BLOQUE IV TEMA 4 SEGURIDAD SISTEMA INFORMACION Flashcards

(41 cards)

1
Q

Conceptos activo

A

Algo que está en el sistema de información y tenemos que proteger (servicio, datos, aplicaciones,..)
Algo a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Concepto amenazas

A

Evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Concepto vulnerabilidad

A

Probabilidad de ocurrencia/materialización de una amenaza. Debilidad de un activo que puede aprovechar una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Concepto impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Concepto riesgo

A

Función(probabilidad*impacto que causa)
Probabilidad que ocurra una amenaza aprovechando una vulnerabilidad, causando daño(impacto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Atributos a proteger en un sgsi
Dimensiones seguridad de un activo

A

Triada CIA
-Confidencialidad: información secreta. No sea vista o leída
- integridad: protección frente modificaciones
-disponibilidad: que el servicio este disponible
Otros atributos
-Autenticidad:no repudio. Origen de la información garantizado
-Trazabilidad: poder ver el seguimiento de la información,pero ver si ha sido toqueteadas quién y cuando

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Métodos de autenticación

A

Radius(AAA)
Kerberos(tickets)
Oauth (acceso por delegación)
JWT(Jason web token)
Open id
Saml (cl@ve)
Biométricos
Sistema OTP(one time password) un solo uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sistema autentificación de doble factor

A

MFA/2FA
Combina 2 de estos tres métodos
-algo que se: pin, password
-algo que tengo: certificado,USB
-algo que soy(biométrico):huella dactilar, iris(ojos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es nmap

A

Herramienta seguridad. Auditorías seguridad.
Escanea puertos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es nessus

A

Herramienta de seguridad
Detector vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es open vas

A

Herramienta de seguridad
Detector vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es snort

A

Herramienta de seguridad
NDIS es un ids+ ips

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es tcpdumb

A

Herramienta de seguridad
Captura paquetes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es ethreal y wireshark

A

Herramienta de seguridad
Sniffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es Linux kali

A

Herramienta de seguridad
Distribución Linux para análisis forenses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es John the ripper

A

Herramienta de seguridad
Password cracked, a base de fuerza bruta, diccionarios
Hydra, ncrack,Medusa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es nikto

A

Herramienta de seguridad
Vulnerabilidades web

18
Q

Malware
Gusanos
Troyanos
Rootkits
Backdoor

A

Software malicioso
-Gusanos : se duplican en RAM/RED.buscan propagacion
-Troyanos: administración remota
Rootkits:permanece oculto con permisos de root
Backdoor: acceso sin autenticación

19
Q

Spyware

A

Recopilar datos para enviarlos a agencias publicidad

20
Q

Ransomware

A

Cifran archivos para pedir rescate

21
Q

Keylogger o stealers

A

Robar información sensible
Ej:pulsando teclas

22
Q

Adware

A

Muestran publicidad

23
Q

Dialer

A

Toman control del modem

24
Q

Rogue

A

Hacen creer que el pc está infectado
Antivirus falso

25
Hoaxes
Bulo Mensajes con falsas advertencias
26
Ataques SQL injection
Ejecutar código SQL no autorizado
27
Ataques Eavesdropping
Escuchar en secreto conversaciones privadas
28
Ataques XSS(Cross Site scripting)
Permite a un tercera persona injectar en un pág web código JavaScript malicioso. Para robar datos Te proteges con política cors y con CSP(política seguridad en el servidor restringe orígenes confiables)
29
Ataques Hijaking
Robo de una sesión ya iniciada Sesión a cualquier nivel (tcp, ssh,..)
30
Ataque phising
Suplantación identidad Pharming : vulnerabilidad en servidores DNS para redirigir un dominio a otra IP. DNS spoofing. Muy parecido
31
Ataques Spoofing (IP,mac,DNS)
Suplantación (sustitución) -IP spoofing: sustituir IP origen por la del hosts a atacar -mac spoofing: anonimizar/suplantar identidad. Igual anterior pero a nivel 2 Ambos suplantan tráfico, sustituye la de origen por la suya -dns spoofing: para que apuntes al servidor malicioso
32
Ataques DoS (denegación de servicio) Técnicas
Inundación con varios tipos de paquetes para que el destino se cuelgue y se caiga el servicio Técnicas Syn flood ICMP flood/smurf UDP flood
33
Ataque Tear drop
Fragmentación IP Manipula campos offset del datagrama IP. Hace creer que tiene más tamaño y hace que se cuelgue la pila
34
Ataque DDoS
Denegación de servicio distribuido Inundación con varios tipos de paquetes desde una red de equipos infectados (botnets) llamados bot o zombies. Permitiendo más potencia y anonimato
35
Ataque Ping de la muerte
Uso partícula del protocolo ICMP
36
Cpd Rack medidas
Racks normalizados Anchura 19 pulgadas Medida altura : U 1,75 pulgadas
37
Tipos de cpds Y norma tia
Norma TIA 942 propone 4 tipos cpd TierI TierII TierIII TierIV
38
Productos gestión incidencias
Glpi Request tracker (RT) Jira Trac Mantis bug tracker Remedy(soporte sla) Otrs Bugzila Redmine Osticket Spice works helpdesk
39
Productos acceso remoto
Comunicación directa Vnc (puerto 5900) cliente servidor RDP (puerto 3389) cliente servidor Comunicación indirecta( por identificador lógico) TeamViewer Anydesk Chrome remote control Logmein Citrix Ammyy admin Ssh Be anyware
40
Concepto CVE Y CWE
-CVE registro vulnerabilidades conocidas. El producto -CWE tipo de vulnerabilidad (debilidad)
41
Dimensiones de la seguridad (de un activo) Aparecen en el ens
Triada CIA+ trazabilidad y autenticidad