Tema4_Seccion1_Seguridad_SI Flashcards
Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)
ISO 27001
Esquema Nacional de Seguridad
¿Que es el ciclo de deming?
Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001
¿Que atributos de un activo hay que proteger fundamentalmente?
La triada CIA (confidencialidad, integridad y disponibilidad)
Nombre cuatro metodologias de analisis y gestión de riesgos
Magerit
Octave
CRAM
UNE 71504
En la terminologia de analisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?
vulnerabilidad
¿Que dos factores se utilizan para calcular el riesgo?
Probabilidad de ocurrencia
Impacto
¿Como se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?
salvaguarda
De los sistemas de autenticacion multifactor, ¿que tipo de elementos son los que se corresponden con “algo que soy”?
biometricos (huella, retina, etc)
¿Que es un sistema OTP?
Un dispositivo o sistema que genera una password de un solo uso.
¿Que son SAML y JWT?
Sistemas de autenticacion (uno XML y otro JSON)
¿Que es un phreaker?
Alguien que está especializado en el ataque a redes de telefonía
¿Que son Nessus, OpenVas y Nikto?
Herramientas de deteccion de vulnerabilidades
¿Con que herramientas podemos analizar el trafico de la red?
wireshark/ethereal
tcpdump
¿Que tiene de especial un malware de tipo RootKit?
Que permanece oculto y con permisos de “root”
¿Que tiene de especial un malware de tipo ransomware?
Que cifra archivos y luego pide un rescate al usuario
¿Que tiene de especial el malware de tipo Rogue?
Que le hace creer al usuario una falsa infección del sistema (falso antivirus)
¿Que tiene de especial un malware de tipo keylogger?
Captura información sensible del usuario analizando por ej. la pulsacion de las teclas
¿Para que nos sirve la herramienta sqlmap?
Para testear ataques de tipo SQL Injection
¿En que consiste el ataque de tipo Hijacking?
En el robo de una sesion (tcp, web, …) ya establecida previamente por la victima
¿En que consiste el ataque DoS de tipo TearDrop?
En una fragmentación anomala de datagramas IP
En los ataques de DDoS, ¿que es un bot?
Es uno de los host infectados y que estará al servicio del atacante para formar una botnet
¿En que consisten las técnicas mas usadas para un DoS?
En flooding o inundación de paqutes (tcp syn, icmp, etc)
¿Como se llama a la técnica que consiste en enviar un email a un usuario como si fueramos su banco, pero en realidad no es asi?
phising
Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de “anonimizar” mi trafico, ¿que tipo de tecnica estoy usando?
MAC Spoofing
¿Como se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
¿Como se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
¿Como se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?
REYES
¿Como se llama la herramienta del CCN que sirve para compartir e integrar la informacion sobre incidencias de seguridad de distintos organismos?
LUCIA
¿Como se llama la herramienta del CCN que sirve como SIEM?
GLORIA
¿Como se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
¿Como se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, …?
ROCIO
¿Como se llama la herramienta del CCN que sirve para analizar caracteristicas de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, …?
CLARA
¿Que anchura tiene un rack en un CPD?
19 pulgadas
En un rack, ¿cuanto mide la altura de una “U” ?
1,75 pulgadas
¿En que norma está recogido el diseño de pasillos frios y calientes a base de enfrentar armarios?
TIA-942
¿Que regula el estandar NFPA-75?
Temas de gestion de incendios
¿Cuales son los unicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
Segun la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?
No, el tier-I no tiene
¿Que significan las siglas EPO?
Apagado de emergencia accionado por un operador
Nombre ocho sistemas de gestion de incidencias / tickets
Remedy
Redmine
Jira
Trac
Bugzilla
GLPI
Mantis BT
RT (Request Tracker)
Nombre seis sistemas de control remoto de puestos de usuario
VNC
TeamViewer
AnyDesk
RDP
LogMeIn
SSH