Tema 4 SEGURIDAD SI - CPD Flashcards

1
Q

¿ Qué es ADA?

A

Plataforma de análisis avanzado de malware

Hace uso de MARTA Y MARÍA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Metodologías de análisis y gestión de riesgos.

A

MOCMESUE:
- Magerit
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- Ebios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es CLARA?

A

Herramienta de auditoria de cumplimiento con el ENS/STIC.

Hay dos versiones:

  • CLARA ENS 32 Y 64 BITS, PARA WINDOWS 7, 10, SERVER 2K8, 2K8R2, 2K12, 2K12R2 Y 2K16
  • CLARA ENS LINUX, PARA CentOS 7 y 8 y RedHat 7 y 8.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es GLORIA?

A

Plataforma para la gestión de incidentes y amenazas de ciberseguridad, basado en sistemas SIEM.

Integrada con CARMEN, REYES y LUCÍA

GLORIA tiene cuatro secciones:

  1. Módulo de vigilancia, monitorización y recolección
  2. Módulo de inteligencia mediante correlación compleja de eventos
  3. Módulo de Gestión del Servicio
  4. Módulo de Dashboarding
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿ Qué es la TIA 942 ?

A

Es la norma donde se explica la configuración y construcción de un CPD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es JWT?

A

JSON Web Token

Estandar abierto, basado en JSON, propuesto por IETF/RFC 7519.

Se usa para crear Tokens de acceso, que permite la propagación de la identidad y permisos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Dí tipos de Actores en seguridad IT:

A
  • Hacker → Busca el conocimiento.
  • Cracker → Busca robar.
  • Lamer → Alardea, pero usa software desarrollado por otros.
  • Phreaker → Pirata telefónico.
  • Newbie → Novato
  • CopyHacker →Falsificar y crackear HW
  • Script Kiddie → Aficionado que usa software de otros
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es VANESA?

A
  • Herramienta para retransmisión de sesiones formativas en directo.
  • Permite grabar.
  • Compatible con Windows, MACos, Linux. Con Linux, solo es compatible si se instala Flash Player en Ubuntu 16.04, en Chrome y Firefox.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿ Qué es ATENEA ?

A

Web con desafíos de seguridad. Jugar y aprender.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿ Como es el encabezado de JWT ?

A

El encabezado identifica qué algoritmo fue usado para generar la firma y normalmente se ve de la siguiente forma:

header = ‘{“alg”:”HS256”,”typ”:”JWT”}’

HS256 indica que este token está firmado utilizando HMAC-SHA256.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es PILAR?

A

Herramienta de análisis y gestión de riesgos, siguiendo la metodología Magerit.

Hay 4 versiones:

  • -PILAR - Versión completa.
  • -PILAR BASIC - PYMES y Administración local.
  • -μPILAR (Micropilar) - Versión reducida.
  • -RMAT - Personalización.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es AMPARO?

A
  • Desarrollada por el CCN, hace un estudio simplificado del sistema, para implantar y gestionar seguridad en entidades y organismos.
  • Antes de AMPARO, se aplica INÉS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es SOAR?

A

Término que significa, Security Orquestation, Automation and Response.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿OAuth es un protocolo de AUTORIZACIÓN o de autentificación?

A

AUTORIZACIÓN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cómo se llama al botón de apagado de emergencia?

A

EPO

Emergency Power Off

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es MARTA?

A

Sistema multi-sandboxing dedicada al análisis automático de código dañino.

Se puede ejecutar desde el navegador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es CARMEN?

A

Defensa de ataques avanzados APT

Vigila los protocolos HTTP, DNS, NETBIOS Y SMTP.

Se puede integrar con REYES y LUCÍA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Conceptos en SGSI:

A

Activo: Cualquier cosa a proteger. Información y servicios.
Amenaza: Evento que puede ocurrir, aprovechando una vulnerabilidad.
Vulnerabilidad: Probabilidad de que ocurra una amenaza.
Impacto: Daño producido.
Riesgo: F (probabilidad x impacto).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué siglas reciben los sistemas de refrigeración del CPD?

A

HVAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Seguridad física:

A
  • Control de acceso a edificios
  • Sistemas contra incendios (NFPA75)
  • Sistemas de energía eléctrica (SAI)
  • Sistemas de vigilancia (CCTV)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Dí herramientas de escaneo o control de amenazas.

