IRIS?
Herramienta para conocer en tiempo real el estado de la ciberseguridad del sector público.
Centraliza y unifica la información que proporciona el servicio de Sistema de Alerta Temprana del CCN-CERT y las herramientas, LUCÍA, CARMEN, GLORIA, INÉS y PILAR.
Atributos CORE a proteger:
Triada CIA:
- Confidencialidad (Confidentiality), Encriptación, secreto.
- Integridad (Protección frente a modificaciones no autorizadas)
- Disponibilidad (Availability)
¿Qué es CARLA?
Protección y Trazabilidad del dato.
Protege mediante cifrado los ficheros de los usuarios y permite restringir los derechos de acceso indicando quién puede acceder, cuándo y con qué permisos.
Dispone de dos modalidades, CARLA y CARLA-GLOBAL.
¿Qué aplicaciones del CCN, nos ayudan a obtener la certificación de conformidad con el ENS?
Inés → Paso 1
Amparo → Paso 2
Diferencia entre ANSI/TIA 942-A y 942-B
En A, los niveles de los CPD’s, se llamaban “TIER” y en el B, se conocen como “RATED”
¿Qué dos cosas principalmente se protegen en un sistema?
- INFORMACIÓN
- SERVICIOS
Confidencialidad
Cifrar datos, para que solo los puedan ver los que tengan permiso.
SSL/TLS
INTEGRIDAD
Nos sirve para comprobar si el documento recibido, ha perdido información por el camino o se ha corrompido, pero no nos puede garantizar si es el documento original.
Si recibo un documento con su hash y yo calculo el hash por mi cuenta y coincide con el recibido, es es INTEGRIDAD SI.
¿Como garantizar AUTENTICIDAD, evitando el Man in the Middle?
- Opción a -> Enviando el Documento original + Clave MAC (Documento y clave). Aquí la clave sería compartida o PSK.
- Opción b -> Enviando el Documento original + Firma (Documento + Clave pública). Aquí, se firma con la PRIVADA en ORIGEN y se comprueba con la PÚBLICA en DESTINO.
DISPONIBILIDAD
Siempre asociada a tipos de activos de SERVICIO.
IMPACTO ACUMULADO
Es el impacto propio más el que arrastramos de los activos hijos.
Riesgo POTENCIAL
El riesgo que tenemos, ANTES DE APLICAR SALVAGUARDAS.
Riesgo RESIDUAL
El que queda, DESPUÉS DE APLICAR SALVAGUARDAS.
HOAXES
También llamado BULO, son noticias falsas, para atraer la atención.
Tipos de ataques:
- SQL INJECTION -> Ejecución de código SQL no autorizado.
- Eavesdropping -> Escucha en secreto, conversaciones privadas
- XSS -> (Cross Site Scripting) permite a una tercera persona injectar en páginas web, código javascript malicioso (Salvaguarda= Politica CORS + Sontent Security Policy)
- HIJACKING-> Robo de una sesión ya iniciada
- PHISING-> Suplantación de identidad, de un banco, por ejemplo.
- PHARMING -> Vulneravilidad en servidores DNS.
- SPOOFING-> Suplantación, de IP, de MAC o de DNS.
- DOS -> Denegación de servicio. Con técnicas de inundación como SYN FLOODING, ICMP O SMURF Y UDP FLOODING
- DDOS-> Denegación de servicio DISTRIBUIDO. Infecta a muchas máquinas, o Zombie o Bot y las usa para hacer un ataque múltiple..
¿Qué es CVE?
- Common Vulnerabilities and Exposures
- Es una lista de vulnerabilidades conocidas
- Es definido y mantenido por The MITRE Corporation
- Tiene el formato CVE- YYYY- NNNN (CVE-año-número)
¿Qué dos salas de respaldo tenemos para un CPD?
- SALA BLANCA, igual que el principal
- SALA DE BACKUP, solo tiene lo mega esencial.
RTO y RPO
- RTO: Recovery Time Objetive, es la cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea.
- RPO: Recovery Point Objetive, que es la cantidad máxima aceptable de pérdida de datos, que la empresa se puede permitir.