Tema4_seccion1_Seguridad_SI Flashcards
Nombre dos metodologías o sistemas de gestión de seguridad en sistemas de información (SGSI)
- ISO 27001
- Esquema Nacional de Seguridad
¿Qué es el ciclo de deming?
Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodología de ISO-27001
¿Qué atributos de un activo hay que proteger fundamentalmente?
La triada CIA (confidencialidad, integridad y disponibilidad)
Nombre cuatro metodologías de análisis y gestión de riesgos
- Magerit
- Octave
- CRAM
- UNE 71504
En la terminología de análisis de riesgos, cuando decimos “probabilidad de ocurrencia o materialización de una amenaza”, ¿a que nos estamos refiriendo?
vulnerabilidad
¿Qué dos factores se utilizan para calcular el riesgo?
- Probabilidad de ocurrencia
- Impacto
¿Cómo se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?
Salvaguarda
De los sistemas de autenticación multifactor, ¿Qué tipo de elementos son los que se corresponden con “algo que soy”?
Biométricos (huella, retina, etc)
¿Qué es un sistema OTP?
Un dispositivo o sistema que genera una password de un solo uso.
¿Qué son SAML y JWT?
Sistemas de autenticación (uno XML y otro JSON)
¿Qué es un phreaker?
Alguien que está especializado en el ataque a redes de telefonía
¿Qué son Nessus, OpenVas y Nikto?
Herramientas de detección de vulnerabilidades
¿Con que herramientas podemos analizar el trafico de la red?
- wireshark/ethereal
- tcpdump
¿Qué tiene de especial un malware de tipo RootKit?
Que permanece oculto y con permisos de “root”
¿Qué tiene de especial un malware de tipo ransomware?
Que cifra archivos y luego pide un rescate al usuario
¿Qué tiene de especial el malware de tipo Rogue?
Que le hace creer al usuario una falsa infección del sistema (falso antivirus)
¿Qué tiene de especial un malware de tipo keylogger?
Captura información sensible del usuario analizando por ej. la pulsación de las teclas
¿Para que nos sirve la herramienta sqlmap?
Para testear ataques de tipo SQL Injection
¿En que consiste el ataque de tipo Hijacking?
En el robo de una sesión (tcp, web, …) ya establecida previamente por la victima
¿En que consiste el ataque DoS de tipo TearDrop?
En una fragmentación anómala de datagramas IP
En los ataques de DDoS, ¿Qué es un bot?
Es uno de los host infectados y que estará al servicio del atacante para formar una botnet
¿En que consisten las técnicas mas usadas para un DoS?
En flooding o inundación de paquetes (tcp syn, icmp, etc)
¿Cómo se llama a la técnica que consiste en enviar un email a un usuario como si fuéramos su banco, pero en realidad no es asi?
phising
Si yo cambio con ifconfig en Linux mi dirección MAC, con el objeto de “anonimizar” mi trafico, ¿Qué tipo de técnica estoy usando?
MAC Spoofing