A
  • NMAP (Auditorías seguridad. Escanéa puertos)
  • Nessus (Detector de vulnerabilidades)
  • OpenVas (Detector de vulnerabilidades)
  • Metasploit (Test de penetración)
  • Snort (NIDS). Es IDS e IPS.
  • tcpdump (captura paquetes)
  • ethreal/wireshark (sniffer)
  • Kali Linux (Auditoría y seguridad)
  • John the ripper (password cracker)
  • Cain y Abel (recuperación pass Windows)
  • Shodan (motor de búsqueda)
  • Nikto (vulnerabilidades web)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es ANA?

A

Automatización y Normalización de Auditorías

ANA - ON PREMISE -> Se instala en una máquina virtual, en la entidad solicitante. Por VMWARE o HYPER-V.

ANA - CENTRAL -> En la nube del CCN, se crea una nueva instancia para la empresa solicitante.

Integrable con Clara, Pilar y Lucía.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es ELENA?

A

Simulador de Cibervigilancia.

Ofrece un sistema de entrenamiento basado en GAMING.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Dí varios sistemas de autentificación/autorización:

A
  • Radius/Kerberos
  • OAuth
  • JWT (Json Web Token)
  • OpenId
  • SAML(Cl@ve)
  • Biométricos
  • Sistemas OTP (One Time Password)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Dí Metodologías de SGSI:

A
  • ISO/IEC 27001 Y 2 → Estrategia de mejora continua PDCA
  • ENS → Obligado cumplimiento x AGE
  • ISM3
  • COBIT
  • COMMON CRITERIA (EAL) → ITSEC, CTCPSEC, TCSEC
  • SOGP
  • TILJO
  • ITIL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es EMMA?

A

Ofrece visivilidad de toda la infraestructura de la red y :

Visibilidad, Control / Respuesta, Segmentación, Cumplimiento, BYOD, Gestión de invitados y Vigilancia en Acceso Remoto.

Se integra con ROCÍO y ANA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Di tipos de software malicioso:(Malware)

A
  • Virus → Diseñados para replicarse y propagarse.
  • Gusano → Puede modificar el código que infecta.
  • Troyano → Controlar, robar datos o pedir rescate.
  • RootKits → Atacante con permisos Root.
  • Backdoor → Permite tomar el control del equipo. Se suele crear una red ZOMBI o BOTNET.
  • Criptojacking → Usan nuestros dispositivos, para extraer criptomonedas.

€€€$$$
* Spyware → Recopila nuestros datos y los comparte.
* Ransomware → Toma el control y cifra el dispositivo a cambio de dinero.
* Keylogger → Registran cada tecla que pulsamos.
* Adware → Anuncios no deseados masivos.
* Dialer → Toman control del modem.
* Rogueware → Se hace pasar por un antivirus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué 4 subsistemas hay que diferenciar en un CPD, al montarlo, según la norma TIA 942?

A

1- Telecomunicaciones + areas funcionales

2- Arquitectura

3- Sistema eléctrico

4- Sistema mecánico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es INÉS?

A

Informe Nacional del Estado de Seguridad.

Herramienta para realizar informes sobre el estado de la seguridad de los sistemas TIC en las entidades y su adecuación al ENS.

Existen dos (2) modalidades de INES:

  • Entidad matriz: entidad con entidades vinculadas o dependientes de ella.
  • Entidad individual: una única entidad sin entidades vinculadas o dependientes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿En qué dos estandares se basa JWT?

A

En JSON Web Signature (RFC 7515)

y JSON Web Encryption (RFC 7516)

Definidos por la IETF.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es MARÍA?

A

Plataforma multiantivirus en tiempo real, para Windows y Linux.

32
Q

Di herramientas de Ticketing para gestión de incidencias:

A
  • Lucía (Administración)
  • GLPI
  • Request Tracker(RT)
  • Mantis Bug Tracker
  • Bugzilla
  • Red Mine
  • Jira
  • Trac
  • OTRS
  • Osticket
  • Spice Works help desk
  • Remedy
33
Q

¿Qué es SALVAGUARDA?

A

Mecanismos para reducir riesgos.

34
Q

¿Qué anchura estandar tiene un rack?

A

19 pulgadas.

35
Q

¿Qué es MÓNICA?

A
  • Sistema automatizado de gestión de información y eventos de seguridad.
  • Integrada con LUCÍA, CARMEN, PILAR, CLAUDIA.
  • Es SIEM.
36
Q

¿Qué se busca normalmente con un malware?

A

Realizar acciones dañinas contra un sistema informático o nuestra privacidad.

Generalmente buscan robar información, causar daños, beneficio económico o controlar el equipo.

37
Q

¿Que es MFA/2FA?

A

Significan, Multiple Factor de Autentificación y Doble Factor de Autentificación.

Consiste en combinar varios métodos..

