Tema 5 Seguridad en Sistemas de Información Flashcards
Dentro de los conceptos de Seguridad, ¿Qué es un Activo?
Aplicaciones o datos a proteger
Dentro de los conceptos de Seguridad, ¿Qué es una amenaza?
Causa potencial de un incidencia que puede causar daños a un sistema de información o una organización
Dentro de los conceptos de Seguridad, ¿Qué es una vulnerabilidad?
Defecto o debilidad en el diseño, implementación u operación de un sistema que habilita o facilita la materialización de una amenaza.
Dentro de los conceptos de Seguridad, ¿Qué es un ataque?
Intento de destruir, exponer, alterar o inhabilitar un sistema de información
Dentro de los conceptos de Seguridad, ¿Qué significa impacto?
Consecuencia que sobre un activo tiene la materialización de una amenaza.
Dentro de los conceptos de Seguridad, ¿Qué es un riesgo?
Grado de exposición a que una amenaza se materialice sobre uno o mas activos causando daños a la organización.
¿Qué significa la confidencialidad dentro de la seguridad en sistemas de información?
Propiedad de la información que pretende garantizar el acceso solo a las personas autorizadas.
¿Qué significa la integridad dentro de la seguridad en sistemas de información?
Impedir las modificaciones no autorizadas
¿Qué significa la disponibilidad dentro de la seguridad en sistemas de información?
Hacer que las aplicaciones o recursos sigan disponibles
¿Qué significa la autenticación dentro de la seguridad en sistemas de información?
Se define como el proceso por el que se establece la identidad de un software o una persona.
¿Qué significa la trazabilidad dentro de la seguridad en sistemas de información?
Asegura que se podrá determinar quién hizo qué y en qué momento.
¿Qué significa no repudio dentro de la seguridad en sistemas de información?
Hace referencia al mecanismo necesario para lograr que nadie pueda negar la autoría de los mensajes que ha emitido.
Dentro de los sistemas de autenticación en Sistemas de Información, ¿qué es MFA/2FA?
Consiste en combinar varios métodos de autenticación (MFA 3 métodos, 2FA 2 métodos)
Algo que se (PIN, Password…)
Algo que tengo (USB, certificado…)
Algo que soy (biométrico)
¿Qué es un virus?
Es una secuencia de código que se aloja en un fichero ejecutable denominado host, de manera que al ejecutar el programa también se ejecuta el virus.
¿Qué es un gusano?
Son programas capaces de ejecutarse por si mismos (a diferencia de los virus) y propagarse por la red.
¿Qué es un troyano?
Es un programa que bajo una apariencia inofensiva y útil para el usuario se inserta en un ordenador y permite que usuarios externos accedan a la información contenida o controlen de forma remota el equipo.
¿Qué es un Spyware?
Es un Software espía que envía información personal del usuario sin que este tenga conocimiento.
¿Qué es un Ransomware?
Es un software que cifra/encripta el disco duro del ordenador infectado y obliga al usuario a comprar la clave de descifrado para recuperar sus datos.
Dentro del concepto de disponibilidad del CPD, ¿qué es un TIER 1?
Es el nivel básico con un 99,671%. No tiene sistemas redundantes.
Dentro del concepto de disponibilidad del CPD, ¿qué es un TIER 2?
99,741% de disponibilidad y al contrario que el Tier1 tiene componentes redundantes salvo la línea de distribución de potencia y refrigeración que son únicas
Dentro del concepto de disponibilidad del CPR, ¿qué es un TIER 3?
99.982% de disponibilidad
Permite interrupciones planificadas por mantenimiento sin afectar al servicio, pero eventos imprevistos pueden provocar paradas no planeadas.
Múltiples líneas de distribución de potencia y refrigeración, pero solo una activa. Incluye componentes redundantes (N+1).
Dentro del concepto de disponibilidad del CPR, ¿qué es un TIER 4?
99.995% de disponibilidad
Las interrupciones planificadas no afectan al servicio y el CPD puede resistir al menos una interrupción no planificada sin que tenga impacto en la carga crítica.
Múltiples líneas de distribución de potencia y refrigeración. Incluye múltiples componentes redundantes (2(N+1)).
¿Qué tipos de Spoofing hay?
Spoofing IP: sustituir IP de origen por la del host a atacar.
Spoofing MAC: suplantar mac
Spoofing DNS: apuntar a servidores maliciosos. También llamado Pharming.
¿En que consiste el ataque Hijacking?
Secuestro o robo de sesión ya iniciada.
¿En que consiste el ataque phising?
Es una técnica que consiste en la suplantación de identidad de una persona o entidad para obtener datos confidenciales de forma ilícita.
¿En qué consiste Eavesdropping?
Escuchar en secreto conversaciones privadas.
Nombre dos metodologías o sistemas de gestión de seguridad en sistemas de información (SGSI)
ISO 27001
Esquema Nacional de Seguridad
¿Qué atributos de un activo hay que proteger fundamentalmente?
La triada CIA (confidencialidad, integridad y disponibilidad)
¿Qué dos factores se utilizan para calcular el riesgo?
Probabilidad de ocurrencia
Impacto
¿Qué es un sistema OTP?
Un dispositivo o sistema que genera una password de un solo uso.
¿Qué tiene de especial un malware de tipo keylogger?
Captura información sensible del usuario analizando por ej. la pulsacion de las teclas
¿Qué anchura tiene un rack en un CPD?
19 pulgadas
En un rack, ¿Cuánto mide la altura de una “U”?
1,75 pulgadas
¿Cuáles son los únicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?
No, el tier-I no tiene