  • algo que sé (PIN, PASSWORD)
  • algo que tengo (USB, CERTIFICADO)
  • algo que soy (HUELLA)
38
Q

Di herramientas de control remoto de puestos:

A
  • VNC (cliente/servidor) Puerto=5900
  • RDP (cliente/servidor) Puerto=3389
  • TeamViewer (nube)
  • AnyDesk
  • Chrome Remote Desktop
  • LogMeIn
  • Citrix
  • Ammyy Admin
  • SSH
  • BeAnywhere
39
Q

¿Que es el ping de la muerte?

A

Es un ataque de red, que consiste en crear un datagrama IP de un tamaño superior al permitido.

40
Q

¿Qué es LUCÍA?

A

Herramienta de ticketing para la gestión de incidentes de seguridad.

41
Q

¿Qué es REYES?

A

Repositorio común y estructurado de amenazas y código dañino.

Es un portal centralizado.

42
Q

Diferencias entre TIER’s:

A

Tier I → No tiene redundancia. BASICO
Tier II → Redundancia de n+1. COMPONENTES REDUNDANTES
Tier III → Redundancia de n+1 MANTENIMIENTO CONCURRENTE
Tier IV → Redundancia 2 (n+1). TOLERANTE A FALLOS.

43
Q

¿Qué temperatura y humedad son las recomendadas en el CPD?

A

21ºC y 50%h

44
Q

¿Qué es UEBA?

A

User and Entity Behavior Analytics

Análisis del comportamiento de las personas que están conectadas a la red de una organización.

45
Q

¿Qué es PDCA o Ciclo de Deming?

A

Se utiliza en los procesos de MEJORA CONTINUA.

Se aplica en bucle, en varios campos incluida la SGSI.

Plan

Do

Check

Act

46
Q

¿Qué norma se aplica al sistema de detección y control de incendios?

A

NFPA 75
(National Fire Protection Association)

47
Q

¿Cuales son las tres partes de JWT?

A
  • Encabezado (header)
  • Contenido (Payload)
  • Firma (Signature)
48
Q

¿Qué es LORETO?

A

Plataforma de almacenamiento en la nube.

49
Q

¿Qué es CLAUDIA?

A

Integrada con CARMEN.

Herramienta para la detección de amenazas complejas en el puesto del usuario.

50
Q

Los TIER, según la norma TIA 942, tienen un porcentaje de disponibilidad. ¿Cual es?

A

Tier I Básico → 99,671% (tiene dos nueves y un seis)

Tier II Componentes Redundantes → 99,741% (Tiene dos nueves y un siete)

Tier III Mantenimiento Concurrente → 99,982% (tiene tres nueves)

Tier IV Tolerante a errores → 99,995 (tiene cuatro nueves)

51
Q

¿Que tiene la firma de JWT?

A

La firma se calcula codificando el header y el payload en base64url, concatenándose ambas partes con un punto como separador:

key = ‘secretkey’

unsignedToken = encodeBase64Url(header) + ‘.’ + encodeBase64Url(payload)

signature = HMAC-SHA256(key, unsignedToken)

52
Q

¿Qué es ROCIO?

A

Herramienta de auditoría automatizada de cumplimiento con el ENS/STIC en dispositivos de red, enrutadores, conmutadores y cortafuegos.

Se ofrece también como máquina virtual, para entornos sin red.

53
Q

¿Qué medida tiene una U en un rack?

A

Su altura es de 1,75 pulgadas, que son 4,45 cm.

54
Q

¿Qué es SGSI?

A

Sistema de Gestión de Seguridad de la Información

55
Q

¿Qué hay en el contenido o payload del JWT?

A

El contenido tiene la información de los privilegios o claims del token:

payload = ‘{“loggedInAs”:”admin”,”iat”:1422779638}’

El estándar sugiere incluir una marca temporal o timestamp en inglés, llamado iat para indicar el momento en el que el token fue creado.

56
Q

Seguridad lógica:

A
  • Antivirus
  • Anti-Spam
  • Firewalls
  • Sistemas Autentificación
  • Políticas de seguridad
  • IDS/IPS
  • Criptografía (VPN, SSL)
57
Q

¿Qué es MICRO-CLAUDIA?

A

Centro de Vacunación.

58
Q

¿Qué es PUE?

A

Es la fórmula que se usa para calcular el consumo eléctrico que precisa nuestro CPD.

59
Q

¿Qué dos herramientas tiene el CCN, para seguridad en Android?

A
  • CCNDroid Wiper: Herramienta para el borrado seguro de ficheros.
  • CCNDroid Crypter:Herramienta para el cifrado de ficheros con distintos algoritmos (incluido PGP).
60
Q

¿Qué es IRIS?

A

Herramienta para conocer en tiempo real el estado de la ciberseguridad del sector público.

Centraliza y unifica la información que proporciona el servicio de Sistema de Alerta Temprana del CCN-CERT y las herramientas, LUCÍA, CARMEN, GLORIA, INÉS y PILAR.

61
Q

Atributos CORE a proteger:

A

Triada CIA:

  • Confidencialidad (Confidentiality), Encriptación, secreto.
  • Integridad (Protección frente a modificaciones no autorizadas)
  • Disponibilidad (Availability)
62
Q

¿Qué es CARLA?

A

Protección y Trazabilidad del dato.

Protege mediante cifrado los ficheros de los usuarios y permite restringir los derechos de acceso indicando quién puede acceder, cuándo y con qué permisos.

Dispone de dos modalidades, CARLA y CARLA-GLOBAL.

63
Q

¿Qué aplicaciones del CCN, nos ayudan a obtener la certificación de conformidad con el ENS?

A

Inés → Paso 1

Amparo → Paso 2

64
Q

Diferencia entre ANSI/TIA 942-A y 942-B

A

En A, los niveles de los CPD’s, se llamaban “TIER” y en el B, se conocen como “RATED”

65
Q

¿Qué dos cosas principalmente se protegen en un sistema?

A
  • INFORMACIÓN
  • SERVICIOS
66
Q

Confidencialidad

A

Cifrar datos, para que solo los puedan ver los que tengan permiso.
SSL/TLS

67
Q

INTEGRIDAD

A

Nos sirve para comprobar si el documento recibido, ha perdido información por el camino o se ha corrompido, pero no nos puede garantizar si es el documento original.
Si recibo un documento con su hash y yo calculo el hash por mi cuenta y coincide con el recibido, es es INTEGRIDAD SI.

68
Q

¿Como garantizar AUTENTICIDAD, evitando el Man in the Middle?

A
  • Opción a -> Enviando el Documento original + Clave MAC (Documento y clave). Aquí la clave sería compartida o PSK.
  • Opción b -> Enviando el Documento original + Firma (Documento + Clave pública). Aquí, se firma con la PRIVADA en ORIGEN y se comprueba con la PÚBLICA en DESTINO.
69
Q

DISPONIBILIDAD

A

Siempre asociada a tipos de activos de SERVICIO.

70
Q

IMPACTO ACUMULADO

A

Es el impacto propio más el que arrastramos de los activos hijos.

71
Q

Riesgo POTENCIAL

A

El riesgo que tenemos, ANTES DE APLICAR SALVAGUARDAS.

72
Q

Riesgo RESIDUAL

A

El que queda, DESPUÉS DE APLICAR SALVAGUARDAS.

73
Q

HOAXES

A

También llamado BULO, son noticias falsas, para atraer la atención.

74
Q

Tipos de ataques:

A
  • SQL INJECTION -> Ejecución de código SQL no autorizado.
  • Eavesdropping -> Escucha en secreto, conversaciones privadas
  • XSS -> (Cross Site Scripting) permite a una tercera persona injectar en páginas web, código javascript malicioso (Salvaguarda= Politica CORS + Sontent Security Policy)
  • HIJACKING-> Robo de una sesión ya iniciada
  • PHISING-> Suplantación de identidad, de un banco, por ejemplo.
  • PHARMING -> Vulneravilidad en servidores DNS.
  • SPOOFING-> Suplantación, de IP, de MAC o de DNS.
  • DOS -> Denegación de servicio. Con técnicas de inundación como SYN FLOODING, ICMP O SMURF Y UDP FLOODING
  • DDOS-> Denegación de servicio DISTRIBUIDO. Infecta a muchas máquinas, o Zombie o Bot y las usa para hacer un ataque múltiple..
75
Q

¿Qué es CVE?

A
  • Common Vulnerabilities and Exposures
  • Es una lista de vulnerabilidades conocidas
  • Es definido y mantenido por The MITRE Corporation
  • Tiene el formato CVE- YYYY- NNNN (CVE-año-número)
76
Q

¿Qué dos salas de respaldo tenemos para un CPD?

A
  • SALA BLANCA, igual que el principal
  • SALA DE BACKUP, solo tiene lo mega esencial.
77
Q

RTO y RPO

A
  • RTO: Recovery Time Objetive, es la cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea.
  • RPO: Recovery Point Objetive, que es la cantidad máxima aceptable de pérdida de datos, que la empresa se puede permitir.